Este workflow automatiza la consulta a la API de Shodan para obtener información sobre IPs y puertos especificados, generando un reporte de incidencias que se envía a TheHive. El workflow comienza cada lunes con un trigger programado que obtiene una lista de IPs y puertos desde una URL interna (https://internal.users.n8n.cloud/webhook/mock-shodan-ips). Para cada IP, realiza una consulta a la API de Shodan (https://api.shodan.io/shodan/host/) para obtener detalles del host. Los datos se procesan para identificar puertos inesperados, y luego se convierten a una tabla HTML y posteriormente a Markdown para facilitar la lectura. Finalmente, se crea una alerta en TheHive con la información del reporte. El workflow utiliza nodos para dividir la lista de IPs en lotes, filtrar por puertos inesperados, y configurar los datos antes de enviarlos a TheHive.
- Automatización de reportes semanales de seguridad.
- Integración con la API de Shodan para análisis de vulnerabilidades.
- Procesamiento de datos para identificar puertos inesperados.
- Generación de reportes en formato Markdown para facilitar la lectura.
- Integración con TheHive para la gestión de alertas de seguridad.