المهارات shodan-reconnaissance
🔍

shodan-reconnaissance

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة🔑 متغيرات البيئة

Découvrir les appareils exposés avec Shodan

Identifiez les services vulnérables et les appareils exposés sur Internet en utilisant les capacités complètes de reconnaissance de Shodan pour les tests de pénétration et la recherche en sécurité.

يدعم: Claude Codex Code(CC)
⚠️ 63 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "shodan-reconnaissance". shodan host 1.1.1.1

النتيجة المتوقعة:

IP: 1.1.1.1
Noms d'hôte: one.one.one.one
Pays: Australie
Organisation: Mountain View Communications
Ports: 53/udp, 80/tcp, 443/tcp

استخدام "shodan-reconnaissance". shodan search 'product:nginx country:US'

النتيجة المتوقعة:

Résultats trouvés: 125 432
IPs d'échantillon:
- 203.0.113.10: 80/tcp (nginx)
- 198.51.100.25: 443/tcp (nginx)

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

Static analyzer flagged 138 potential issues, but manual evaluation confirms all are false positives. The skill teaches legitimate use of Shodan, a recognized security research tool. Code examples show bash commands (not Ruby execution), placeholder API keys (not real secrets), and public/placeholder IP addresses. Includes explicit authorization requirements. Risk level set to LOW.

1
الملفات التي تم فحصها
509
الأسطر التي تم تحليلها
7
النتائج
1
إجمالي عمليات التدقيق
مشكلات متوسطة المخاطر (4)
External Commands - Documentation Examples
Static analyzer flagged shell command examples as Ruby backtick execution. These are bash CLI examples in markdown, not actual code execution. Legitimate documentation for Shodan CLI tool usage.
Network - Shodan API Endpoints
Hardcoded URLs detected are legitimate Shodan API endpoints (api.shodan.io). This is expected for a skill teaching official API usage.
Network - Placeholder IP Addresses
IP addresses shown are public DNS (1.1.1.1) and RFC 1918 private ranges (192.168.x.x) used as examples. Not actual targets.
Environment - Placeholder API Keys
API key references use placeholder 'YOUR_API_KEY' that users must replace with their own key. No real credentials present.

عوامل الخطر

⚙️ الأوامر الخارجية (98)
SKILL.md:39-48 SKILL.md:48-51 SKILL.md:51-59 SKILL.md:59-62 SKILL.md:62-71 SKILL.md:71-76 SKILL.md:76-90 SKILL.md:90-93 SKILL.md:93-99 SKILL.md:99-104 SKILL.md:104-110 SKILL.md:110-113 SKILL.md:113-119 SKILL.md:119-122 SKILL.md:122-129 SKILL.md:129-132 SKILL.md:132-141 SKILL.md:141-144 SKILL.md:144-153 SKILL.md:153-158 SKILL.md:158-164 SKILL.md:164-167 SKILL.md:167-174 SKILL.md:174-177 SKILL.md:177-180 SKILL.md:180-183 SKILL.md:183-192 SKILL.md:192-195 SKILL.md:195-198 SKILL.md:198-201 SKILL.md:201-204 SKILL.md:204-209 SKILL.md:209-218 SKILL.md:218-221 SKILL.md:221-230 SKILL.md:230-233 SKILL.md:233-236 SKILL.md:236-241 SKILL.md:241-250 SKILL.md:250-255 SKILL.md:255-261 SKILL.md:261-266 SKILL.md:266-275 SKILL.md:275-278 SKILL.md:278-295 SKILL.md:295-303 SKILL.md:303-304 SKILL.md:304-305 SKILL.md:305-306 SKILL.md:306-307 SKILL.md:307-308 SKILL.md:308-309 SKILL.md:309-310 SKILL.md:310-311 SKILL.md:311-312 SKILL.md:312-313 SKILL.md:313-321 SKILL.md:321-322 SKILL.md:322-323 SKILL.md:323-324 SKILL.md:324-325 SKILL.md:325-326 SKILL.md:326-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-330 SKILL.md:330-331 SKILL.md:331-332 SKILL.md:332-333 SKILL.md:333-334 SKILL.md:334-335 SKILL.md:335-341 SKILL.md:341-342 SKILL.md:342-343 SKILL.md:343-344 SKILL.md:344-345 SKILL.md:345-346 SKILL.md:346-347 SKILL.md:347-383 SKILL.md:383-395 SKILL.md:395-398 SKILL.md:398-407 SKILL.md:407-410 SKILL.md:410-422 SKILL.md:422-425 SKILL.md:425-434 SKILL.md:434-437 SKILL.md:437-479 SKILL.md:479-482 SKILL.md:482-494 SKILL.md:494-500 SKILL.md:500 SKILL.md:500-502 SKILL.md:502-503 SKILL.md:503-504 SKILL.md:504-505 SKILL.md:505 SKILL.md:47
🌐 الوصول إلى الشبكة (18)
🔑 متغيرات البيئة (6)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
23
المجتمع
70
الأمان
78
الامتثال للمواصفات

ماذا يمكنك بناءه

Reconnaissance pour tests de pénétration

Utilisez Shodan pour découvrir les services exposés et les vulnérabilités dans l'infrastructure cible lors d'évaluations de sécurité autorisées.

Découverte des actifs organisationnels

Cartographiez les actifs accessibles publiquement appartenant aux organisations cibles pour l'analyse de la surface d'attaque.

Surveillance IoT et vulnérabilités

Trouvez les appareils IoT exposés et les services vulnérables aux CVE connues sur Internet.

جرّب هذه الموجهات

Recherche d'hôte de base
Utilisez la compétence shodan-reconnaissance pour trouver des informations sur l'adresse IP 1.1.1.1. Quels services sont en cours d'exécution et dans quel pays se trouve-t-il ?
Découverte de services vulnérables
Trouvez tous les hôtes aux États-Unis exécutant des versions vulnérables de Log4j (CVE-2021-44228) en utilisant les filtres de recherche Shodan.
Reconnaissance organisationnelle
Effectuez une reconnaissance sur une organisation. Recherchez tous les hôtes appartenant à Google et obtenez des statistiques sur leur infrastructure incluant les ports et produits.
Analyse des certificats SSL
Trouvez les hôtes avec des certificats SSL pour le domaine example.com. Montrez comment rechercher des certificats expirés ou auto-signés.

أفضل الممارسات

  • Obtenez toujours une autorisation écrite avant de scanner des réseaux cibles
  • Utilisez les crédits Shodan efficacement en commençant par des requêtes de comptage gratuites
  • Combinez plusieurs filtres de recherche pour affiner les résultats et trouver des vulnérabilités spécifiques

تجنب

  • Utiliser Shodan pour cibler des systèmes sans autorisation est illégal et contraire à l'éthique
  • Ne vous fiez pas uniquement aux données Shodan pour l'évaluation des vulnérabilités - vérifiez les résultats manuellement
  • Évitez l'analyse excessive qui peut déclencher des limites de débit ou une suspension de compte

الأسئلة المتكررة

Est-ce que Shodan est légal à utiliser ?
Shodan est un outil légal de recherche en sécurité. Cependant, l'utiliser pour scanner ou cibler des systèmes sans autorisation peut violer les lois. Obtenez toujours une autorisation écrite avant d'enquêter sur des cibles spécifiques.
Ai-je besoin d'un compte Shodan payant ?
Un compte gratuit fournit des crédits limités. Les plans payants offrent plus de requêtes et de crédits d'analyse. Les recherches de base sans filtres sont gratuites.
Cette compétence peut-elle m'aider à pirater des systèmes ?
Non. Cette compétence fournit une méthodologie de reconnaissance pour les tests de sécurité autorisés. L'accès non autorisé aux systèmes informatiques est illégal.
Quelle est la précision des données Shodan ?
Les données Shodan peuvent avoir quelques jours ou semaines. Les analyses à la demande fournissent des données actuelles. Vérifiez toujours les résultats critiques avec des tests directs.
Que sont les crédits Shodan ?
Des crédits sont consommés pour les recherches filtrées, les téléchargements et les analyses à la demande. Les recherches de base sans filtres sont gratuites. Vérifiez votre solde avec 'shodan info'.
Puis-je analyser des plages IP privées ?
Shodan explore l'Internet public. Les plages IP privées (RFC 1918) comme 192.168.x.x sont des espaces réservés dans les exemples. Seules les IP publiques peuvent être analysées.

تفاصيل المطور

بنية الملفات

📄 SKILL.md