GOOGLE HACKING |
Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.
introducción
En boletines anteriores hemos tratado desde diversos enfoques la forma en que Google indexa su información. En esta oportunidad hablaremos de la forma de encontrar de manera eficiente la información que Google recolecta a través de sus robots. Si bien puede pensarse en Google Hacking como una acción contra el buscador para realizar algún ataque sobre él, nada más alejado de la realidad. Se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información que debería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos.
Ante todo empecemos por comprender como funciona Google, el cual ya dispone de su propio verbo "googlear" según el el diccionario Merrian-Webster Collegiate Dictionary de EE.UU.
La ventaja fundamental de este buscador con respecto a otros es el algoritmo utilizado, el cual se basa en complejas funciones matemáticas, mejoradas día a día, que tienen como objetivo obtener la posición que cada página debe ocupar en el ranking.
Además esta posición se basa en una valoración objetiva de la importancia de la página web a buscar y es el resultado de una ecuación matemática compuesta por más de 500 millones de variables y 3.000 millones de términos.
Este resultado es un número de 0 a 10 que representa la importancia que una página web tiene en Internet y recibe el nombre de PageRank.
Por último diremos que Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. Es decir que nuestro amigo funciona como un inmenso repositorio de nuestras webs.
I. INFORMACION DE BASES DE DATOS
Nombres de usuario
“acces denied for user” “using password”
Estructura de la base de datos
filetype:sql “# dumping data for table”
Injection de SQL
“Unclosed quotation mark before the character string”
Código fuente SQL
intitle:"Error Occurred" "The error occurred in”
“incorrect syntax near”
Contraseñas
filetype:inc intext:mysql_connect
filetype:sql "identified by" -cvs
Detección de archivos la base de datos
filetype:mdb inurl:users.mdb
filetype:mdb inurl:email inurl:backu
II. NAVEGACIÓN ANÓNIMA
Ø El caché de Google almacena copias de las páginas indexadas
Ø Consulta: site:sitio.com texto
Ø Las imágenes y otros objetos no están en el caché
Ø Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes
Ø Se necesita utilizar el URL
III. GOOGLE HACKING DATABASE
Ø Mantenida en http://johnny.ihackstuff.com/
Ø Almacena cientos de googledorks
Ø Actualizada continuamente
Ø Clasificada en varias categorías:
o Vulnerabilidades
o Mensajes de error
o Archivos con contraseñas
o Portales de entrada
o Detección de servidor web
o Archivos sensibles
o Detección de dispositivos
IV. TIPOS DE ERRORES
Existen errores que suelen cometerse muy a menudo y ahí está Google para recordárnoslo:
o Configurar un sitio web es trivial y sólo consiste en levantar ciertos servicios en el servidor.
o Instalar un servidor web consiste en instalar ciertos servicios y dejar la configuración predeterminada.
o Instalar un Sistema Operativo es trivial y la instalación por defecto es la recomendada.
o Instalar, verificar el funcionamiento y por último borrar los archivos innecesarios
Cometer estos errores tienen un alto precio ya que una vez que nuestro sitio web sea indexado comienza a valer el dicho: "lo que ingresa a Internet nunca vuelve a salir".
1. Archivos que nunca deberían haber sido publicados
o Lectura de mails confidenciales
o Logs de aplicaciones
o Archivos con Passwords
o Archivos confidenciales
2. Archivos que ya no existen pero permanecen en caché
a. Errores de aplicaciones
b. Archivos publicados por error
3. Configuraciones por defecto
a. De Apache
b. De IIS
4. Errores de configuración
a. Listado de directorios
b. Búsqueda de vulnerabilidades
V. LISTADO DE DIRECTORIOS
Contienen información que no debería verse
Consulta:
o intitle:index.of “parent directory”
Búsqueda de directorios/archivos específicos
o intitle:index.of inurl:admin
o intitle:index.of ws_ftp.log
Búsqueda de servidores
o ‰ Apache: intitle:index.of “Apache/*” “server at”
o ‰ IIS: intitle:index.of “Microsoft-IIS/* server at”
Técnicas de navegación transversal
No hay comentarios:
Publicar un comentario