Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- La búsqueda de secretos
Michał Piotrowski
también amplias capacidades de consulta. Sin embargo, personal y otros datos confidenciales,
• Cómo encontrar información sobre los sistemas vulnerables y los
también hay que recordar que el Internet es un medio muy
servicios Web,
dinámico, por lo que los resultados presentados por Google no
• cómo localizar los dispositivos de red a disposición del público a través
siempre están actualizados - algunos resultados de búsqueda
de Google.
podría ser rancio, mientras que otros recursos pertinentes
podrían aún no han sido visitados por el robot de Google ( el
Lo que deberías saber...
guión automático que navega y recursos índices de web para
Google). • cómo utilizar un navegador Web,
sitio restringe los resultados a sitios dentro del dominio sitio: Zorro google.com encontrará todos los sitios que contienen la palabra zorro, ubicado
especificado dentro de la *. google.com dominio
intitle restringe los resultados a los documentos cuyo título intitle: zorro de fuego encontrará todos los sitios con la palabra zorro en el título y fuego en
contenga la frase especificada el texto
allintitle restringe los resultados a los documentos cuyo título allintitle: zorro de fuego encontrará todos los sitios con las palabras zorro
contiene todas las frases especificadas y fuego en el título, por lo que es equivalente a intitle zorro:: intitle fuego
inurl restringe los resultados a los sitios cuya URL inurl: zorro de fuego encontrará todos los sitios que contienen la palabra fuego
allinurl restringe los resultados a los sitios cuya URL contiene allinurl: zorro de fuego encontrará todos los sitios con las palabras zorro
todas las frases especificadas y fuego en la URL, por lo que es equivalente a inurl zorro:: inurl fuego
tipo de archivo, ext restringe los resultados a los documentos del tipo filetype: pdf fuego devolverá los archivos PDF que contienen la palabra fuego, mientras filetype:
especificado xls Fox volverá Sobresalir hojas de cálculo con la palabra zorro
numrange restringe los resultados a los documentos que numrange: 1-100 fuego devolverá los sitios que contienen un número de 1 a 100
contienen un número de la gama especificada y la palabra fuego. El mismo resultado se puede lograr con 1..100 fuego
enlazar
restringe los resultados a sitios que contienen enlaces a link: www.google.com devolverá los documentos que contienen uno o más
la ubicación especificada enlaces a www.google.com
inanchor restringe los resultados a sitios que contengan enlaces inanchor: fuego devolverá documentos con enlaces cuya descripción contiene
con las indicaciones previstas en sus descripciones la palabra fuego ( ese es el texto del enlace real, no la URL indicada por el
enlace)
allintext restringe los resultados a los documentos que allintext: "zorro de fuego" devolverá los documentos que contengan la frase zorro de
contienen la frase especificada en el texto, pero no fuego en su texto solamente
en el título, descripción de enlace o URL
+ especifica que una frase debería ocurrir con frecuencia en + fuego ordenará resultados por el número de veces que aparece la palabra fuego
los resultados
- especifica que una frase no debe ocurrir en los - fuego devolverá los documentos que no contienen la palabra
resultados fuego
"" delimitadores para toda frases de búsqueda (no palabras "Zorro de fuego" devolverá los documentos que contengan la frase
individuales) zorro de fuego
. comodín para un solo carácter fire.fox devolverá los documentos que contienen las frases
zorro de fuego, fireAfox, fire1fox, fuego-fox etcétera
* comodín para una sola palabra * fuego de zorro devolverá los documentos que contienen las frases de despedir al zorro, fuego
| OR lógico "Zorro de fuego" | Firefox devolverá los documentos que contengan la frase zorro de
fuego o la palabra Firefox
La consulta adecuada puede producir algunos resultados un escáner de algún tipo, pero prefiere Google, /index.php3?action=telecharger&f ichier = / etc /
Lo esencial
bastante notables. Vamos a empezar con algo sencillo. por lo que sólo entra en la consulta " Microsoft-IIS / 5.0 passwd en un sistema vulnerable permitirá a
servidor en" intitle: index.of y obtiene enlaces a los cualquier intruso descargar el / etc / passwd presentar
Supongamos que se descubre una servidores que necesita (o, más concretamente, (ver Figura 3). El agresor, por supuesto, localizar
vulnerabilidad en una aplicación populares los enlaces a los listados de directorios generados instalaciones vulnerables mediante la consulta de
- digamos que es la versión del servidor automáticamente por los servidores). Esto Google
Microsoft IIS 5.0 - y un hipotético atacante funciona porque en su configuración estándar, IIS para "WebJeff-administrador de archivos
decide encontrar unos equipos que ejecutan (al igual que muchas otras aplicaciones de 1.6" Inicio de sesión.
este software con el fin de atacarlos. Podía servidor) se suma Nuestro otro objetivo - avanzado Libro de
supuesto de uso visitas - es una aplicación PHP
Consulta Servidor
"Microsoft-IIS / 4.0 Server en" intitle: index.of Servicios de Información de Internet de Microsoft 4.0
"Microsoft-IIS / 5.0 servidor en" intitle: index.of Servicios de Internet Information Server 5.0
"Microsoft-IIS / 6.0 servidor en" intitle: index.of Servicios de Internet Information Server 6.0
"Microsoft-IIS / * servidor en" intitle: index.of cualquier versión de Microsoft Internet Information Services
"Oracle HTTP Server / Servidor * en" intitle: index.of cualquier versión de Oracle HTTP Server
"IBM HTTP _ _ servidor / * * Servidor en" intitle: index.of cualquier versión de IBM HTTP Server
"Netscape / * servidor en" intitle: index.of cualquier versión del servidor Netscape
"Red Hat Secure / *" intitle: index.of cualquier versión del servidor Secure Red Hat
"HP Apache-based / * Servidor Web" intitle: index.of cualquier versión del servidor de HP
Tabla 3. Consultas para descubrir las páginas del servidor Web estándar posteriores a la instalación
Consulta Servidor
intitle: "página de prueba para la instalación de Apache" "Usted es libre" 1.2.6 Apache
intitle: "página de prueba para la instalación de Apache" "Funcionó"! "¡este sitio web!" Apache 1.3.0 - 1.3.9
intitle: "página de prueba para la instalación de Apache" "Al ver esto en su lugar" Apache 1.3.11 a 1.3.33, 2.0
intitle: "página de prueba para el SSL / TLS-conscientes de instalación de Apache SSL / TLS
Apache" "Hey, trabajó"!
intitle: "página de prueba para el servidor Web Apache en Red Hat Linux" Apache en Red Hat
intitle: "página de prueba para el servidor Apache HTTP en Fedora Core" Apache en Fedora
con el apoyo de base de datos SQL, que se utiliza ( 'A' = 'a como contraseña o al revés - dejando contraseña
parchear diatamente cualquier vulnerabilidad. Otra
para agregar los libros de visitas a sitios web. En abril cosa a tener en cuenta es que vale la pena la
de 2004, información en blanco y entrar? o 1 = 1 - para eliminación de las banderas de aplicación, nombres
fue publicado acerca de una vulnerabilidad en la nombre de usuario. El agresor potencial puede y versiones de las páginas o archivos que puedan
versión de la aplicación 2.2, por lo que es posible localizar sitios web vulnerables mediante la contener ellos.
acceder al panel de administración utilizando un consulta de Google intitle: Libro de visitas "Avanzado
ataque de inyección SQL (véase Ataques de Libro de visitas Powered 2.2" o " avanzado Libro de visitas
inyección SQL con PHP / MySQL en hakin9 Información sobre Redes y
2.2" Nombre de usuario inurl: admin. Sistemas
3/2005). Es suficiente para desplazarse al Para evitar este tipo de fugas de seguridad, los Prácticamente todos los ataques contra los sistemas de TI
panel pantalla de login (ver administradores deben realizar un seguimiento de la requieren de reconocimiento objetivo de preparación, por
La Figura 4) y conectarse de salir de la información actual sobre todas las aplicaciones utilizadas por lo general implican la exploración de los ordenadores en
sistema de visualización.
Figura 3. Una versión vulnerable de WebJeff administrador de archivos similares a la mostrada en la Figura 5. El intruso
también puede consultar para páginas generadas
por el
En busca de errores
mensajes de error HTTP pueden ser extremadamente
valioso para un atacante, ya que pueden proporcionar
una gran cantidad de información sobre el sistema, la
estructura de base de datos y la configuración. Por
ejemplo, la búsqueda de errores generados por una Informix
la base de datos se limita a exigir la consulta para " Un
error de sintaxis se ha producido" filetype: iHTML. El resultado
será proporcionar el intruso con mensajes de error
que contienen información sobre la configuración de
base de datos, la estructura de archivos de un
Lo esencial
"Este resumen fue generada por wwwstat" estadísticas del servidor web, la estructura del sistema de archivos
"Estas estadísticas fueron producidos por getstats" estadísticas del servidor web, la estructura del sistema de archivos
"Este informe se genera por weblog" estadísticas del servidor web, la estructura del sistema de archivos
intext: "análisis de tráfico "Tobias Oetiker"" las estadísticas de rendimiento del sistema como MRTG gráficos, configuración de red
intitle: "Apache :: Estado" (inurl: server-status | inurl: Status.html | inurl: apache.html) versión del servidor, el tipo de sistema operativo, lista de procesos hijo, las conexiones
actuales
intitle: "ASP Stats Generator * *" "ASP Stats Generator", "2003-2004" la actividad del servidor web, una gran cantidad de información de los visitantes
weppos
intitle: "página de estado Multimon UPS" las estadísticas de rendimiento del dispositivo SAI
intitle: "estadísticas de" "estadísticas avanzadas de la tela" estadísticas del servidor web, información de los visitantes
intitle: "Sistema de Estadísticas" + "del sistema y Network Information Center" las estadísticas de rendimiento del sistema como los gráficos MRTG, configuración de
intitle: "Estadísticas de uso para" "generadas por Webalizer" estadísticas del servidor web, información de los visitantes, la estructura del sistema de
archivos
intitle: "Estadísticas del Servidor Web de ****" estadísticas del servidor web, información de los visitantes
inurl: "/ AXS / ax-admin.pl" -script estadísticas del servidor web, información de los visitantes
sistema de archivos
"Salida producida por SysWatch *" Tipo de sistema operativo y versión, los usuarios registrados, memoria y espacio en
disco, puntos de montaje, los procesos en ejecución, los registros del sistema
Rondando por
contraseñas
Las páginas web contienen una gran cantidad de
contraseñas a toda clase de recursos - cuentas de
correo electrónico, servidores FTP o incluso cuentas
de concha. Esto se debe principalmente a la
ignorancia de los usuarios que sin querer almacenar
sus contraseñas en lugares accesibles al público,
sino también debido a la falta de cuidado de los
La Figura 7. Las consultas a bases de datos Informix errores fabricantes de software que, o bien proporcionar
suficientes medidas de protección de los datos del
usuario o el suministro de información acerca de la
necesidad de modificar estándar de sus productos
configuración.
sus
Consulta Resultado
"Se ha producido un error de sintaxis" filetype: Informix errores de base de datos, que pueden contener nombres de función, nombres de archivos, información de estructura
iHTML de archivos, piezas de código SQL y contraseñas
"Acceso denegado para el usuario" "Uso de la errores de autorización, que pueden contener nombres de usuario, nombres de funciones, información de estructura de
contraseña" archivos y piezas de código SQL
"El guión cuyo UID es" "no se le permite el acceso" errores de PHP relacionados con el acceso, los nombres de archivo que contienen potencialmente, nombres de funciones e
"ORA-00921: final inesperado de comandos SQL" Oráculo errores de base de datos, nombres de archivos que pueden contener, nombres de funciones e información estructura de
archivos
"Error encontró controla la solicitud de" capullo Capullo errores, que contienen potencialmente Capullo información de la versión, nombres de archivos, nombres de funciones e
filetype: xml información estructura de archivos
Lo esencial
"Base de datos de error Invision Power Board" Invision Power Board errores de BBS, que pueden contener nombres de función, nombres de archivos,
información de estructura de archivos y pieza de código SQL
"Warning: mysql _ query ()" "consulta no MySQL errores de base de datos, que pueden contener nombres de usuario, nombres de función, nombres de archivos y la
válida" información estructura de archivos
"Mensaje de error: Error al cargar las bibliotecas errores de script CGI, que potencialmente contiene información sobre el sistema operativo y los programas versiones,
requiere." nombres de usuario, nombres de archivos y la información estructura de archivos
"#mysql volcado" filetype: sql MySQL errores de base de datos, que contiene potencialmente información sobre la estructura de base de datos y
contenidos
Consulta Resultado
"Http: // *: * @ www" sitio contraseñas para el sitio, almacenados como la cadena " http: // usuario: contraseña @ www
..."
filetype: inurl bak: "htaccess | passwd | shadow | ht usuarios" copias de seguridad de archivos, que pueden contener nombres de usuario y contraseñas
filetype: mdb inurl: "Cuenta usuarios | administrador | administrador administra- | MDB archivos, que pueden contener información de contraseña
passwd | contraseña"
intitle: "index of" pwd.db pwd.db archivos, que pueden contener nombres de usuario y contraseñas cifradas
inurl: admin inurl: intitle copia de seguridad: index.of directorios cuyos nombres contienen el administrador palabras y copia de seguridad
"Index of /" "Directorio de Padres" "WS _ FTP.ini" filetype: ini WS _ FTP WS_FTP archivos de configuración, contraseñas de acceso que contiene potencialmente servidor
PWD FTP
ext: pwd inurl: (servicio | Autores | | administradores usuarios) "# archivos que contienen microsoft FrontPage contraseñas
-FrontPage-"
filetype: sql ( "valores passwd ****" | "valores de contraseña ****" | "valores archivos que contienen código SQL y contraseñas introducen en una base de datos
de paso") ****
filetype: mdb inurl: users.mdb acceso Microsoft archivos, información de la cuenta de usuario que contiene potencialmente
intext: "powered by Web Wiz Diario" sitios web que utilizan Web Wiz Diario, que en su configuración estándar permite el
acceso al archivo de contraseñas - acaba de entrar http: //<host>/journal/journal.mdb en lugar
del predeterminado http: // <host> / diario /
"Desarrollado por DUclassified" -sitio: duware.com "Desarrollado por sitios web utilizando el DUclassified, DUcalendar, DUdirectory, DUclassmate,
DUcalendar" -sitio: duware.com "Desarrollado por DUdirectory" -sitio: DUdownload, DUpaypal, DUforum o DUPIC s aplicaciones, que por defecto hacen que
duware.com "Desarrollado por DUclassmate" -sitio: duware.com sea posible para obtener el archivo de contraseñas - para DUclassified, basta con
"Desarrollado por DUdownload" - sitio: duware.com "Desarrollado por introducir http: // <host> / duClassified / _ privado / duclassified.mdb en lugar de http: // <host> /
DUpaypal" -sitio: duware.com "Desarrollado por DUforum" -sitio: duware.com duClassified /
intitle: dupics inurl: (add.asp | default.asp | view.asp | voting.asp) - sitio:
duware.com
intext: "v2.0 BiTBOARD" "BiTSHiFTERS Bulletin Board" sitios web utilizando el Bitboard2 tablón de anuncios de la aplicación, que en la configuración predeterminada
La Tabla 6 presenta algunas consultas de ejemplo para los o en particular los datos sensibles y tomar medidas es frecuente el caso de que todo tipo de
Lo esencial
datos relacionados con las contraseñas. apropiadas para asegurar la misma. documentos confidenciales que contiene nuestro
Para hacer que nuestras contraseñas menos personal la información son
accesibles a los intrusos, debemos considerar colocado en lugares accesibles al público o
Información personal y
cuidadosamente dónde y por qué los entremos, la transmitida a través de Internet sin la protección
forma en que se almacenan y lo que les sucede. Si documentos confidenciales adecuada. Para obtener nuestra información
estamos a cargo de un sitio web, debemos completa, un intruso sólo necesita acceder a un
analizar la configuración de las aplicaciones que Tanto en los países europeos y la repositorio de correo electrónico que contiene la
usamos, busque mal protegidos Estados Unidos, las regulaciones legales existen para proteger solicitud que enviamos mientras busca trabajo.
nuestra privacidad. Desafortunadamente, Anuncio-
intruso obtiene una lista de este tipo, que puede ser capaz
Consulta Resultado
filetype: xls inurl: "email.xls" email.xls archivos, que contiene potencialmente información de contacto
filetype: QDF QDF archivos de base de datos para el Acelerar aplicación financiera
intitle: index.of finances.xls finances.xls archivos, que potencialmente contiene información sobre las cuentas bancarias, los
intitle: "index of" -inurl: Tamaño maillog maillog registro electrónico archivos, que contiene potencialmente correo electrónico
"Vulnerabilidad de la red Informe de Evaluación" "host vulnerabilidad informes para los análisis de seguridad de red, pruebas de penetración etc.
Informe resumido" filetype: pdf "Informe de Evaluación" "Este archivo
Consulta Dispositivo
intitle: "EWS de la impresora láser Dell" Las impresoras Dell con tecnología EWS
el manejo de documentos dentro de la en la misma red o incluso a otras redes. Las de cámaras podría ser útil (espionaje industrial, robos
organización, con responsabilidades y cámaras web son, por supuesto, mucho menos etc.). Tabla 8 contiene consultas de ejemplo que
sanciones por infracciones claramente peligroso, por lo piratería ellos sólo pueden ser revelan impresoras y webcams, mientras que la
definidos. vistos como entretenimiento, aunque no es difícil Figura 12 muestra una página de configuración de la
Lo esencial
imaginar situaciones en las que los datos de una impresora se encuentra en la Web. norte
Dispositivos de red
Muchos administrador restar importancia