Guatemala 2014
Ha c k e a n d o c o n Go o g l e Nivel 01/03
Agen Ag end d a d e Hoy Ho y Modulo 01
Hist istori oria a y c ompon ompone entes de Google Google Hack Hacking ing ¿Qué es es esto? Los or oríge ígenes nes del Goog Google le Ha Hack cking ing Google: Herr Herra ami mie ent nta a de Se Segur gurid ida ad Inform Info rmática ática Google: Ali Aliado ado o a Favor Favor de d e Cib iberdelinc erdelincuentes? uentes? Secuestr ecuestro o de Inf Infor ormació mación n en en Pe Perf rfil iles es Robu obust stez ez,, Segur gurid idad ad y Continui Conti nuidad dad de Negoc ios Como cui cuidarnos darnos de d e Googl Google e?
Agen Ag end d a d e Hoy Ho y Modulo 01
Hist istori oria a y c ompon ompone entes de Google Google Hack Hacking ing ¿Qué es es esto? Los or oríge ígenes nes del Goog Google le Ha Hack cking ing Google: Herr Herra ami mie ent nta a de Se Segur gurid ida ad Inform Info rmática ática Google: Ali Aliado ado o a Favor Favor de d e Cib iberdelinc erdelincuentes? uentes? Secuestr ecuestro o de Inf Infor ormació mación n en en Pe Perf rfil iles es Robu obust stez ez,, Segur gurid idad ad y Continui Conti nuidad dad de Negoc ios Como cui cuidarnos darnos de d e Googl Google e?
Obj bje eti tivo vo de la Con Confere ferenc ncia ia Demostrar que GOOGLE, no es solo un buscador sino una gran herramienta a la hora que lo use un HACKER o un Experto en Seguridad para generar Ataque, Intrusiones o análisis a sistemas expuestos en Internet
Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera.
Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque.
Introducción y características
1995 – Altavista: Crearon un software llamado «spider» o
«crawler». Primeros en implementar multi idioma gracias al traductor Babel Fish. 1995 – Yahoo!: Es un directorio Web no motor de búsquedas.
– Google: Introduce el convirtiendole en líder del sector. 1997
concepto
«PageRank»
2000 – Yahoo y Google llegan aun acuerdo por el que el
primero adopta el motor del búsquedas de Google. 2009 – Bing: Microsoft entra en el mercado de buscadores con
el buscador cuya finalidad es ser fácil e intuitivo.
Google Hacking o Google Operadores es una técnica en informática
que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web. Johnny
Long también conocido "J0hnny " o “ j0hn ny hax “.
como Johnny fue un pionero en el campo de la piratería usando Google y es por ello que se le atribuye el acrónimo del PADRE DEL GOOGLE HACKING
•
Google técnica de búsq ueda
– Sólo hay que poner la palabra y realizar la búsqueda •
Es necesario auditar su presencia en Internet
– Una base de datos, Google casi lo tiene todo! • • •
Una de las bases de datos más potente del mun do Consolidar un mo ntón de información Uso:
– Estudiantes … – Negocios … – Al’Qaeda … • Una ventanilla única para el ataque, mapas, direcciones, fotos, información técnica
• Buscar información Sensible: • Archivos que contienen contraseñas. • Archivos que contienen nombres de usuario. • Páginas con formularios de acceso. • Directorios sensibles. • Información sensible sobre comercio y banca electrónica. • Dispositivos hardware online. • Detección de servidores Web.
• Buscar Vulnerabilidades • Archivos y servidores vulnerables, además de Exploits • Aplicar técnicas de Hackeo
• Google Búsqueda Básica – Acceso total a internet ……
Google
Hacking consiste en explotar la gran capacidad de
almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible,
generalmente, con fines maliciosos.
Google admite algunos operadores avanzados, que son palabras de consulta que tienen un significado especial para Google. Normalmente, estos operadores modifican la búsqueda de alguna manera, o incluso a Google a hacer un tipo totalmente diferente de la búsqueda. Por ejemplo, "link:" es un operador especial, y la consulta link: “www.google.com” no hace una búsqueda normal, sino que encuentra todas las páginas web que tienen enlaces a www.infogtm.com.com También se da con la sintaxis link: " google hacking" guatemala
Google Búsqueda Avanzada Un poco más sofisticado……
http://www.google.com.gt/advanced_search
Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información . Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo . La técnica, es considerada una actividad del tipo pasiva. No involucra invasión o manipulación del objetivo. Es disimulada.
Recolectar información acerca del objetivo. Identificar vulnerabilidades. Explotar vulnerabilidades. got r00t?
1.- SNOOPING (Curioseando): Obtener información sin modificarla por curiosidad y
también con fines de espionaje o de robo de información. 2.- DOWNLOADING (Descargas): Descargar o bajar información de cualquier
índole que existe en la red con la posibilidad de almacenarlo en nuestro computador. 3.- TAMPERING (Manipulación): Es la modificación desautorizada de información
dentro de un sistema informático(borrar, crear, modificar, sustracción de datos, etc) 4.- SPOOFING: El objetivo de esta técnica es la localización de datos de usuario y
password para ingresar a un sistema comprometido 5.- LOOPING: Simplemente consiste en el borrado de huella digital al momento de
ingresar a cualquier sistema. 6.- JAAMING: Se busca crear un ataque de denegación de servicios DDOS
ATTACK
• ACTIVOS
• PASIVOS
* * * * * *
SQL Injection XSS (Cross Site Scripting) File Disclosure Remote File Inclusion PHP/ASP Code Injection Directory Traversal
A la hora de realizar un pentesting, es necesario seguir una serie de pasos, como son la búsqueda de información, el análisis de vulnerabilidades, la explotación del sistema, la post-explotación y el informe de resultados. El orden no es al azar. Como todo en la vida, antes de hacer algo, hay que enterarse bien de cómo hacerlo y buscar información sobre ello. La búsqueda de información es la parte del test de intrusión más aburrida (para mi gusto), pero también es la más importante. Es necesario recopilar cuanta información sea necesaria sobre los objetivos, los recursos, la información de las personas, etc. Solo de ese modo se podrán seleccionar las víctimas potenciales. Desde hace años, los auditores de seguridad usan Google para investigar acerca de sus objetivos. Esta técnica denominada “Google Hacking”, consiste en realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. Estas consultas tienen el nombre de “Google Dorks” cuyo significado inicial es “un pringado para Google”.
Google es amigo de los Hackers SI!! Es posible encontrar y detectar dentro de esta gran base de datos una gran colección de información de vulnerabilidades y como ser aplicadas a sistemas informáticos. GOOGLE es el mejor motor de búsqueda. Lo que no está en Google ¿no exis te?
Dorks: Operadores de Búsqueda Avanzada
Dorks = Operadores de Búsqueda ¿Qué son? Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada.
• Operadores de Google: – Los operadores se utilizan para refinar los resultados y para maximizar el valor de búsqueda. Son sus herramientas, así como las armas de los hackers
• Operadores Básicos: +, -, ~ , ., *, “ ” , |, OR
• Operadores Avanzados: – allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange
intitle:
site:
inurl:
filetype: ó Ext:
Operadores de Google • site: que permite indicar en qué dominio se desea realizar la búsqueda.
El operador “site” acepta también directorios después del nombre de dominio. (Cómo no, Google aprovecha para meterte publicidad)
Operadores de Google • intitle: busca una cadena solo en el título de las páginas.
Operadores de Google • inurl: para encontrar páginas cuya URL contenga una determinada cadena
Operadores de Google • intext: que busca una cadena en un documento.
Operadores de Google • filetype: o ext: obtener un determinado tipo de documento
Operadores de Google • Cache: Comprueba cómo era la página la última vez que Google rastreó el sitio
Operadores de Google • Buscar Frases Exactas: Utiliza comillas para buscar una palabra o un conjunto de palabras exactas. Esta opción resulta útil si buscas la letra de una canción o una cita de una obra literaria. Utiliza esta opción solo si estás buscando una palabra o una frase exactas. Si no es así, estarás excluyendo muchos resultados útiles por error.
Operadores de Google • Excluir una Palabra: Añade un guión (-) delante de una palabra para excluir todos los resultados que incluyan esa palabra. Esto es especialmente útil para las palabras con varios significados, como "jaguar" que puede referirse a la marca de coche o al animal.
Encontrar páginas Web sólo en el dominio especificado. Si buscamos un sitio específico, por lo general se obtiene la estructura de la web de dominio.
Site: nombre_dominio
site:gt
site: gt site: gob.gt site: com.gt site: edu.gt site: gob.gt | edu.gt | gt
Búsqueda de documentos con extensiones especifi cadas Las extensiones soportadas son: - HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - - Microsoft Write (wri) - Rich Text Format (rtf) - Lotus WordPro (lwp) - Text (ans, txt) - MacWrite (mw) - Shockwave Flash (swf)
Nota: En realidad puedes bus car asp, ph p,cgi , pl , siempre que es comp atible con el texto.
Ejemplo:
• Intitle: termino_a_buscar • Busc a la palabra que le especifiq uemos en el títul o, pero no es necesario que tod as estén en el t ítulo. Por ejemplo inti tle:clave1 clave2 Busc a clave1 en la url.
• Estos o peradores s on especialmente útiles para encont rar el directorio de listas SINTAXIS: Alli ntit le: search_term1 search_term2 search_term3
Ejemplo: site:gob.gt + intitle:salarios 2014 personal
• Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinur l.
• Busc ar varios términos de búsqueda en una dirección Web SINTAXIS: Allinurl: search_term1 search_term2 search_term3
Ejemplo: site:gob.gt + inurl:cgi-bin | site:gob.gt /cgi-bin/
1. Juro practicar mi profesión con conciencia y dignidad. 2.º 3. No permitiré que consideraciones de nacionalidad, ideas políticas, prejuicios o consideraciones materiales interfieran en mi trabajo y mi deber para con las presentes y futuras generaciones. 4. Juro esto solemne, libremente y sobre mi honor . Juramento Hipoc rático
Y AHORA! ¿Qué podemos encontrar?
Demostraciones (Entendiendo lo que hacemos)
» Productos vulnerables. » Mensajes de error. » Archivos que contienen información sensible. » Archivos que contienen contraseñas . » Archivos que contienen nomb res de usuario . » información de apoyo al acceso. » Páginas con formularios de acceso. » Páginas que contienen datos relativos a vulnerabilidades. » Directorios sensibles. » Información sensible sobre comercio y banca electrónica. » Dispositivos hardware online. » Archivos vulnerables. » Servidores vulnerables. » Detección de servidores Web.
Usando la técnic a de Directory Traversal
site:gob.gt Administrator | login
Usando la técnic a de Directory Traversal
ACCESO DENEGADO
http://dace.mineco.gob.gt/mtlogin.php
Usando la técnic a de Directory Traversal
site:dace.mineco.gob.gt password
Usando la técnic a de Directory Traversal
Usuario NULL Pass NULL
Usando la técnic a de Directory Traversal
Usando la técnic a de Directory Traversal
Y AHORA! ¿Qué podemos encontrar?
Demostraciones (Entendiendo lo que hacemos)
Técni ca de Directory Traversal & Remote File Inclusion
Técni ca de Directory Traversal & Remote File Inclusion
Técni ca de Directory Traversal & Remote File Inclusion
Y A HO HOR RA ! ¿Qué pode pod emos encontr nco ntra ar?
Demostraciones (Entendi (Entendie endo lo que q ue hacemos hacemos))
Técni Té cni ca de Directory Traversal & Remote File Inclusion
site:ui site :uim.mineco.gob.gt/ m.mineco.gob.gt/c/portal/ c/portal/ logi login n
Y A HO HOR RA ! ¿Qué pode pod emos encontr nco ntra ar?
Demostraciones (Entendi (Entendie endo lo que q ue hacemos hacemos))
Técni ca de Directory Traversal & Remote File Inclusion
Y AHORA! ¿Qué podemos encontrar?
Demostraciones (Entendiendo lo que hacemos)
» Productos vulnerables site:g ob.gt INSERT INTO
» Mensajes de error intext:"access denied for user" " using password" site:gt
» Datos sensibles site:gob.gt "salario personal" "2014"
» Datos sensibles site:gob.gt curriculum
» Vulnerabilidades en bases de Datos site:gt "Microsoft OLE DB Provider for ODBC"
¿Te Hackearon tu web?
jejejejeje