Masterclass Shodan
From Zero to Hero (ou presque !)
Une plongée dans le “Google” des hackers !
↓
offensive-intelligence.com — Hacking et Renseignement
↑
Biodata – Mhack
👾 Thibaud “Mhack” PERRARD 👾
- 🔎 Auditeur & Pentester“A2F : Always Finding Failures”
- 🛰️ Renseignement d’Origine Cyberdata en live 24/7
- 🔬 Chercheur de vulnérabilités 📱 & 📟chipset ou kernel, tout y passe !
- 🌞 Ex-Président Hack In Provencecigale, bière & hoodie
- 🎖️ Officier de réserve COMCYBERopérations top secrètes… chut !
- 🌐 Fondateur Offensive-Intelligence.comVPN & café non inclus
- 🎙️ Podcast « L’Histoire du Renseignement »Disponible partout
- 🛠️ Fan de Everyday CarryField ready

↓
offensive-intelligence.com — Hacking et Renseignement
↑
SHODAN : “The Search Engine for Everything”
Origines
- 💡 2009 : créé par John Matherly — étudiant en sécurité qui « pingue tout l’Internet ».
- 🔎 Nom inspiré de l’IA Shodan (jeu System Shock) : “Sentient Hyper-Optimized Data Access Network.”
Qu’est-ce que c’est ?
- 🌐 Moteur de recherche d’appareils connectés : balaie tous les ports de l’IPv4 public.
- 📑 Indexe bannières : services, versions, certificats TLS, titres HTML, captures d’écran, métadonnées ICS/IoT.
- ⚙️ Base quasi-temps réel : ≃ 10 M hôtes/jour, > 600 M bannières stockées.
Principaux usages
- 🛡️ Blue Team : audit d’exposition, Shadow IT, veille CVE.
- 🗡️ Red Team / Pentest : pivot initial, collecte IP / ports vulnérables.
- 🏛️ Régulateurs & journalistes : révélation d’infrastructures critiques ouvertes.
- ☠️ Acteurs malveillants : ciblage IoT/failles, constitution de botnets.
↓
offensive-intelligence.com — Hacking et Renseignement
↑
NETWATCH – SHODAN RISK DESK
0x01
0x02
0x03
0x04
0x05
0x06
0x07
0x08
0x09
0x10
0x0A
0x0B
0x0C
0x0D
0x0E
0x0F
0x10
0x11
0x12
0x13
0x14
0x15
offensive-intelligence.com — Hacking et Renseignement
ip
: identifiant d’une adresse unique.
port
: cible un numéro de port donné.
ssl
: chaîne présente dans le certificat TLS.
http.title
: texte de la balise <title>.
has_screenshot
: hôtes avec capture d’écran.
screenshot.label
: capture classée « webcam », « login », etc.
org
: filtre par organisation ou ASN.
vuln
: services marqués par une CVE donnée.
hostname
: recherche dans les noms d’hôtes DNS.