dorks

Análisis de vulnerabilidades: Google Dorks Luigi Guarino 02/11/2017 luigiasir.wordpress.com Análisis de vulnerabilida

Views 1,218 Downloads 2 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Análisis de vulnerabilidades: Google Dorks Luigi Guarino 02/11/2017

luigiasir.wordpress.com

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Índice Introducción ...................................................................................................................... 3 ¿Qué es Google Dorks? ............................................................................................ 3 ¿Cómo funciona? ...................................................................................................... 3 Filtros/operadores de Google Dorks ......................................................................... 3 Google Dorks .................................................................................................................... 4 1.

Contraseñas de administradores web ..................................................................... 4

2.

Ficheros con ubicaciones ....................................................................................... 5

Utilizando Exploit Database ............................................................................................ 7 1.

Various Online Devices ......................................................................................... 7

2.

Sensitive Directories .............................................................................................. 8

Conclusión ........................................................................................................................ 9

luigiasir.wordpress.com

2

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Introducción Todos sabemos, que Google, hoy en día, es una todopoderosa multinacional que prácticamente abarca todos los sectores tecnológicos. También sabemos que esta multinacional, comenzó siendo una simple web de búsqueda y que, a día de hoy, es uno de los motores de búsqueda más utilizados del mundo. Pero no todo en Google es buscar basándonos en palabras como, "tiempo pamplona" o "ordenador gaming barato". Este motor de búsqueda es muchísimo mas completo que eso y puede convertir a tu aliado Google, en tu peor pesadilla. Es esta entrada, vamos a aprender a realizar búsquedas avanzadas en Google con el fin de encontrar páginas vulnerables. ¿Qué es Google Dorks? Google Dorks o Google Hacking es una técnica de hackeo que hace uso operadores avanzados en la búsqueda de Google para acceder información valiosa y/o sensible. ¿Cómo funciona? Para realizar la búsqueda avanzada, debemos aplicar una serie de filtros, dependiendo de nuestro objetivo y/o la información que deseamos encontrar. Filtros/operadores de Google Dorks Algunos de los operadores y filtros más útiles son los siguientes:         

” ”: buscar frase concreta + y -: incluir y excluir. Ej.: colores -verde: busca la palabra “colores”, pero omite las paginas que contengas la palabra "verde" : comodín, cualquier palabra, pero una sola palabra . (punto): comodín, cualquier palabra, una o muchas intitle: buscar una expresión en titulo de la pagina inurl: buscar una expresión en titulo de la pagina site: especifica el tipo de web filetype: sólo busca ficheros de algún tipo como: .pdf, .doc, .xls, .txt... link: paginas que contengas en link especificado

Combinando todos estos operadores podemos conseguir búsquedas muy concretas y potentes que nos podrían proporcional información muy valiosa.

luigiasir.wordpress.com

3

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Google Dorks 1. Contraseñas de administradores web En esta búsqueda, vamos a localizar paginas globales (site:com), de extensión pwd (ext:pwd), que contengan dentro su url las siguientes dos palabras: admistratators o (|) users y además, queremos que la web contengan la frase #-FrontPageext:pwd inurl:( administrators | users) site:com “# -FrontPage-“ Pretendemos con esta búsqueda encontrar contraseñas de administradores de páginas webs. Simple...

Comprobamos la cantidad de páginas web vulnerables que encontramos. Nos muestran la contraseña del administrador sin ni siquiera tener que acceder a la página.

luigiasir.wordpress.com

4

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

2. Ficheros con ubicaciones El siguiente dork nos va a localizar ficheros del tipo .pdf (ext:pdf), en los que el titulo incluya la ruta "c users" (intitle:"c users") , la estructura típica de un sistema Windows. ext:pdf intitle:"c users"

Encontramos 2150 resultados, documentos en los que se exponen usuarios de equipos Windows o en el mejor caso (para los malos) directorios activos. Si tenemos en cuenta, la cantidad de inseguridad que encontramos en la red, podríamos acceder a estos directorios utilizando como contraseña el mismo usuario, por ejemplo:  

usuario: admin contraseña: admin

luigiasir.wordpress.com

5

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Por ejemplo, con esta dork hemos averiguado que el Ayuntamiento de Huesca está planeando realizar algunas obras y también que no le interesa mucho su seguridad...

luigiasir.wordpress.com

6

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Utilizando Exploit Database Exploit Database una web especializada basada en una base de datos publica, sobre exploits y software vulnerable. Además la web mantiene actualizada una lista de Google Dorks útiles clasificado en diferentes categorías. Vamos a probar un par de ellas:

1. Various Online Devices En esta categoría nos encontramos búsquedas que permiten acceder a dispositivos conectados a la red, como por ejemplo, impresoras, cámaras IP, routers... Vamos una cantidad de opciones ilimitada... El siguiente dork, añadido a la BD el 23/10/17, nos permite acceder a cámaras Mobotix, que al parecer, sí en la url de este tipos de cámaras IP contiene la frase "guestimage.html", podemos acceder a ellas.: inurl:guestimage.html

luigiasir.wordpress.com

7

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Encontramos, nada más, y nada menos, que 400 resultados. 400 cámaras IP que muestran localizaciones en directo, con toda la información que eso nos podría dar.

Por ejemplo, esta cámara enfoca lo que parece ser la plaza principal de algún lugar de Rumania. Muy peligroso si se utiliza para sembrar el mal.

2. Sensitive Directories La siguiente categoría nos permite localizar directorios en línea vulnerables. Es decir, nos podríamos hacer ficheros de una empresa o una persona que no habría tenido en cuenta que significa tener su contenido online. El dork que vamos utilizar localiza páginas web que contengan en su url las palabras "htm" o "html" y en su "index of" la palabra Nikon. Es decir, vamos a acceder a directorios que contengan imágenes subidas por cámaras de la marca Nikon:

Este contenido permitiría a los "bad boys" realizar actos delictivos como suplantación de identidad, extorsión...

luigiasir.wordpress.com

8

Análisis de vulnerabilidades: Google Dorks

2 de noviembre de 2017

Conclusión Al acceder a servidores, documentos, dispositivos... utilizando las Google Dorks comprobamos la cantidad de servidores vulnerables que rondan la red. Muchas veces por negligencia de los administradores o simplemente, por querer o necesitar que la información, por ejemplo, de una empresa, este siempre disponible, se olvidan (o no se saben...) conformar la seguridad de la misma, y esta queda expuesta. Por tanto, debemos tener en cuenta que si nuestro servidor queda accesible en Intenet, la información es susceptible de ser accesible para todos. Por lo cual, un buen administrador debería gestionar y auditar la seguridad del servidor, además entender los peligros que entraña que información critica quede expuesta. Disclamer: Toda la información que se puede obtener a través de la indexación de los buscadores es de dominio público. Este blog no se hace responsable de su uso para otro fin que no sea académico .

luigiasir.wordpress.com

9

Análisis de vulnerabilidades: Google Dorks

luigiasir.wordpress.com

2 de noviembre de 2017

10