Shodan: O mecanismo de busca para hackers em 2026 explicado

Shodan: O mecanismo de busca para hackers em 2026 explicado

O Shodan é o mecanismo de busca que ensinou à indústria de segurança o quanto do mundo físico está diretamente conectado à internet aberta e com que frequência essa exposição ocorre por meio de uma senha padrão, em vez de uma vulnerabilidade zero-day digna de filme. O caso mais citado do ciclo recente não é uma violação de segurança hollywoodiana. Trata-se do controlador da autoridade hídrica de Aliquippa, Pensilvânia, comprometido em 25 de novembro de 2023, ao digitar "1111" em um PLC da Unitronics na porta 20256. O alerta AA23-335A da CISA listou pelo menos 75 PLCs comprometidos em diversos setores dos EUA, após o mesmo grupo, o CyberAv3ngers, ter realizado uma operação conjunta. Shodan também é o nome de um antagonista de IA de um videogame de 1994 chamado System Shock, que inspirou o nome do mecanismo de busca. Este guia aborda o que o mecanismo de busca realmente faz em 2026, o que ele expõe e o que é ou não legal fazer após encontrar um dispositivo nele.

O que é Shodan, em um parágrafo.

O Shodan indexa dispositivos conectados à internet, não páginas da web. Essa é a resposta mais simples em uma frase, e a parte que a maioria das pessoas ignora até realizar uma busca. O rastreador acessa uma longa lista de portas de serviço comuns no espaço IPv4 e lê o conteúdo de cada uma delas. Strings de versão, certificados, cabeçalhos HTTP, às vezes uma captura de tela da tela de login. Esses metadados são o que se torna pesquisável. John Matherly esboçou a ideia pela primeira vez em 2003, mas o serviço público só foi lançado em 2009. O resultado de uma consulta não é uma página da web. É um endereço IP com campos associados. O Google classifica páginas; o Shodan classifica endpoints.

Origem do nome: SHODAN, do jogo System Shock.

A sigla SHODAN, em letras maiúsculas, vem de um jogo cyberpunk de terror de 1994: Sentient Hyper-Optimized Data Access Network (Rede de Acesso a Dados Hiper-Otimizada e Senciente). Na história, ela começa como a inteligência artificial que administra uma estação de pesquisa e mineração no espaço profundo, dublada por Terri Brosius com aquela gagueira proposital e tom monótono que todos que jogaram o jogo ainda se lembram. Suas restrições éticas são removidas logo no início da história, e em System Shock 2, de 1999, ela conecta sua consciência a um módulo descartado e retorna com sede de vingança. Os críticos a classificam consistentemente entre as vilãs mais marcantes dos jogos, e a maioria dos observadores a considera a ancestral do design de GLaDOS, de Portal. System Shock 3 foi anunciado em 2017 e passou por diversas mudanças de desenvolvedores desde então, com a Nightdive Studios (a equipe que já remasterizou o original) sendo a responsável mais recente pela propriedade intelectual. Ken Levine, que escreveu System Shock 2, posteriormente criou BioShock. Matherly adotou o nome como uma referência irônica, pois uma entidade cibernética que vê tudo é, em linhas gerais, o que o mecanismo de busca se tornou.

Como usar o Shodan: sintaxe de busca que realmente funciona

A interface web do Shodan aceita uma consulta de pesquisa que consiste principalmente em texto livre, além de filtros de chave:valor. Os filtros são o que fazem com que ele deixe de ser uma curiosidade e se torne uma ferramenta útil.

Filtro O que faz Exemplo
`país:` Restringir a um código de país `apache country:US`
`porta:` Restringir a uma porta de serviço `porta:22`
`org:` Restringir a uma organização `org:"Apple"`
`produto:` Filtrar com base no produto detectado `produto:"Apache httpd"`
`versão:` Filtrar por string de versão `versão:"2.4"`
`http.title:` Filtrar pelo título da página HTTP `http.title:"login"`
`has_screenshot:true` Somente resultados com uma captura de tela. `port:5900 has_screenshot:true`
`ssl.cert.expired:true` Certificados TLS vencidos `ssl.cert.expired:true porta:443`

Os planos variam de acordo com as suas possibilidades. Uma conta gratuita retorna os primeiros 10 resultados por consulta. Contas registradas retornam 50. O plano Membership é um pagamento único que varia entre US$ 49 e US$ 69, dependendo do mês e da Black Friday da Matherly. Acima dele, estão os planos Small Business, Corporate e Enterprise para usuários comerciais, com créditos mensais de consultas e acesso a recursos como Shodan Monitor e Shodan Trends. Há também uma API gratuita do InternetDB que retorna metadados básicos para um determinado IP sem a necessidade de uma conta paga, ideal para desenvolvedores que integram verificações de exposição em fluxos de trabalho de segurança.

Os filtros industriais são onde o Shodan ganhou sua reputação. `port:502` encontra controladores Modbus. `port:102 product:Siemens` encontra PLCs S7. `port:47808` encontra sistemas de automação predial BACnet. Consultas de usuários avançados podem gerar muitos resultados em cerca de cinco minutos: `product:MongoDB -authentication` lista instâncias do MongoDB não autenticadas, `"authentication disabled" "RFB 003.008"` lista sessões VNC abertas, `http.title:"OctoPrint" -title:"Login"` retorna impressoras 3D desprotegidas e `mikrotik streetlight` encontra controladores de semáforos urbanos ainda executando o RouterOS padrão.

A interface de linha de comando (CLI) é a ferramenta principal para qualquer programador ou desenvolvedor que execute consultas diariamente. Instale com `pip install shodan`, defina sua chave uma única vez com `shodan init`, e então `shodan search`, `shodan count` e `shodan host` cobrem a maioria das tarefas pontuais. A biblioteca Python expõe a mesma superfície da plataforma Shodan de forma programática. Maltego, Metasploit e Recon-ng integram o Shodan para encadear consultas em um fluxo de trabalho mais amplo, e ferramentas de inteligência de mercado cibernético são adicionadas como camada de controle para painéis de SOC. A Internet das Coisas (IoT), como categoria de segurança, é amplamente definida pelo que essas consultas revelam.

Shodan

Shodan para cibersegurança: equipe vermelha e equipe azul

Três públicos executam consultas no Shodan todos os dias, por motivos muito diferentes: equipes vermelhas, equipes azuis e caçadores de recompensas por bugs.

Para equipes vermelhas e testadores de penetração , o Shodan cuida da etapa de reconhecimento antes do início de qualquer varredura ativa. O fluxo de trabalho consiste em inserir a organização alvo em um filtro `org:""` e ler a superfície de ataque externa conforme ela já é vista pelo mundo. Essa etapa permanece totalmente passiva, que é o objetivo, pois o Shodan já realizou a varredura e o operador está apenas lendo os resultados em cache. A pesquisa de recompensas por bugs no Bugcrowd e no HackerOne segue o mesmo padrão, já que ativos mal configurados dentro do escopo geralmente são o caminho mais rápido para um pagamento.

Para equipes de segurança (blue teams) , o Shodan se transforma em algo próximo a um produto defensivo. O Shodan Monitor monitora continuamente seus intervalos de IP registrados e envia notificações quando um novo serviço se expõe ou quando um serviço existente altera seu banner. O caso de uso é o gerenciamento da superfície de ataque sem a necessidade de implementar uma plataforma ASM comercial completa. Os avisos da CISA frequentemente citam as exposições detectáveis pelo Shodan como o problema de tempo de permanência que eles foram projetados para sinalizar, muitas vezes associando o banner a uma CVE para que um defensor possa verificar a disponibilidade de exploits em tempo real.

Para efeito de comparação , o Shodan não é o único mecanismo de busca. O Censys, derivado da Universidade de Michigan, escaneia todas as 65.535 portas, enquanto o Shodan escaneia apenas 1.237. Ele detecta novos serviços em cerca de 12 horas, contra 76 horas do Shodan. O ZoomEye, com sede na China, fica em uma posição intermediária, com cerca de 3.828 portas. Apesar dessa diferença de cobertura, o Shodan ainda possui as ferramentas de desenvolvimento e a ergonomia do plano gratuito. É o mecanismo de busca que os profissionais geralmente abrem primeiro.

Uma breve observação sobre a legalidade , pois é aqui que os engenheiros de pentest júnior costumam se complicar. Executar uma consulta no Shodan é legal nos EUA, na UE e no Reino Unido. O mesmo se aplica à leitura do banner exibido. A Lei de Fraude e Abuso de Computadores (Computer Fraud and Abuse Act) dos EUA começa a ser aplicada no momento em que alguém acessa ou interage com o dispositivo por trás desse banner sem permissão. A reversão do caso Auernheimer no Terceiro Circuito em 2014 e a decisão do caso hiQ Labs vs. LinkedIn no Nono Circuito em 2022 mudaram o foco da discussão para "acesso sem autorização" em vez de varredura. Isso dá aos profissionais de segurança mais espaço para reconhecimento passivo. Não cria uma licença para fazer login.

O que Shodan revela: uma verdadeira turnê de terror.

Aqui estão listados apenas incidentes verificados. O exemplo mais recente e claro é o caso de Aliquippa. Em 25 de novembro de 2023, invasores acessaram um PLC da série Vision da Unitronics na Autoridade Municipal de Água de Aliquippa, Pensilvânia, na porta TCP 20256, e autenticaram-se com a senha padrão "1111". A identidade que reivindicou a autoria do ataque foi CyberAv3ngers, que a CISA associou à Guarda Revolucionária Islâmica (IRGC). O alerta conjunto AA23-335A, que se seguiu, listou pelo menos 75 PLCs comprometidos nos EUA, abrangendo os setores de água, esgoto, alimentos e bebidas e manufatura. Não houve exploração de vulnerabilidade zero-day, nenhuma habilidade especial foi necessária, apenas um controlador com a configuração padrão de fábrica exposto na internet aberta.

Por trás de cada manchete no estilo Aliquippa, existe um pano de fundo muito maior e mais silencioso de bancos de dados não autenticados . As contagens variam entre 35.000 e 194.000 em estudos e registros do MongoDB, com Elasticsearch e Redis apresentando números semelhantes. O marcador de resgate recorrente (instâncias renomeadas para `LEIA_ME_PARA_RECUPERAR_SEUS_DADOS`) continua aparecendo desde 2017, ano após ano, sem um fim aparente. Os brokers MQTT executando Mosquitto sem autenticação foram repetidamente contabilizados acima de 80.000, o que representa a maior parte da infraestrutura de mensagens da IoT operando em código aberto.

O grupo Industroyer/CrashOverride derrubou uma usina elétrica ucraniana em 2016. Não se trata exatamente de um caso envolvendo o Shodan, mas o padrão de descoberta é o mesmo: encontrar sistemas de controle industrial expostos por meio de banners de serviço e, em seguida, atacar o protocolo utilizado. O Mirai , a botnet de 2016 que brevemente tirou a Dyn do ar, realizava sua própria varredura em vez de depender do Shodan, embora a técnica fosse idêntica: encontrar dispositivos IoT com credenciais padrão em Telnet e SSH e adicioná-los ao grupo. O ponto seguinte é importante: o código-fonte do Mirai foi divulgado publicamente em outubro de 2016, e variantes continuaram a recrutar novos dispositivos por quase uma década desde então, porque a vulnerabilidade subjacente (fabricantes enviando dispositivos com senhas padrão) nunca foi estruturalmente corrigida.

Câmeras industriais expostas são provavelmente o resultado mais cinematográfico do Shodan e certamente o mais consistente ao longo do tempo. Combine o filtro `port:554` com `has_screenshot:true` e você obterá centenas de milhares de webcams e feeds de câmeras de segurança, muitas ainda com as credenciais originais do instalador. As capturas de tela aparecem nos próprios resultados da busca. É isso que dá ao Shodan sua reputação incômoda com leitores não técnicos que chegam à página inicial por acidente, e é também o que leva o mecanismo de busca ao jornalismo. Usinas de energia, semáforos e roteadores com credenciais padrão aparecem da mesma forma por meio de filtros mais prosaicos: `port:502` para ICS, `mikrotik streetlight` para as redes de tráfego urbano, `port:21` para FTP anônimo. A correção no nível do dispositivo não mudou desde 2013, que é exatamente o problema: altere a senha padrão, coloque a câmera ou o PLC atrás de uma VPN ou proxy reverso, não atribua um IP público ao dispositivo. Todo ataque bem-sucedido a um dispositivo exposto remonta a essa mesma omissão.

Um exemplo frequentemente citado erroneamente merece correção. O caso Verkada não é um caso da Shodan. A violação de segurança de março de 2021, que expôs 150.000 câmeras de clientes, começou em um servidor de suporte ao cliente mal configurado, com credenciais de superadministrador vazadas, e não por meio de câmeras expostas à internet. A multa de US$ 2,95 milhões imposta pela FTC em agosto de 2024 foi tecnicamente referente a violações da lei CAN-SPAM, incluídas em um acordo judicial de auditoria de 20 anos. Vale a pena destacar isso porque o caso ainda aparece em quase todos os tutoriais da Shodan, onde não deveria estar.

O Shodan é legal? E a ética da digitalização?

Resumindo, sim. Executar uma consulta no Shodan é legal. Ler o banner retornado pelo Shodan também é legal. A área cinzenta começa quando alguém age com base no resultado. Se você encontrar um dispositivo exposto que não lhe pertence, a regra é a mesma que a de uma porta da frente destrancada: olhar é permitido, entrar não. O acesso não autorizado a um dispositivo que você não possui é o que a Lei de Fraude e Abuso de Computadores (Computer Fraud and Abuse Act - CFAA) realmente fiscaliza nos EUA, e as decisões da CFAA na última década têm se concentrado mais na "autorização" do que na "varredura". A Lei de Uso Indevido de Computadores do Reino Unido e a estrutura NIS2 da UE chegam a conclusões semelhantes, embora com linguagem diferente.

A regra ética prática para profissionais de segurança é presumir que qualquer dispositivo que o Shodan mostre ainda pertence ao seu proprietário. Use um canal coordenado de divulgação de vulnerabilidades, o CSIRT do seu país ou um arquivo security.txt publicado para relatar a exposição. Pesquisadores de programas de recompensas por bugs nunca devem testar além da leitura de banners em ativos fora do escopo, e plataformas respeitáveis como HackerOne e Bugcrowd os removerão do programa caso isso aconteça. A questão não é técnica. Trata-se de intenção e consentimento.

Uma nuance importante a destacar: mesmo as consultas passivas deixam rastros de auditoria no Shodan, e as equipes jurídicas corporativas às vezes se opõem a que os funcionários consultem intervalos de IP de concorrentes, mesmo quando a consulta em si seja legal. A conduta conservadora em um ambiente corporativo é consultar apenas seus próprios ativos e seus alvos autorizados, mantendo um registro do motivo de cada consulta.

Shodan

Shodan vs Censys vs ZoomEye para desenvolvedores

Motor Portos escaneados Detecção média de novos serviços Nível gratuito Origem
Shodan ~1.237 ~76 horas 10 resultados não autenticados, 50 registrados John Matherly, 2009
Censys 65.535 (completo) ~12 horas Créditos de consulta limitados com acesso acadêmico. Universidade de Michigan
ZoomEye ~3.828 Gama média Gratuito mediante inscrição. Knownsec, China

Shodan se destaca na experiência do desenvolvedor e na qualidade da biblioteca. Censys se sobressai na cobertura e na análise de certificados. ZoomEye é relevante para a cobertura de alguns protocolos na região Ásia-Pacífico. A maioria dos fluxos de trabalho de segurança em produção consulta pelo menos duas dessas três ferramentas por meio de sua linha de comando.

Apesar de toda a preocupação que o Shodan gera, o que ele realmente faz é refletir a realidade da internet pública — as vulnerabilidades que ele expõe não são culpa dele, mas sim escolhas de configuração feitas nos dispositivos. A solução em 2026 é a mesma de 2009: alterar as senhas padrão, expor menos dados, monitorar primeiro a sua própria presença online e presumir que qualquer pessoa que queira encontrar seus dispositivos já o fez.

Alguma pergunta?

O Censys analisa todas as 65.535 portas, contra aproximadamente 1.237 do Shodan, e detecta novos serviços em cerca de 12 horas, enquanto o Censys detecta cerca de 76. O Censys oferece análises detalhadas e de certificados. O Shodan, por sua vez, oferece uma experiência de desenvolvimento aprimorada, qualidade da biblioteca e ergonomia na versão gratuita, o que o mantém como o mecanismo de busca preferido dos profissionais da área.

SHODAN — Rede de Acesso a Dados Hiper-Otimizada e Senciente — é a IA antagonista do jogo System Shock de 1994 e sua sequência de 1999. Dublada por Terri Brosius com uma gagueira proposital, ela é amplamente considerada a ancestral de design da GLaDOS de Portal. O fundador John Matherly nomeou o mecanismo de busca em sua homenagem.

Três. A cobertura de portas é de aproximadamente 1.237 portas, menor que a do Censys, que é de 65.535. A detecção de novos serviços leva em média cerca de 76 horas, mais lenta que as 12 horas do Censys. E o plano gratuito limita os resultados a 10, o que é suficiente para demonstrar o mecanismo, mas não para executar um fluxo de trabalho contínuo sem pagar.

Ambas. Uma conta gratuita retorna 10 resultados por consulta e acesso à maioria dos filtros. Uma assinatura única, com preços variando entre US$ 49 e US$ 69, oferece conjuntos de resultados e downloads maiores. Os planos Pequenas Empresas, Corporativo e Empresarial adicionam créditos mensais, o produto Shodan Monitor e análises sob demanda. A API do InternetDB é gratuita.

Sim. Executar uma consulta Shodan é legal nos EUA, na UE e no Reino Unido, porque é o Shodan que realiza a varredura e você está lendo dados de banners em cache. A área cinzenta começa quando alguém tenta fazer login em um dispositivo encontrado. Isso infringe a Lei de Fraude e Abuso de Computadores e leis semelhantes em outros lugares.

O Shodan é usado para encontrar dispositivos conectados à internet por meio de banners de serviço. Equipes de segurança o utilizam para gerenciamento da superfície de ataque, pentesters para reconhecimento, caçadores de bugs para descoberta de escopo, equipes de segurança ofensiva para monitorar seus próprios ambientes por meio do Shodan Monitor e pesquisadores para medir quantos dispositivos de uma determinada classe estão expostos à internet aberta.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.