Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un7 Recolección de Información Con Google
Un7 Recolección de Información Con Google
Recolección de Información
con Google
Objetivo
Información General
Information Ga…qué?
Information Ga…qué?
01 - Gathering information
02 - Locating the network range
03 - Identifying active machines
04 - Finding open ports and applications
05 - Detecting operating systems
06 - Fingerprinting services
07 - Mapping the network
Identificar vulnerabilidades.
Explotar vulnerabilidades.
got r00t?
Utilizando Google
Utilizando Google
¿Qué son?
Los operadores de búsqueda de Google son términos de consulta o
símbolos que realizan acciones especiales. Estos operadores te
permiten encontrar lo que buscas de forma rápida y precisa,
ofreciendo control adicional más allá de la página Búsqueda
avanzada.
10
11
¿Cómo funcionan?
Ejemplo: "OWASP Day *", obtendrá los sitios que contengan OWASP Day y
luego seguido de cualquier país o lo que sea.
12
13
14
15
inanchor: allinanchor:
intext: allintext:
intitle: allintitle:
inurl: allinurl:
link: cache:
filetype: define:
phonebook: related:
info: site:
id:
16
intitle:
17
18
19
20
filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt,
etc).
21
Y ahora…
22
» Productos vulnerables.
» Mensajes de error.
» Archivos que contienen información sensible.
» Archivos que contienen contraseñas.
» Archivos que contienen nombres de usuario.
» Foot-holds e información de apoyo al acceso.
» Páginas con formularios de acceso.
» Páginas que contienen datos relativos a vulnerabilidades.
» Directorios sensibles.
» Información sensible sobre comercio y banca electrónica.
» Dispositivos hardware online.
» Archivos vulnerables.
» Servidores vulnerables.
» Detección de servidores Web.
23
» Productos vulnerables
25
» Productos vulnerables
inurl:gov.ar + intext:phpinfo
26
» Mensajes de error
27
» Mensajes de error
29
inurl:gov.ar inurl:robots.txt
30
31
inurl:gov.ar + inurl:config.xml
32
33
inurl:admin inurl:userlist
34
35
37
inurl:gov.ar inurl:wp-login.php
38
39
» Directorios sensibles
41
» Directorios sensibles
43
45
» Ficheros vulnerables
47
» Ficheros vulnerables
» Servidores vulnerables
49
» Servidores vulnerables
51
Buscando el Código
53
» Buscando el código
http://www.google.com/codesearch
54
» Buscando el código
<%=.*getParameter
55
» Buscando el código
executeQuery.*getParameter
56
» Buscando el código
lang:php (print\(|echo)\s\$_(GET|REQUEST)
57
58
59
Herramientas y Utilidades
60
Herramientas
Gooscan v1.0
Características
» Programado en C.
» Es posible añadir o quitar dorks.
» Automatizar búsquedas puede infringir los Términos de Uso de Google.
http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-
hacking-tool.html
61
Herramientas
SiteDigger v3.0
Características
62
SiteDigger v3.0
http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
63
Herramientas
Athena v2.0
Características
http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
64
Herramientas
Athena v2.0
65
Características
http://prominentsecurity.com
66
67
Herramientas
https://addons.mozilla.org/en-US/firefox/addon/2144/
68
Herramientas
69
Ingeniería Social
Incrementando el juego
70
71
Recomendaciones
72
Recomendaciones
73
Recomendaciones
http://www.google.com/remove.html
74
Conclusiones
75
Conclusiones
76
Sitios Recomendados
Google Guide
- http://www.googleguide.com/
Dirson
- http://google.dirson.com
77
Sitios Recomendados
Gooscan v1.0
http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-
google-hacking-tool.html
SiteDigger v3.0
http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
ProminentDork v1.0
http://prominentsecurity.com/?p=91
Athena 2.0
http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
78
Preguntas…
79
Muchas Gracias!
80