Shodan - IoT Search Engine

Le moteur de recherche le plus puissant pour découvrir et analyser l'infrastructure Internet mondiale

500M+
Appareils indexés
200+
Pays couverts
24/7
Scanning continu

Qu'est-ce que Shodan ?

Shodan est le premier moteur de recherche pour l'Internet des Objets (IoT). Contrairement à Google qui indexe le contenu web, Shodan scanne et indexe les métadonnées des appareils connectés à Internet : serveurs, routeurs, caméras, systèmes industriels, et bien plus encore.

Créé en 2009 par John Matherly, Shodan est devenu un outil indispensable pour les chercheurs en sécurité, les pentesters, et les analystes CTI. Il permet de découvrir l'exposition Internet des organisations, d'identifier des vulnérabilités, et de surveiller la surface d'attaque.

Points clés

  • Scan automatisé - Shodan scanne Internet 24/7 pour indexer les services exposés
  • Filtres puissants - Recherchez par port, produit, pays, vulnérabilité, etc.
  • API complète - Automatisez vos recherches avec Python, CLI ou REST
  • Données historiques - Accédez à l'historique des changements d'infrastructure

Capacités principales

Explorez les fonctionnalités qui font de Shodan l'outil de référence pour la reconnaissance Internet

Appareils indexés
500M+

Recherche d'appareils IoT

Découvrez des millions d'appareils connectés à Internet en temps réel

  • Serveurs web
  • Caméras IP
  • Routeurs
  • Systèmes industriels
CVE trackées
2000+

Analyse de vulnérabilités

Identifiez les failles de sécurité et les CVE sur l'infrastructure exposée

  • CVE scanning
  • SSL/TLS analysis
  • Exploits detection
  • Weak configs
Pays couverts
200+

Cartographie réseau

Mappez l'infrastructure réseau mondiale et visualisez la distribution

  • ASN mapping
  • Geolocation
  • Network ranges
  • ISP analysis
Scans/jour
10M+

Monitoring continu

Surveillez les changements d'infrastructure en temps réel avec des alertes

  • Real-time alerts
  • Network monitoring
  • Change tracking
  • Custom triggers
Protocoles
150+

Intelligence industrielle

Analysez les systèmes SCADA, ICS et infrastructures critiques

  • SCADA systems
  • ICS protocols
  • PLCs
  • Industrial IoT
Requêtes/mois
Illimité*

API puissante

Automatisez vos recherches avec l'API REST complète

  • REST API
  • Python SDK
  • CLI tools
  • Streaming API

Filtres de recherche

Maîtrisez les filtres Shodan pour des recherches précises et efficaces

Filtres réseau

net
net:192.168.0.0/16

Recherche par plage CIDR

port
port:22

Filtrer par port TCP/UDP

asn
asn:AS15169

Numéro de système autonome

isp
isp:"Orange"

Fournisseur d'accès Internet

Filtres géographiques

country
country:FR

Code pays ISO

city
city:Paris

Ville spécifique

geo
geo:48.8566,2.3522,10

Coordonnées GPS + rayon

region
region:"Ile-de-France"

Région administrative

Filtres techniques

os
os:Windows

Système d'exploitation

product
product:Apache

Produit logiciel

version
version:2.4.41

Version spécifique

hostname
hostname:*.gov

Nom d'hôte ou pattern

Filtres sécurité

vuln
vuln:CVE-2021-44228

Vulnérabilité CVE

ssl
ssl.cert.expired:true

Certificat SSL expiré

has_screenshot
has_screenshot:true

Capture d'écran disponible

http.title
http.title:"login"

Titre de page web

Cas d'usage OSINT

Scénarios pratiques d'utilisation de Shodan pour l'investigation

Reconnaissance d'infrastructure

Cartographiez l'infrastructure exposée d'une organisation

1

Identifier le périmètre (ASN, domaines, plages IP)

2

Rechercher tous les services exposés

3

Cartographier les technologies utilisées

4

Identifier les points d'entrée potentiels

5

Analyser les configurations de sécurité

6

Documenter les découvertes

7

Générer un rapport d'exposition

Chasse aux vulnérabilités

Découvrez les systèmes vulnérables à des CVE spécifiques

1

Identifier la CVE cible (ex: Log4Shell)

2

Construire la requête Shodan appropriée

3

Filtrer par géographie ou secteur

4

Analyser les versions affectées

5

Vérifier la criticité et l'exploitabilité

6

Prioriser les cibles par risque

7

Alerter les organisations concernées

Monitoring de surface d'attaque

Surveillez en continu votre exposition Internet

1

Définir les assets à monitorer

2

Créer des requêtes de surveillance

3

Configurer des alertes automatiques

4

Suivre les nouveaux services exposés

5

Détecter les changements de configuration

6

Identifier les shadow IT

7

Générer des rapports périodiques

Requêtes avancées

Exemples de recherches spécialisées pour différents types d'infrastructures

Systèmes industriels

port:502 country:FR

Systèmes Modbus en France

SCADAICSCritical
product:"Siemens" port:102

PLCs Siemens S7

PLCIndustrial
"Schneider Electric" port:80

Systèmes Schneider exposés

ICSWeb

Caméras & IoT

title:"webcamXP" has_screenshot:true

Webcams accessibles

IoTCameraPublic
product:"Hikvision" country:FR

Caméras Hikvision en France

CameraSurveillance
"Server: yawcam" "Mime-Type: text/html"

Caméras Yawcam

WebcamStreaming

Bases de données

product:MongoDB port:27017 -authentication

MongoDB sans authentification

DatabaseCriticalNoAuth
port:3306 product:MySQL

Serveurs MySQL exposés

DatabaseMySQL
product:Elasticsearch port:9200

Instances Elasticsearch

DatabaseSearch

Bonnes pratiques

Recommandations essentielles pour une utilisation responsable et efficace de Shodan

À Faire

  • Utiliser pour la reconnaissance légitime
    Auditez uniquement votre propre infrastructure ou avec autorisation
  • Combiner plusieurs filtres
    Affinez vos recherches avec port, country, product, etc.
  • Utiliser l'API pour automatiser
    Scripts Python ou CLI pour des recherches récurrentes
  • Documenter vos découvertes
    Exportez et archivez les résultats pour vos rapports
  • Utiliser un VPN
    Protégez votre IP lors de recherches sensibles
  • Exploiter les facettes
    Analysez les statistiques pour comprendre les tendances

À Éviter

  • Accéder aux systèmes sans autorisation
    Shodan n'est qu'un outil de reconnaissance, ne tentez pas d'intrusion
  • Requêtes trop larges
    Évitez les recherches génériques qui retournent des millions de résultats
  • Ignorer les limites API
    Respectez les quotas de votre plan (100 req/mois en gratuit)
  • Divulguer des vulnérabilités publiquement
    Contactez les propriétaires avant toute publication
  • Se fier uniquement à Shodan
    Croisez avec d'autres sources (Censys, ZoomEye, etc.)
  • Scanner activement les cibles
    Utilisez les données indexées, ne scannez pas vous-même

Premiers pas avec Shodan

Guide étape par étape pour commencer à utiliser Shodan efficacement

1

Créer un compte Shodan

Inscrivez-vous sur shodan.io pour accéder aux fonctionnalités avancées

Plan gratuit : 100 résultats/mois • Historique limité
Membership ($59/mois) : Résultats illimités • API complète • Historique complet

2

Tester des recherches simples

Commencez avec des requêtes basiques pour vous familiariser

apache country:FRport:22product:nginx city:Paris
3

Explorer les facettes et filtres

Utilisez le panneau latéral pour voir la distribution géographique, les top ports, les organisations, etc.

4

Installer l'outil CLI

Automatisez vos recherches avec l'interface en ligne de commande

pip install shodan
shodan init YOUR_API_KEY
shodan search apache
5

Configurer des alertes de monitoring

Créez des alertes pour être notifié des changements sur votre infrastructure (plan payant requis)

Prêt à explorer l'Internet invisible ?

Découvrez d'autres outils OSINT puissants et mettez en pratique vos compétences avec nos cas pratiques