Está en la página 1de 15

2011

GOOGLE HACKING

PROFESOR: SANTIAGO BLANCO


SEGUNDO DE ASIR
GOOGLE HACKING 2011

¿QUÉ ES UN HONEYPOT?

ULTRASURF

GOOGLE HACKING

OBTENER EJEMPLOS REALES DE POSIBLES


LOGINS Y CONTRASEÑAS DE AL MENOS
UN PAR DE ORGANIZACIONES

UTILIZA GOOGLE Y SUS OPERADORES


AVANZADOS PARA LOCALIZAR DATOS DE
UN OBJETIVO

Alumno: Javier García Cambronel Página 1


GOOGLE HACKING 2011

2. ¿QUÉ ES UN HONEYPOT?
En computación, un honeypot es una trampa para detectar, desviar o contrarrestar de
alguna manera, los intentos de uso no autorizado de los sistemas de información.

Generalmente un honeypot puede ser una computadora, datos o un sitio de red que parecen
ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que
parecen contener información o recursos que serían valiosos para los posibles atacantes.

Un honeypot es una herramienta de seguridad informática utilizada para recoger


información sobre los atacantes y sus técnicas.

VISITAR Y DARSE DE ALTA EN

http://www.projecthoneypot.org/index.php

1- En la que primeramente nos debemos de registrar.

2- Tendremos que elegir una dirección en este caso www.noticias3d.com que tenga asociado
un dominio.

3-Crear un script en el “lenguaje” que deseemos, en mi caso PHP4.

4-Descargar el script y ejecutarlo en un servidor Si Utilizas Xampp (el archivo PHP dentro de
la carpeta “htdocs” yo por ejemplo dentro de htdocs lo he guardado en una subcarpeta
llamada “ejer” como el archivo php que se encuentra dentro del script se llama
realmfractional la ruta para Acceder sería:

http://localhost/http://www.noticias3d.com/ejer/realmfractional.php

Alumno: Javier García Cambronel Página 2


GOOGLE HACKING 2011

ULTRASURF
Ultrasurf es un software que permite navegar anónimamente de forma fácil y segura.
Originalmente fue concebido para usuarios de países con fuerte censura en Internet
permitiéndoles acceso a sitios vedados con seguridad y privacidad. Imagínense que si tiene
la capacidad de saltar medidas de seguridad a nivel ISP de forma transparente, fácilmente
saltea las medidas de seguridad implementadas en redes corporativas permitiendo acceder a
servicios web bloqueados (Facebook, Twitter, WebMessenger, etc.).

Su funcionamiento es muy similar al de otras alternativas de navegación anónima, aunque


su configuración es mucho más sencilla. Cuando usamos nuestro navegador y queremos
acceder a un servicio web, una página por ejemplo, la petición se hace directamente al
servidor que tiene ese recurso. Con UltrSurf, nuestro navegador envía de forma cifrada la
petición a sus servidores, ellos acceden al recurso haciendo de intermediario y nos envían el
recurso también en forma cifrada.

CONFIGURAR ULTRASURF PARA NAVEGACIÓN ANÓNIMA


Su utilización es muy sencilla, basta con bajar el archivo, ejecutarlo (no necesita instalación),
nos va a abrir un Explorer con la página de UltraSurf con un candado en la parte inferior
derecha y ya estamos listos para navegar anónimamente y de forma segura.

En caso que no detecte la dirección del proxy y puerto al que nos conectamos tenemos que
seguir los siguientes pasos para configurar estos parámetros.

http://www.garciagaston.com.ar/verpost.php?id_noticia=196 1info de esta página.

Alumno: Javier García Cambronel Página 3


GOOGLE HACKING 2011

1) Abrimos IExplorer, vamos a "Herramientas", "Opciones de Internet", "Conexiones" y


"Configuración de Lan" y copiamos la dirección del proxy y puerto.

2) Abrimos UltraSurf, vamos a "Options", "Proxy Settings" y agregamos la dirección del


proxy y puerto en "Manual Proxy Settings", cerramos, volvemos a abrir y ya está listo para
utilizar.

Si ya estamos utilizando UltraSurf y por algún motivo necesitamos volver a cambiar la


dirección asignada, lo podemos hacer con dos clics: tildamos alguna de las otras dos
conexiones "Preferred", clic en "Retry" y ya tenemos otra dirección.

Alumno: Javier García Cambronel Página 4


GOOGLE HACKING 2011

COMPROBAR CAMBIO DE IP CON ULTRASURF


Por ejemplo desde: cualesmiip.com

En mi caso:

Sin Ultrasurf

Con Ultrasurf

3. GOOGLE HACKING
Consiste en explotar la gran capacidad de almacenamiento de información de Google,
buscando información específica que ha sido añadida a las bases de datos del buscador. Si
las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar
información sensible, puntos de entrada sensibles a posibles ataques, cualquier otro tipo de
información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack.
Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con
fines maliciosos.

PARÁMETROS PARA IR EMPEZANDO

intitle: busca páginas con el título...

": que sea exactamente esto

live view: este servidor pones esto a todas sus pág. por eso nos sirve para buscar ahí

iurl: que en la dirección este...

index.shtml: es la extensión que usa ese servidor

inurl:login.asp Busca el directorio compuesto de login.asp que se encuentre como parte de la


URL, por medio del cual podremos acceder a los recursos administrativos del sistema a nivel
Web en este caso. Además podemos intercambiar las búsquedas y en vez de login.asp
podemos poner algo como: admin.asp, password, etc. En fin esto dependerá de la
creatividad y el ingenio del pentester.

Alumno: Javier García Cambronel Página 5


GOOGLE HACKING 2011

Filetype: Busca el tipo de archivo que le indiquemos detrás de los dos puntos concretamente
lo busca por extensión.

Filetype: xls “tel”

Es un operador que nos permite hacer búsqueda de ficheros con extensiones específicos.
Por ejemplo en el ejemplo le estamos diciendo que busque archivos de Excel (.xls) que hagan
referencia a la palabra tel o sea teléfonos, o también para buscar contraseñas. Esto depende
que tipo de fichero queremos buscar, podemos usar de todo tipo de extensiones por
ejemplo: pl, mp3, txt, mdb, sql, php, asp, php, sh, etc.

Link: whitesec.com.mx

Este operador muestra todos los sitios web que en sus páginas tengan links que apunten
hacia este blog www.whitesec.com.mx, con esto al hacer un pentest podríamos saber la
relación de la empresa que estemos testeando, ya sea con posibles proveedores, ventas
online, socios, publicidades, hasta blogs personales o fotografías.

author: eder A. López

Esto hará una búsqueda en google por todos sitios, foros, blogs, en la cual haya comentado e
iniciado un tema ese usuario.

site:whitesec.com.mx 'hacking'

Esto buscara whitesec.com.mx y mostrara todos los enlaces donde encuentre la palabra
hacking. Aquí en este ejemplo en vez de doble comilla puse una simple, eso hace mas
especifica aun la búsqueda, será cuestión de cada uno seguir optimizando los métodos.

intitle:'index of/admin.php'

Esto busca en el título de una página web. Es útil para buscar directorios predefinidos en los
servidores.

All

operador El parámetro all hace referencia a todo, es decir hacer una búsqueda allinurl
profunda, por lo que al usar el allfiletype parámetro all se hace un escaneo allintitle mas a
fondo por lo cual tendríamos posibilidades de encontrar más cosas.

Alumno: Javier García Cambronel Página 6


GOOGLE HACKING 2011

All inurl: passwords.txt site:com

Esto buscara el fichero passwords.txt dentro de todos los sitios .com que logre escanear.

site:whitesec.com.mx filetype:pdf

Buscará en whitesec.com.mx todos los ficheros .pdf alojados en el servidor.

Información URLs:

site:paginaweb.es -site:www.paginaweb.es

4. OBTENER EJEMPLOS REALES DE


POSIBLES LOGINS Y CONTRASEÑAS DE AL
MENOS UN PAR DE ORGANIZACIONES
Hay muchos docks de Google para lograr este objetivo como son por ejemplo, yo he optado
por utilizar los dos primeros:

EJEMPLO1

intitle:index.of passwd

Con 1.420.000 Resultados entre ellos

Alumno: Javier García Cambronel Página 7


GOOGLE HACKING 2011

QUE COMO PODEMOS VER ES NI MÁS NI MENOS QUE UNA PÁGINA DE COMPRAS POR
INTERNET

http://www.gialle.org/oscommerce-2.2ms2-060817/catalog/

Alumno: Javier García Cambronel Página 8


GOOGLE HACKING 2011

EJEMPLO2

intitle:"Index.of..etc" passwd

Alumno: Javier García Cambronel Página 9


GOOGLE HACKING 2011

ENTRAMOS EN LA PRIMERA

http://gray-world.net/etc/passwd/

Y VEMOS QUE TRAS YODA UNA LISTA DE ARCHIVOS .HTM, .TXT NOS DICE LO SIGUIENTE:

QUE ESTA PÁGINA ES UNA HONEY POT, VOLVER AL PUNTO UNO DONDE SE EXPLICA QUE ES
LO QUE ÉS. PERO BASICAMENTE ESTO SERÍA UNA TRAMPA Y PODRIAMOS ESTAR YA SIENDO
RASTREADOS.

OTROS DOCKS PARA BÚSQUEDA DE PASSWORD EN GOOGLE

intitle:index.of pwd.db passwd

intitle:index.of ws_ftp.ini

intitle:index.of people.lst

intitle:index.of passlist

intitle:index.of .htpasswd

intitle:index.of “.htpasswd” htpasswd.bak

ENLACE DONDE SE PUEDEN CONSEGUIR MUCHAS MÁS PARA ESTOS OBJETIVOS

http://www.facebook.com/topic.php?uid=53188863059&topic=11664

Alumno: Javier García Cambronel Página 10


GOOGLE HACKING 2011

5. UTILIZA GOOGLE Y SUS OPERADORES


AVANZADOS PARA LOCALIZAR DATOS DE
UN OBJETIVO (SUS URL, CACHE,
APLICACIONES, TECNOLOGÍAS, E-MAIL,
TELÉFONOS, ETC).
Compara la información que puedes obtener del objetivo, con la información que puedes
obtener si el objetivo es alguna empresa de seguridad informática.

EJEMPLO1 RIBERA DE CASTILLA

Primero utilizaremos un ALL IN TEXT que nos dirá lo más principal y accesible de nuestro
instituto.

Alumno: Javier García Cambronel Página 11


GOOGLE HACKING 2011

Con solo este comando ya obtenemos desde donde está situado, cuando lo han asfaltado,
los Alumnos que se encuentran en Facebook, las páginas de acceso a moodle y también a
intranet, el número de teléfono, correo electrónico….y mucho más

Sabiendo cuál es la página principal de nuestro Instituto utilizaremos el siguiente comando

site:http://www.iesribera.es/ filetype:pdf

El cuál como vemos, nos da todos los PDF que contiene.

Alumno: Javier García Cambronel Página 12


GOOGLE HACKING 2011

EJEMPLO 2 HACEMOS LO MISMO CON PANDA

Utilizamos un all in text Panda antivirus

Vemos que la información es mucho más escueta y que la propia página principal no se nos
muestras si no que nos muestra un análisis Online de este famoso antivirus

Alumno: Javier García Cambronel Página 13


GOOGLE HACKING 2011

Una vez que hayamos cuál es su página principal vamos a sacar un poco más de información

site:http://www.pandasecurity.com filetype:pdf

Aquí vemos que sí que nos da los PDF asociados a la página asique vamos a investigar un
poco más:

site:http://www.pandasecurity.com 'telefono'

Nos dará un listado de todos los elementos que contienen la palabra teléfono servicio
técnico… e investigando con más comandos nos da la información que pedimos siempre y
cuando no sea comprometedora.

Alumno: Javier García Cambronel Página 14

También podría gustarte