Manual de Google Hacking

Guatemala 2014 Hackeando con Google Nivel 01/03 Agenda de Hoy Modulo 01         Historia y componentes de G

Views 508 Downloads 10 File size 8MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Guatemala 2014

Hackeando con Google Nivel 01/03

Agenda de Hoy Modulo 01

       

Historia y componentes de Google Google Hacking ¿Qué es esto? Los orígenes del Google Hacking Google: Herramienta de Seguridad Informática Google: Aliado o a Favor de Ciberdelincuentes? Secuestro de Información en Perfiles Robustez, Seguridad y Continuidad de Negocios Como cuidarnos de Google?

Objetivo de la Conferencia Demostrar que GOOGLE, no es solo un buscador sino una gran herramienta a la hora que lo use un HACKER o un Experto en Seguridad para generar Ataque, Intrusiones o análisis a sistemas expuestos en Internet

Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera.

Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque.

Introducción y características

1995 – Altavista: Crearon un software llamado «spider» o «crawler». Primeros en implementar multi idioma gracias al traductor Babel Fish. 1995 – Yahoo!: Es un directorio Web no motor de búsquedas. 1997 – Google: Introduce el convirtiendole en líder del sector.

concepto

«PageRank»

2000 – Yahoo y Google llegan aun acuerdo por el que el primero adopta el motor del búsquedas de Google. 2009 – Bing: Microsoft entra en el mercado de buscadores con el buscador cuya finalidad es ser fácil e intuitivo.

Google Hacking o Google Operadores es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web. Johnny Long también conocido como "J0hnny" o “j0hnnyhax“. Johnny fue un pionero en el campo de la piratería usando Google y es por ello que se le atribuye el acrónimo del PADRE DEL GOOGLE HACKING

• • • • •

Google técnica de búsqueda – Sólo hay que poner la palabra y realizar la búsqueda Es necesario auditar su presencia en Internet – Una base de datos, Google casi lo tiene todo! Una de las bases de datos más potente del mundo Consolidar un montón de información Uso: – Estudiantes … – Negocios … – Al’Qaeda … • Una ventanilla única para el ataque, mapas, direcciones, fotos, información técnica

• Buscar información Sensible: • Archivos que contienen contraseñas. • Archivos que contienen nombres de usuario. • Páginas con formularios de acceso. • Directorios sensibles. • Información sensible sobre comercio y banca electrónica. • Dispositivos hardware online. • Detección de servidores Web.

• Buscar Vulnerabilidades • Archivos y servidores vulnerables, además de Exploits • Aplicar técnicas de Hackeo

• Google Búsqueda Básica – Acceso total a internet ……

Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.

Google admite algunos operadores avanzados, que son palabras de consulta que tienen un significado especial para Google. Normalmente, estos operadores modifican la búsqueda de alguna manera, o incluso a Google a hacer un tipo totalmente diferente de la búsqueda. Por ejemplo, "link:" es un operador especial, y la consulta link: “www.google.com” no hace una búsqueda normal, sino que encuentra todas las páginas web que tienen enlaces a www.infogtm.com.com También se da con la sintaxis link: "google hacking" guatemala

Google Búsqueda Avanzada Un poco más sofisticado…… http://www.google.com.gt/advanced_search

Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información. Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo. La técnica, es considerada una actividad del tipo pasiva. No involucra invasión o manipulación del objetivo. Es disimulada.

Recolectar información acerca del objetivo. Identificar vulnerabilidades.

Explotar vulnerabilidades. got r00t?

1.- SNOOPING (Curioseando): Obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo de información. 2.- DOWNLOADING (Descargas): Descargar o bajar información de cualquier índole que existe en la red con la posibilidad de almacenarlo en nuestro computador. 3.- TAMPERING (Manipulación): Es la modificación desautorizada de información dentro de un sistema informático(borrar, crear, modificar, sustracción de datos, etc) 4.- SPOOFING: El objetivo de esta técnica es la localización de datos de usuario y password para ingresar a un sistema comprometido 5.- LOOPING: Simplemente consiste en el borrado de huella digital al momento de ingresar a cualquier sistema. 6.- JAAMING: Se busca crear un ataque de denegación de servicios DDOS ATTACK

• ACTIVOS

• PASIVOS

* SQL Injection * XSS (Cross Site Scripting) * File Disclosure * Remote File Inclusion * PHP/ASP Code Injection * Directory Traversal

A la hora de realizar un pentesting, es necesario seguir una serie de pasos, como son la búsqueda de información, el análisis de vulnerabilidades, la explotación del sistema, la post-explotación y el informe de resultados. El orden no es al azar. Como todo en la vida, antes de hacer algo, hay que enterarse bien de cómo hacerlo y buscar información sobre ello. La búsqueda de información es la parte del test de intrusión más aburrida (para mi gusto), pero también es la más importante. Es necesario recopilar cuanta información sea necesaria sobre los objetivos, los recursos, la información de las personas, etc. Solo de ese modo se podrán seleccionar las víctimas potenciales. Desde hace años, los auditores de seguridad usan Google para investigar acerca de sus objetivos. Esta técnica denominada “Google Hacking”, consiste en realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. Estas consultas tienen el nombre de “Google Dorks” cuyo significado inicial es “un pringado para Google”.

Google es amigo de los Hackers SI!! Es posible encontrar y detectar dentro de esta gran base de datos una gran colección de información de vulnerabilidades y como ser aplicadas a sistemas informáticos. GOOGLE es el mejor motor de búsqueda. Lo que no está en Google ¿no existe?

Dorks: Operadores de Búsqueda Avanzada

Dorks = Operadores de Búsqueda ¿Qué son? Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada.

• Operadores de Google: – Los operadores se utilizan para refinar los resultados y para maximizar el valor de búsqueda. Son sus herramientas, así como las armas de los hackers

• Operadores Básicos: +, -, ~ , ., *, “”, |, OR

• Operadores Avanzados: – allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange

intitle:

site:

inurl:

filetype: ó Ext:

Operadores de Google • site: que permite indicar en qué dominio se desea realizar la búsqueda.

El operador “site” acepta también directorios después del nombre de dominio. (Cómo no, Google aprovecha para meterte publicidad)

Operadores de Google • intitle: busca una cadena solo en el título de las páginas.

Operadores de Google • inurl: para encontrar páginas cuya URL contenga una determinada cadena

Operadores de Google • intext: que busca una cadena en un documento.

Operadores de Google • filetype: o ext: obtener un determinado tipo de documento

Operadores de Google • Cache: Comprueba cómo era la página la última vez que Google rastreó el sitio

Operadores de Google • Buscar Frases Exactas: Utiliza comillas para buscar una palabra o un conjunto de palabras exactas. Esta opción resulta útil si buscas la letra de una canción o una cita de una obra literaria. Utiliza esta opción solo si estás buscando una palabra o una frase exactas. Si no es así, estarás excluyendo muchos resultados útiles por error.

Operadores de Google • Excluir una Palabra: Añade un guión (-) delante de una palabra para excluir todos los resultados que incluyan esa palabra. Esto es especialmente útil para las palabras con varios significados, como "jaguar" que puede referirse a la marca de coche o al animal.

Encontrar páginas Web sólo en el dominio especificado. Si buscamos un sitio específico, por lo general se obtiene la estructura de la web de dominio.

Site: nombre_dominio

site:gt

site:gt site:gob.gt site:com.gt site:edu.gt site:gob.gt | edu.gt | gt

Búsqueda de documentos con extensiones especificadas Las extensiones soportadas son: - HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - - Microsoft Write (wri) - Rich Text Format (rtf) - Lotus WordPro (lwp) - Text (ans, txt) - MacWrite (mw) - Shockwave Flash (swf)

Nota: En realidad puedes buscar asp, php,cgi, pl, siempre que es compatible con el texto.

Ejemplo:

• Intitle: termino_a_buscar • Busca la palabra que le especifiquemos en el título, pero no es necesario que todas estén en el título. Por ejemplo intitle:clave1 clave2 Busca clave1 en la url. • Estos operadores son especialmente útiles para encontrar el directorio de listas SINTAXIS: Allintitle: search_term1 search_term2 search_term3

Ejemplo: site:gob.gt + intitle:salarios 2014 personal

• Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinurl. • Buscar varios términos de búsqueda en una dirección Web SINTAXIS: Allinurl: search_term1 search_term2 search_term3

Ejemplo: site:gob.gt + inurl:cgi-bin | site:gob.gt /cgi-bin/

1. Juro practicar mi profesión con conciencia y dignidad. 2. º 3. No permitiré que consideraciones de nacionalidad, ideas políticas, prejuicios o consideraciones materiales interfieran en mi trabajo y mi deber para con las presentes y futuras generaciones. 4. Juro esto solemne, libremente y sobre mi honor. Juramento Hipocrático

Y AHORA! ¿Qué podemos encontrar?

Demostraciones (Entendiendo lo que hacemos)

» Productos vulnerables. » Mensajes de error. » Archivos que contienen información sensible. » Archivos que contienen contraseñas. » Archivos que contienen nombres de usuario. » información de apoyo al acceso. » Páginas con formularios de acceso. » Páginas que contienen datos relativos a vulnerabilidades. » Directorios sensibles. » Información sensible sobre comercio y banca electrónica. » Dispositivos hardware online. » Archivos vulnerables. » Servidores vulnerables. » Detección de servidores Web.

Usando la técnica de Directory Traversal

site:gob.gt Administrator | login

Usando la técnica de Directory Traversal

ACCESO DENEGADO

http://dace.mineco.gob.gt/mtlogin.php

Usando la técnica de Directory Traversal

site:dace.mineco.gob.gt password

Usando la técnica de Directory Traversal

Usuario NULL Pass NULL

Usando la técnica de Directory Traversal

Usando la técnica de Directory Traversal

Y AHORA! ¿Qué podemos encontrar?

Demostraciones (Entendiendo lo que hacemos)

Técnica de Directory Traversal & Remote File Inclusion

Técnica de Directory Traversal & Remote File Inclusion

Técnica de Directory Traversal & Remote File Inclusion

Y AHORA! ¿Qué podemos encontrar?

Demostraciones (Entendiendo lo que hacemos)

Técnica de Directory Traversal & Remote File Inclusion

site:uim.mineco.gob.gt/c/portal/ login

Y AHORA! ¿Qué podemos encontrar?

Demostraciones (Entendiendo lo que hacemos)

Técnica de Directory Traversal & Remote File Inclusion

Y AHORA! ¿Qué podemos encontrar?

Demostraciones (Entendiendo lo que hacemos)

» Productos vulnerables site:gob.gt INSERT INTO

» Mensajes de error intext:"access denied for user" "using password" site:gt

» Datos sensibles site:gob.gt "salario personal" "2014"

» Datos sensibles site:gob.gt curriculum

» Vulnerabilidades en bases de Datos site:gt "Microsoft OLE DB Provider for ODBC"

¿Te Hackearon tu web? jejejejeje

[email protected] Teléfono (502) 58666403

www.infogtm.com