Está en la página 1de 12

Google peligroso

- La búsqueda de secretos
Michał Piotrowski

Este artículo ha sido publicado en el número 4/2005 de la hakin9 revista.


Todos los derechos reservados. Este archivo puede ser distribuido de libertad en espera de no se hacen cambios a su contenido o forma.
hakin9 revista, Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa, e n@hakin9.org
Google peligroso
- La búsqueda de secretos
Michał Piotrowski

La información que debe ser protegido es muy a


menudo a disposición del público, revelada por
usuarios descuidados o ignorantes. El resultado es
que una gran cantidad de datos confidenciales
está disponible gratuitamente en Internet

- sólo Google para ello.

GRAMO las consultas de búsqueda en Internet, por lo que es


de lejos el más popular motor de búsqueda.
oogle Su popularidad
sirve alrededor se de todo
del 80 por ciento

debe no sólo a la excelente eficacia de la búsqueda, sino


Lo que vas a aprender...

• cómo utilizar Google para encontrar fuentes de información

también amplias capacidades de consulta. Sin embargo, personal y otros datos confidenciales,
• Cómo encontrar información sobre los sistemas vulnerables y los
también hay que recordar que el Internet es un medio muy
servicios Web,
dinámico, por lo que los resultados presentados por Google no
• cómo localizar los dispositivos de red a disposición del público a través
siempre están actualizados - algunos resultados de búsqueda
de Google.
podría ser rancio, mientras que otros recursos pertinentes
podrían aún no han sido visitados por el robot de Google ( el
Lo que deberías saber...
guión automático que navega y recursos índices de web para
Google). • cómo utilizar un navegador Web,

• reglas básicas de funcionamiento del protocolo HTTP.

La Tabla 1 presenta un resumen de los operadores de consulta


más importantes y más útiles, junto con sus descripciones, mientras
ubicaciones de los documentos muestra la Figura 1 se hace
referencia por los operadores cuando se aplica a las búsquedas en
Sobre el Autor
Michał Piotrowski tiene una Maestría en TI y tiene muchos años de
Lo esencial

Internet. Por supuesto, esto es sólo un puñado de ejemplos - hábil


experiencia en la red y el sistema de administración. Durante más
consulta Google puede conducir a resultados mucho más
de tres años que ha sido un inspector de seguridad y está
interesantes.
trabajando actualmente como experto en seguridad de la red
informática en una de las mayores instituciones financieras
polacas. Su tiempo libre es ocupado por la programación, la
La caza de presas criptografía y la contribución a la comunidad de código abierto.
Google hace que sea posible llegar a los recursos de Internet no
sólo a disposición del público, pero también algo que nunca
debería haber sido revelado.

2 www.hakin9.org hakin9 4/2005


google Hacking

Tabla 1. google operadores de consulta

Operador Descripción consulta de ejemplo

sitio restringe los resultados a sitios dentro del dominio sitio: Zorro google.com encontrará todos los sitios que contienen la palabra zorro, ubicado
especificado dentro de la *. google.com dominio

intitle restringe los resultados a los documentos cuyo título intitle: zorro de fuego encontrará todos los sitios con la palabra zorro en el título y fuego en
contenga la frase especificada el texto

allintitle restringe los resultados a los documentos cuyo título allintitle: zorro de fuego encontrará todos los sitios con las palabras zorro

contiene todas las frases especificadas y fuego en el título, por lo que es equivalente a intitle zorro:: intitle fuego

inurl restringe los resultados a los sitios cuya URL inurl: zorro de fuego encontrará todos los sitios que contienen la palabra fuego

contenga la frase especificada en el texto y zorro en el URL

allinurl restringe los resultados a los sitios cuya URL contiene allinurl: zorro de fuego encontrará todos los sitios con las palabras zorro

todas las frases especificadas y fuego en la URL, por lo que es equivalente a inurl zorro:: inurl fuego

tipo de archivo, ext restringe los resultados a los documentos del tipo filetype: pdf fuego devolverá los archivos PDF que contienen la palabra fuego, mientras filetype:

especificado xls Fox volverá Sobresalir hojas de cálculo con la palabra zorro

numrange restringe los resultados a los documentos que numrange: 1-100 fuego devolverá los sitios que contienen un número de 1 a 100
contienen un número de la gama especificada y la palabra fuego. El mismo resultado se puede lograr con 1..100 fuego

enlazar
restringe los resultados a sitios que contienen enlaces a link: www.google.com devolverá los documentos que contienen uno o más
la ubicación especificada enlaces a www.google.com

inanchor restringe los resultados a sitios que contengan enlaces inanchor: fuego devolverá documentos con enlaces cuya descripción contiene
con las indicaciones previstas en sus descripciones la palabra fuego ( ese es el texto del enlace real, no la URL indicada por el
enlace)

allintext restringe los resultados a los documentos que allintext: "zorro de fuego" devolverá los documentos que contengan la frase zorro de
contienen la frase especificada en el texto, pero no fuego en su texto solamente
en el título, descripción de enlace o URL

+ especifica que una frase debería ocurrir con frecuencia en + fuego ordenará resultados por el número de veces que aparece la palabra fuego
los resultados

- especifica que una frase no debe ocurrir en los - fuego devolverá los documentos que no contienen la palabra
resultados fuego

"" delimitadores para toda frases de búsqueda (no palabras "Zorro de fuego" devolverá los documentos que contengan la frase
individuales) zorro de fuego

. comodín para un solo carácter fire.fox devolverá los documentos que contienen las frases
zorro de fuego, fireAfox, fire1fox, fuego-fox etcétera

* comodín para una sola palabra * fuego de zorro devolverá los documentos que contienen las frases de despedir al zorro, fuego

en el zorro, el fuego o el zorro etcétera

| OR lógico "Zorro de fuego" | Firefox devolverá los documentos que contengan la frase zorro de
fuego o la palabra Firefox

hakin9 4/2005 www.hakin9.org 3


banners que contienen su nombre y la versión a
algunas páginas generadas dinámicamente (Figura 2
muestra esta consulta en acción).

Es un ejemplo típico de la información que


parece bastante inofensiva, por lo que con
frecuencia se ignora y se mantiene en la
configuración estándar. Por desgracia, también
es información que, en determinadas
circunstancias puede ser más valioso para un
potencial atacante. La Tabla 2 muestra la
muestra más consultas de Google para
servidores web típicos.

Otra forma de localizar versiones específicas


de los servidores web es la búsqueda de las
páginas normales que aparecen después de la
instalación del servidor de éxito. Por extraño que
pueda parecer, hay un montón de servidores web
por ahí, la configuración por defecto de que no se
Figura 1. El uso de operadores de consulta de búsqueda ilustra el uso de la página web hakin9
ha tocado desde la instalación. Con frecuencia se
olvidan, las máquinas aseguradas malos que son
presa fácil para los atacantes. Se pueden ubicar
mediante las consultas que se muestran en la
Tabla 3.

Este método es muy simple y muy útil, ya que


proporciona acceso a un gran número de diversos
sitios web y sistemas operativos que se ejecutan las
aplicaciones con vulnerabilidades conocidas que los
administradores perezosos o ignorantes no han
parcheado. Vamos a ver cómo funciona esto para
los dos programas bastante populares: WebJeff
administrador de archivos y Libro de visitas
avanzado.

El primero es un archivo basado en la web

gestor de carga, navegación, gestión y


modificación de archivos en un servidor.
Desafortunadamente, WebJeff administrador de
archivos versión 1.6 contiene un error que hace que
sea posible descargar cualquier archivo en el
servidor, siempre que sea accesible para el usuario
que ejecuta el daemon HTTP. En otras palabras, la
especificación de una página como
Figura 2. Localización de IIS 5.0 servidores utilizando el operador intitle

La consulta adecuada puede producir algunos resultados un escáner de algún tipo, pero prefiere Google, /index.php3?action=telecharger&f ichier = / etc /
Lo esencial

bastante notables. Vamos a empezar con algo sencillo. por lo que sólo entra en la consulta " Microsoft-IIS / 5.0 passwd en un sistema vulnerable permitirá a
servidor en" intitle: index.of y obtiene enlaces a los cualquier intruso descargar el / etc / passwd presentar
Supongamos que se descubre una servidores que necesita (o, más concretamente, (ver Figura 3). El agresor, por supuesto, localizar
vulnerabilidad en una aplicación populares los enlaces a los listados de directorios generados instalaciones vulnerables mediante la consulta de
- digamos que es la versión del servidor automáticamente por los servidores). Esto Google
Microsoft IIS 5.0 - y un hipotético atacante funciona porque en su configuración estándar, IIS para "WebJeff-administrador de archivos

decide encontrar unos equipos que ejecutan (al igual que muchas otras aplicaciones de 1.6" Inicio de sesión.

este software con el fin de atacarlos. Podía servidor) se suma Nuestro otro objetivo - avanzado Libro de
supuesto de uso visitas - es una aplicación PHP

4 www.hakin9.org hakin9 4/2005


google Hacking

Tabla 2. consultas de Google para localizar varios servidores Web

Consulta Servidor

"Apache / 1.3.28 Server de" intitle: index.of Apache 1.3.28

"Apache / 2.0 servidor en" intitle: index.of Apache 2.0


"Apache / * servidor en" intitle: index.of cualquier versión de Apache

"Microsoft-IIS / 4.0 Server en" intitle: index.of Servicios de Información de Internet de Microsoft 4.0

"Microsoft-IIS / 5.0 servidor en" intitle: index.of Servicios de Internet Information Server 5.0
"Microsoft-IIS / 6.0 servidor en" intitle: index.of Servicios de Internet Information Server 6.0
"Microsoft-IIS / * servidor en" intitle: index.of cualquier versión de Microsoft Internet Information Services

"Oracle HTTP Server / Servidor * en" intitle: index.of cualquier versión de Oracle HTTP Server

"IBM HTTP _ _ servidor / * * Servidor en" intitle: index.of cualquier versión de IBM HTTP Server

"Netscape / * servidor en" intitle: index.of cualquier versión del servidor Netscape

"Red Hat Secure / *" intitle: index.of cualquier versión del servidor Secure Red Hat
"HP Apache-based / * Servidor Web" intitle: index.of cualquier versión del servidor de HP

Tabla 3. Consultas para descubrir las páginas del servidor Web estándar posteriores a la instalación

Consulta Servidor

intitle: "página de prueba para la instalación de Apache" "Usted es libre" 1.2.6 Apache

intitle: "página de prueba para la instalación de Apache" "Funcionó"! "¡este sitio web!" Apache 1.3.0 - 1.3.9

intitle: "página de prueba para la instalación de Apache" "Al ver esto en su lugar" Apache 1.3.11 a 1.3.33, 2.0

intitle: "página de prueba para el SSL / TLS-conscientes de instalación de Apache SSL / TLS
Apache" "Hey, trabajó"!

intitle: "página de prueba para el servidor Web Apache en Red Hat Linux" Apache en Red Hat

intitle: "página de prueba para el servidor Apache HTTP en Fedora Core" Apache en Fedora

intitle: "Bienvenido a la nueva página principal!" Debian Apache en Debian

intitle: "Bienvenido a IIS 4.0!" IIS 4.0

intitle: "Bienvenido a Windows 2000 Servicios de Internet" IIS 5.0

intitle: "Bienvenido a Windows XP Server Servicios de Internet" IIS 6.0

con el apoyo de base de datos SQL, que se utiliza ( 'A' = 'a como contraseña o al revés - dejando contraseña
parchear diatamente cualquier vulnerabilidad. Otra
para agregar los libros de visitas a sitios web. En abril cosa a tener en cuenta es que vale la pena la
de 2004, información en blanco y entrar? o 1 = 1 - para eliminación de las banderas de aplicación, nombres
fue publicado acerca de una vulnerabilidad en la nombre de usuario. El agresor potencial puede y versiones de las páginas o archivos que puedan
versión de la aplicación 2.2, por lo que es posible localizar sitios web vulnerables mediante la contener ellos.
acceder al panel de administración utilizando un consulta de Google intitle: Libro de visitas "Avanzado
ataque de inyección SQL (véase Ataques de Libro de visitas Powered 2.2" o " avanzado Libro de visitas
inyección SQL con PHP / MySQL en hakin9 Información sobre Redes y
2.2" Nombre de usuario inurl: admin. Sistemas
3/2005). Es suficiente para desplazarse al Para evitar este tipo de fugas de seguridad, los Prácticamente todos los ataques contra los sistemas de TI

panel pantalla de login (ver administradores deben realizar un seguimiento de la requieren de reconocimiento objetivo de preparación, por

La Figura 4) y conectarse de salir de la información actual sobre todas las aplicaciones utilizadas por lo general implican la exploración de los ordenadores en

nombre de usuario en blanco y entrando ') O sus sistemas y inmediata- un intento

hakin9 4/2005 www.hakin9.org 5


para reconocer los servicios en ejecución, sistemas
operativos y software de servicio específica.
escáneres de red, tales como
Nmap o un mapa se suele utilizar para este propósito, pero
también existe otra posibilidad. Muchos administradores

de sistemas instalar aplicaciones basadas en Web que

generan estadísticas de carga del sistema, el uso de

espacio en disco o incluso muestran los registros del

sistema de visualización.

Todo esto puede ser una valiosa información


a un intruso. Basta con consultar Google para las
estadísticas generadas y firmados por el phpSystem
aplicación mediante la consulta " Generada por
phpSystem" dará lugar a toda una lista de páginas

Figura 3. Una versión vulnerable de WebJeff administrador de archivos similares a la mostrada en la Figura 5. El intruso
también puede consultar para páginas generadas
por el

sysinfo script utilizando intitle: "Sysinfo


* "Intext:" generado por Sysinfo * escrito por los jugadores

". - estas páginas contienen mucha más


información de sistema (Figura 6).

Este método ofrece numerosas posibilidades - La


Tabla 4 muestra ejemplos de consultas de búsqueda
de estadísticas y demás información generada por
varias aplicaciones populares. La obtención de dicha
información puede alentar el intruso para atacar un
sistema dado y le ayudará a encontrar las
herramientas adecuadas y exploits para el trabajo. Así
que si usted decide utilizar aplicaciones web para
Figura 4. Página de inicio de sesión avanzado Libro de visitas
monitorear los recursos del ordenador, asegúrese de
que el acceso a ellos está protegido por contraseña.

En busca de errores
mensajes de error HTTP pueden ser extremadamente
valioso para un atacante, ya que pueden proporcionar
una gran cantidad de información sobre el sistema, la
estructura de base de datos y la configuración. Por
ejemplo, la búsqueda de errores generados por una Informix
la base de datos se limita a exigir la consulta para " Un
error de sintaxis se ha producido" filetype: iHTML. El resultado
será proporcionar el intruso con mensajes de error
que contienen información sobre la configuración de
base de datos, la estructura de archivos de un
Lo esencial

sistema y a veces incluso contraseñas (véase la


Figura 7). Los resultados se pueden reducir a sólo
aquellos que contienen las contraseñas mediante la
alteración de la consulta levemente: " Un error de sintaxis
se ha producido" filetype: intext iHTML: Login.

Figura 5. Las estadísticas generadas por phpSystem

6 www.hakin9.org hakin9 4/2005


google Hacking

igualmente útil La información puede

obtenerse a partir de MySQL errores de base de datos,


simplemente por la consulta en Google de " Acceso
denegado para el usuario" 'Uso de la contraseña' - La figura 8
muestra una página web típica situada de esta
manera. Tabla 5 contiene más consultas de ejemplo
utilizando el mismo método.

La única forma de evitar que nuestros sistemas de

información de error revelar públicamente es la

eliminación de todos los errores tan pronto como

podamos y (si es posible) la configuración de

aplicaciones para registrar los errores de archivos en

lugar de mostrarlos a los usuarios a ver.

Recuerde que incluso si usted reacciona


rápidamente (y por lo tanto hacer que las páginas
de error indicados por Google fuera de fecha), un
potencial intruso
todavía será capaz de examinar la versión de la página almacenada en caché de Google haciendo clic en el
enlace a la copia de la página. Afortunadamente, la gran cantidad de medios Recursos Web La Figura 6. Las
estadísticas generadas por Sysinfo

Tabla 4. Consulta para los informes de sistema generadas por la aplicación

Consulta Tipo de información


"Generado por phpSystem" Tipo de sistema operativo y versión, configuración de hardware, los usuarios, las
conexiones abiertas, memoria y espacio en disco conectado, los puntos de montaje

"Este resumen fue generada por wwwstat" estadísticas del servidor web, la estructura del sistema de archivos

"Estas estadísticas fueron producidos por getstats" estadísticas del servidor web, la estructura del sistema de archivos

"Este informe se genera por weblog" estadísticas del servidor web, la estructura del sistema de archivos

intext: "análisis de tráfico "Tobias Oetiker"" las estadísticas de rendimiento del sistema como MRTG gráficos, configuración de red

intitle: "Apache :: Estado" (inurl: server-status | inurl: Status.html | inurl: apache.html) versión del servidor, el tipo de sistema operativo, lista de procesos hijo, las conexiones

actuales

intitle: "ASP Stats Generator * *" "ASP Stats Generator", "2003-2004" la actividad del servidor web, una gran cantidad de información de los visitantes
weppos

intitle: "página de estado Multimon UPS" las estadísticas de rendimiento del dispositivo SAI

intitle: "estadísticas de" "estadísticas avanzadas de la tela" estadísticas del servidor web, información de los visitantes

intitle: "Sistema de Estadísticas" + "del sistema y Network Information Center" las estadísticas de rendimiento del sistema como los gráficos MRTG, configuración de

hardware, servicios en ejecución

intitle: "Estadísticas de uso para" "generadas por Webalizer" estadísticas del servidor web, información de los visitantes, la estructura del sistema de

archivos

intitle: "Estadísticas del Servidor Web de ****" estadísticas del servidor web, información de los visitantes

inurl: "/ AXS / ax-admin.pl" -script estadísticas del servidor web, información de los visitantes

inurl: "/ grillo / grapher.cgi" gráficos MRTG de rendimiento de interfaz de red


inurl: server-info "Información del servidor Apache" versión del servidor web y configuración, el tipo de sistema operativo, la estructura del

sistema de archivos

"Salida producida por SysWatch *" Tipo de sistema operativo y versión, los usuarios registrados, memoria y espacio en

disco, puntos de montaje, los procesos en ejecución, los registros del sistema

hakin9 4/2005 www.hakin9.org 7


que las páginas sólo se pueden almacenar en caché durante

un tiempo relativamente corto.

Rondando por
contraseñas
Las páginas web contienen una gran cantidad de
contraseñas a toda clase de recursos - cuentas de
correo electrónico, servidores FTP o incluso cuentas
de concha. Esto se debe principalmente a la
ignorancia de los usuarios que sin querer almacenar
sus contraseñas en lugares accesibles al público,
sino también debido a la falta de cuidado de los

La Figura 7. Las consultas a bases de datos Informix errores fabricantes de software que, o bien proporcionar
suficientes medidas de protección de los datos del
usuario o el suministro de información acerca de la
necesidad de modificar estándar de sus productos
configuración.

Tomemos el ejemplo de WS_FTP,


un cliente FTP muy conocido y ampliamente utilizado, que

(al igual que muchos servicios públicos) ofrece la opción

de almacenar las contraseñas de cuentas. WS_FTP víveres

sus

configuración y cuenta de usuario información en


el WS_FTP.ini archivo. Por desgracia, no todo el
mundo se da cuenta de que el acceso a la
configuración de un cliente FTP es sinónimo de
tener acceso a los recursos de un usuario FTP.
Las contraseñas almacenadas en el

WS_FTP.ini archivos están encriptados, pero esto


ofrece poca protección - una vez que un intruso
Figura 8. error de base de datos MySQL
obtiene la configuración

Tabla 5. consultas de mensaje de error

Consulta Resultado

"Se ha producido un error de sintaxis" filetype: Informix errores de base de datos, que pueden contener nombres de función, nombres de archivos, información de estructura
iHTML de archivos, piezas de código SQL y contraseñas

"Acceso denegado para el usuario" "Uso de la errores de autorización, que pueden contener nombres de usuario, nombres de funciones, información de estructura de
contraseña" archivos y piezas de código SQL

"El guión cuyo UID es" "no se le permite el acceso" errores de PHP relacionados con el acceso, los nombres de archivo que contienen potencialmente, nombres de funciones e

información estructura de archivos

"ORA-00921: final inesperado de comandos SQL" Oráculo errores de base de datos, nombres de archivos que pueden contener, nombres de funciones e información estructura de

archivos

"Error encontró controla la solicitud de" capullo Capullo errores, que contienen potencialmente Capullo información de la versión, nombres de archivos, nombres de funciones e
filetype: xml información estructura de archivos
Lo esencial

"Base de datos de error Invision Power Board" Invision Power Board errores de BBS, que pueden contener nombres de función, nombres de archivos,
información de estructura de archivos y pieza de código SQL
"Warning: mysql _ query ()" "consulta no MySQL errores de base de datos, que pueden contener nombres de usuario, nombres de función, nombres de archivos y la
válida" información estructura de archivos

"Mensaje de error: Error al cargar las bibliotecas errores de script CGI, que potencialmente contiene información sobre el sistema operativo y los programas versiones,
requiere." nombres de usuario, nombres de archivos y la información estructura de archivos

"#mysql volcado" filetype: sql MySQL errores de base de datos, que contiene potencialmente información sobre la estructura de base de datos y

contenidos

8 www.hakin9.org hakin9 4/2005


google Hacking

archivo, que puede o descifrar la contraseña


utilizando herramientas adecuadas o simplemente
instalar WS_FTP y ejecutarlo con la configuración
robado. ¿Y cómo puede el intruso obtener miles
de
WS_FTP archivos de configuración? El uso de
Google, por supuesto. Simplemente se consultan
" Index of /" "Directorio de Padres" "WS _ FTP.ini" o filetype: WS
_ ini FTP PWD devolverá un montón de enlaces a los
datos que necesita, puesto a su disposición el mal
por los propios usuarios en su feliz ignorancia (ver
Figura 9).

Otro ejemplo es una aplicación web


llamada DUclassified, utilizado para la gestión
de los materiales de publicidad web. En su
configuración estándar, la aplicación almacena
todos los nombres de usuario, contraseñas y
otros datos en el duclassified.mdb archivo,
ubicado en el accesible leer

_privado subdirectorio. Por tanto, es suficiente para


encontrar un sitio que utiliza DUclassified, tomar la
dirección URL base http: // <host> / duClassified / y
cambiarlo
a http: // <host> / duClassified / private /
duclassified.mdb para obtener el archivo de La Figura 9. archivo de configuración WS_FTP
contraseña y por lo tanto obtener el acceso
ilimitado a la aplicación (como se ve en la
Figura 10). Sitios web que utilizan la aplicación
vulnerable puede ser localizado mediante la
consulta en Google de " Desarrollado por DUclassified"
-sitio: duware.com

(El operador adicional filtrará los resultados de


la página web del fabricante). Curiosamente,
los fabricantes de DUclassified - una compañía
llamada DUware - también han creado varias
otras aplicaciones con vulnerabilidades
similares.

En teoría, todo el mundo sabe que las


contraseñas no deben residir en los post-it pegado al
monitor o debajo del teclado. En la práctica, sin
embargo, es sorprendente que muchas personas
almacenan las contraseñas en archivos de texto y
los pusieron en sus directorios de inicio, que
(curiosamente) se puede acceder a través de
Internet. Lo que es más, muchos de estos individuos
trabajan como administradores de red o similares,
por lo que los archivos pueden ser bastante grande.
Es difícil definir un único método de localización de
La Figura 10. DUclassified en su configuración estándar
dichos datos, pero googlear para palabras clave
tales como cuenta, los usuarios, administración, administradores,
contraseña y así sucesivamente pueden ser bastante directorios cuyos nombres contienen las palabras admin,
passwd, eficaces, especialmente junto con tipos de archivos copia de seguridad y así sucesivamente - una
tales como. xls, txt, .doc, consulta como inurl: intitle administrador: index.of hará el
. MDB y. pdf. Es también digno de mención truco.

hakin9 4/2005 www.hakin9.org 9


Tabla 6. consultas de Google para localizar contraseñas

Consulta Resultado

"Http: // *: * @ www" sitio contraseñas para el sitio, almacenados como la cadena " http: // usuario: contraseña @ www
..."

filetype: inurl bak: "htaccess | passwd | shadow | ht usuarios" copias de seguridad de archivos, que pueden contener nombres de usuario y contraseñas

filetype: mdb inurl: "Cuenta usuarios | administrador | administrador administra- | MDB archivos, que pueden contener información de contraseña
passwd | contraseña"

intitle: "index of" pwd.db pwd.db archivos, que pueden contener nombres de usuario y contraseñas cifradas

inurl: admin inurl: intitle copia de seguridad: index.of directorios cuyos nombres contienen el administrador palabras y copia de seguridad

"Index of /" "Directorio de Padres" "WS _ FTP.ini" filetype: ini WS _ FTP WS_FTP archivos de configuración, contraseñas de acceso que contiene potencialmente servidor
PWD FTP

ext: pwd inurl: (servicio | Autores | | administradores usuarios) "# archivos que contienen microsoft FrontPage contraseñas
-FrontPage-"

filetype: sql ( "valores passwd ****" | "valores de contraseña ****" | "valores archivos que contienen código SQL y contraseñas introducen en una base de datos
de paso") ****

intitle: index.of trillian.ini archivos de configuración para el Trillian IM

filetype eggdrop: user user archivos de configuración para el eggdrop IRCBot

filetype: slapd.conf conf archivos de configuración para OpenLDAP

inurl: "wvdial.conf" intext: "contraseña" archivos de configuración para Dial WV

ext: ini eudora.ini archivos de configuración para el cliente de correo Eudora

filetype: mdb inurl: users.mdb acceso Microsoft archivos, información de la cuenta de usuario que contiene potencialmente

intext: "powered by Web Wiz Diario" sitios web que utilizan Web Wiz Diario, que en su configuración estándar permite el
acceso al archivo de contraseñas - acaba de entrar http: //<host>/journal/journal.mdb en lugar
del predeterminado http: // <host> / diario /

"Desarrollado por DUclassified" -sitio: duware.com "Desarrollado por sitios web utilizando el DUclassified, DUcalendar, DUdirectory, DUclassmate,
DUcalendar" -sitio: duware.com "Desarrollado por DUdirectory" -sitio: DUdownload, DUpaypal, DUforum o DUPIC s aplicaciones, que por defecto hacen que
duware.com "Desarrollado por DUclassmate" -sitio: duware.com sea posible para obtener el archivo de contraseñas - para DUclassified, basta con
"Desarrollado por DUdownload" - sitio: duware.com "Desarrollado por introducir http: // <host> / duClassified / _ privado / duclassified.mdb en lugar de http: // <host> /
DUpaypal" -sitio: duware.com "Desarrollado por DUforum" -sitio: duware.com duClassified /
intitle: dupics inurl: (add.asp | default.asp | view.asp | voting.asp) - sitio:

duware.com

intext: "v2.0 BiTBOARD" "BiTSHiFTERS Bulletin Board" sitios web utilizando el Bitboard2 tablón de anuncios de la aplicación, que en la configuración predeterminada

permite que el archivo de contraseñas que se obtenga - introducir

http: // <host> / foro / admin / datos _ passwd.dat en lugar del predeterminado


http: // <host> /forum/forum.php

La Tabla 6 presenta algunas consultas de ejemplo para los o en particular los datos sensibles y tomar medidas es frecuente el caso de que todo tipo de
Lo esencial

datos relacionados con las contraseñas. apropiadas para asegurar la misma. documentos confidenciales que contiene nuestro
Para hacer que nuestras contraseñas menos personal la información son
accesibles a los intrusos, debemos considerar colocado en lugares accesibles al público o
Información personal y
cuidadosamente dónde y por qué los entremos, la transmitida a través de Internet sin la protección
forma en que se almacenan y lo que les sucede. Si documentos confidenciales adecuada. Para obtener nuestra información
estamos a cargo de un sitio web, debemos completa, un intruso sólo necesita acceder a un
analizar la configuración de las aplicaciones que Tanto en los países europeos y la repositorio de correo electrónico que contiene la
usamos, busque mal protegidos Estados Unidos, las regulaciones legales existen para proteger solicitud que enviamos mientras busca trabajo.
nuestra privacidad. Desafortunadamente, Anuncio-

10 www.hakin9.org hakin9 4/2005


google Hacking

vestido, número de teléfono, fecha de nacimiento,

educación, habilidades, experiencia laboral

- es todo lo que hay. Miles de estos


documentos se pueden encontrar en Internet

- simplemente consultar Google para intitle:


"curriculum vitae" "teléfono * *

* " "dirección de correo electrónico". Contacto Encontrando

información en forma de nombres,


número de teléfono y direcciones de correo
electrónico es igual de fácil (Figura 11). Esto se
debe a que la mayoría de los usuarios de Internet
crear libretas de direcciones electrónicas de alguna
descripción. Aunque estos pueden ser de poco
interés para el intruso típica, pueden ser
herramientas peligrosas en las manos de un experto
sociotechnician, especialmente si los contactos
están restringidas a una sola compañía. Una
La Figura 11. libreta de direcciones electrónica obtenida a través de Google
consulta simple, como

filetype: xls inurl: "email.xls" puede ser


sorprendentemente eficaz, hallazgo
Sobresalir hoja de cálculo llamada email.xls.
Todo lo anterior también se aplica a las aplicaciones

de mensajería instantánea y sus listas de contactos - si un

intruso obtiene una lista de este tipo, que puede ser capaz

de hacerse pasar por nuestros amigos de mensajería

instantánea. Curiosamente, una buena cantidad de datos

personales también se puede obtener a partir de

documentos oficiales, como los informes de la policía,

documentos legales o incluso tarjetas de historia médica.

La Figura 12. documento confidencial encontrado a través de Google


La web también contiene documentos que
han sido marcados como confidenciales y, por
tanto, contener información sensible. Estos
pueden incluir los planes de proyecto,
documentación técnica, encuestas, informes,
presentaciones y toda una serie de otros
materiales internos de la empresa. Están
localizados fácilmente, ya que con frecuencia
contienen la palabra confidencial, la frase No para
distribución o cláusulas similares (ver Figura 12).
La Tabla 7 presenta varias consultas de ejemplo
que revelan los documentos que pueden
contener información personal y datos
confidenciales.

Al igual que con las contraseñas, todo lo que


podemos hacer para evitar revelar información
privada es ser prudente y mantener el máximo
control sobre los datos publicados. Las empresas y
organizaciones deben (y muchos están obligados
a) especificar y hacer cumplir las reglas,
procedimientos y prácticas estándar para
La Figura 13. página de configuración de una impresora HP encontrado por Google

hakin9 4/2005 www.hakin9.org 11


Tabla 7. La búsqueda de los datos personales y documentos confidenciales

Consulta Resultado

filetype: xls inurl: "email.xls" email.xls archivos, que contiene potencialmente información de contacto

"Teléfono * * *" "* dirección" "e-mail" intitle: "curriculum vitae" CV

"No para su distribución" confidencial documentos que contienen la cláusula de confidencialidad

buddylist.blt OBJETIVO lista de contactos

intitle: index.of mystuff.xml Trillian IM lista de contactos

filetype: ctt "msn" MSN lista de contactos

filetype: QDF QDF archivos de base de datos para el Acelerar aplicación financiera

intitle: index.of finances.xls finances.xls archivos, que potencialmente contiene información sobre las cuentas bancarias, los

resúmenes financieros y números de tarjetas de crédito

intitle: "index of" -inurl: Tamaño maillog maillog registro electrónico archivos, que contiene potencialmente correo electrónico

"Vulnerabilidad de la red Informe de Evaluación" "host vulnerabilidad informes para los análisis de seguridad de red, pruebas de penetración etc.
Informe resumido" filetype: pdf "Informe de Evaluación" "Este archivo

fue generado por Nessus"

Tabla 8. Consultas para localizar dispositivos de red

Consulta Dispositivo

"Copyright (C) Tektronix, Inc." "Estado de la impresora" impresoras PhaserLink

inurl: intext "impresora / main.html": "configuración" impresoras Brother HL

intitle: "EWS de la impresora láser Dell" Las impresoras Dell con tecnología EWS

intext: inurl CentreWare: Estado Xerox Phaser 4500/6250/8200/8400 impresoras


inurl: hp / dispositivo / this.LCDispatcher Las impresoras HP

intitle: liveapplet inurl: LvAppl webcams Canon WEBVIEW


intitle: "EvoCam" inurl: "webcam.html" EvoCam webcams
inurl: "? ViewerFrame Mode =" webcams cámara IP de Panasonic
(Intext: "MOBOTIX M1" | intext: "MOBOTIX M10") intext: "Abrir menú" Shift-Recarga webcams Mobotix

inurl: indexFrame.shtml Axis webcams ejes


SNC-RZ30 INICIO Sony SNC-RZ30 webcams
intitle: "mi servidor webcamXP!" inurl: ": 8080" cámaras web accesible a través de WebcamXP servidor

allintitle: Cerebros, cámara Corp. cámaras web accesible a través de mmEye

intitle: "página de cámara web activa" cámaras web USB

el manejo de documentos dentro de la en la misma red o incluso a otras redes. Las de cámaras podría ser útil (espionaje industrial, robos
organización, con responsabilidades y cámaras web son, por supuesto, mucho menos etc.). Tabla 8 contiene consultas de ejemplo que
sanciones por infracciones claramente peligroso, por lo piratería ellos sólo pueden ser revelan impresoras y webcams, mientras que la
definidos. vistos como entretenimiento, aunque no es difícil Figura 12 muestra una página de configuración de la
Lo esencial

imaginar situaciones en las que los datos de una impresora se encuentra en la Web. norte
Dispositivos de red
Muchos administrador restar importancia

la importancia de asegurar los dispositivos tales


En la red
como impresoras o webcams red. Sin embargo,
una impresora insegura puede proporcionar un • http://johnny.ihackstuff.com - mayor repositorio de datos en Google piratería,
intruso con un punto de apoyo que luego puede • http://insecure.org/nmap/ - Nmap escáner de red,
usarse como base para atacar a otros sistemas • http://thc.org/thc-amap/ - un mapa escáner de red.

12 www.hakin9.org hakin9 4/2005

También podría gustarte