Está en la página 1de 48

SESION 09

Google Hacking

Ing. Manuel Ulloa Florián


INTRODUCCIÓN

¿Qué es Hacking Buscadores?


Técnica Utilizada Por Los Pentester Con El Fin De
Recopilar Toda La Información Posible Sobre:
• La Organización.
• Sus Sistemas.
• Sus Objetivos.
• Sus Recursos.
• Valor De Sus Activos E Informaciones
• Las Personas Que En Ella Trabajan
• Etc.
Un poco de historia
• 1995 – Altavista: Crearon un software llamado «spider» o «crawler».
Primeros en implementar multi idioma gracias al traductor Babel Fish.
• 1995 – Yahoo!: Es un directorio Web no motor de búsquedas.
• 1997 – Google: Introduce el concepto «PageRank» convirtiendole en líder
del sector.
• 2000 – Yahoo y Google llegan aun acuerdo por el que el primero adopta el
motor del búsquedas de Google.
• 2009 – Bing: Microsoft entra en el mercado de buscadores con el buscador
cuya finalidad es ser fácil e intuitivo.
3
Cómo indexan los buscadores
Inspeccionan la red a través de sus
arañas, web crawlers, robots o
rastreadores.

4
User Agent de buscadores
Buscador Robot User-Agent
Google GoogleBot Mozilla/5.0 (compatible; Googlebot/2.1;
+http://www.google.com/bot.html)

Bing BingBot Mozilla/5.0 (compatible; bingbot/2.0;


+http://www.bing.com/bot.html)

Yahoo Slurp Mozilla/5.0 (compatible; Yahoo! Slurp;


+http://help.yahoo.com/help/us/ysearch/slurp)

http://www.user-agents.org/
http://whatsmyuseragent.com/
5
Problemática
¿Cómo parar a las arañas?
¿Cómo indicamos que
archivos indexar y cuales no?
¿Seguro que no supone
un problema que visite y
descargue toda tu web?

6
Los archivos robots.txt

Siguen un estándar.
Indican que directorios o
archivos no pueden las arañas
visitar.
Listan donde esta el Sitemap
Archivos muy sencillos
7
Google Hacking

Operador “info:”

de los
Obtiene información general de la organización
sitios web objetos de estudio
Google Hacking

En Busqueda de Frases Completas

"welcome to xampp for" AROUND(7) congratulations


Google Hacking

Caracteres Ignorados
“etc shadow” o “/etc/shadow”
Google Hacking

Comodín “*”
“ Welcome to phpmyadmin” “ mysql * running ”
Google Hacking

Operador “site:”

Puede incluir también directorios


Google Hacking

Operador “intitle:”

Busca una Cadena solo en el titulo de la Pagina


Google Hacking

Operador “inurl:”

Buscar Paginas cuya URL tenga cierta cadena


Operador “intext:”
Restringe la búsqueda al contenido del documento
Operadores “filetype:” o “ext:”

Busca archivos de determinados tipos o extensión


Google Hacking
Google Hacking
Google Hacking

Comodín “~”
“Se ignora en la búsquedas de texto, pero no cuando
se utiliza con los operadores “ext:” o “filetype:”
Google Hacking

Falsos Positivos
Google Hacking

Falsos Positivos – Operador “-”


Google Hacking

Operador “|” – “&”

Permite indicar alternativas para la búsqueda.


Google Hacking

Operador “..”
Permite utilizar rangos numericos.
Google Hacking

Auto Completar de Google


Google Hacking

El ABC en las búsquedas


Google Hacking

Ahora que Podemos Hacer


Paginas de diagnostico phpinfo php&sql outlook

• Errores de WordPress sql1 sql2014 phpmyadmin
• Informes de SARG - SARG usuarios whatapps
• Informes de Vulnerabilidades sql3 wordpress
• Base de Datos Oracle connect_mysql
joomla
• Exportaciones de Base de Datos otro sql
• Exportaciones LDAP badoo1 badoo2 phpmyadmin2
• Sistemas de Autenticación. Uno , Dos y Tres
• Password Base de Datos password2 Cpanel
• Phpmyadmin3 Cpanel2 wordpress2 ext:sql | ext:gz
Google Hacking

Ahora que Podemos Hacer

Sitios con password de Gmail o Hotmail


Google Hacking
Analicemos
site:dropbox.com/s IBAN
Ext:pdf intitle:”c users
Ext:pdf
” intitle:”file 192.168” contraseñas md5
Reportes Acunetix
Aboutprinter.shtml ext:sql “ insert into * password”
Aboutprinter.shtml intitle:(“about printer” | “ac erca de
la impresora” ) phpmyadmin sin password magia
Sitios de Adultos documentos confidenciales
Dispositivos en Linea estadísticas webalizer wordpress
Listado de Identificaciones login portal cpanel finder
Impresoras HP Servidores Citrix (demo CitrixOnline)
allinurl: -www site:nasa.gov Rutas de Instalacion
Google Hacking
Analicemos
Intitle:r57shell | intitle:c99shell) + uname webcamp 5
-intitle:intitle site:/com:8080/ "src=1" intitle:webcamXP
ext:pdf "192.168" name site:pe intitle:index.of login.php
site:co ext:asp inurl:"id=38“ música mp3 preferida
site:co ext:php inurl:"id=22“ Portales de Ingreso
ext:DS_Store site:gov site:/ec:8080/ imgs whatapp
ext:dsn password DRIVER osCommerce sql.txt
site:live.com “skydrive” ext:rar inurl:/wp-content/backup
site:live.com “skydrive” ext:avi
site:live.com “skydrive” ext:exe Openssl vulnerables
SPA Linksys site:/:8080/ "src=1" intitle:webcamXP
Google Hacking
Datos Robados por Ciber Delincuentes

ext:txt stealer password


“PC name” application username password ext:txt

“ program * url/host ”

Gestores de Contraseñas

site:defaultpassword.com “FS -2020D”

Cache PHP
Google Hacking
Camaras Web
inurl:”CgiStart?page=” inurl:/view.shtml
intitle:”Live View / – AXIS inurl:view/view.shtml
inurl:ViewerFrame?Mode= inurl:axis-cgi/jpg
inurl:ViewerFrame?Mode=Refresh liveapplet
inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
inurl:view/indexFrame.shtml inurl:view/index.shtml
inurl:view/view.shtml liveapplet
intitle:”live view” intitle:axis intitle:liveapplet
allintitle:”Network Camera NetworkCamera”
(disconnected) intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
Google Hacking
Analicemos
“program * url/host"

Ahora se se combina con:

"login root“ "login admin“ "login administrator"


"phpmyadmin“ "program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
Google Hacking
Analicemos

site:*.com:10000 site:/com:10000/ site:/com:/?/ site:.com:*


site:@com:10000 site:#com:10000 site:/com:10000 site:<com:10000
site:>com:10000
Google Hacking
Analicemos
Google Hacking
Analicemos
Google Hacking
Analicemos
Google Hacking
Analicemos - Scada

SCADA 2
Google Hacking

La CACHE de Google
en forma pasiva,
Interactuar con los objetos de búsqueda
con el fin de ser indetectables
Cache:ekoparty.org
Google Hacking

Zimbra: zimbra site:/co:7071/


Google Hacking

Limitaciones
Palabras incluidas en la consulta < = 32
No proporciona mas de 1.000 resultados “&start=2000”
No siempre la información proporcionada refleja el
estado actual del sistema PARAMETROS DE TIEMPOS
Intervalo parametros
Ultimos Resultados tbs=qdr:h
Ultimas 24 Horas tbs=qdr:d
Ultima Semana tbs=qdr:w
Ultimo Mes tbs=qdr:m
Ultimo Año tbs=qdr:y

&tbs=cdr:1,cd_min:1/1/2014,cd_max:21/12/2014

Ningún buscador desea ver su nombre asociado a


problemas de seguridad a si sea de otros.
Google Hacking

Limitaciones

(ext:txt |ext:sql) “grant * to * identified by” site:gov


Google Hacking

Limitaciones

“&filter=0”
Google Hacking

Dork Optimo
Google Hacking

Recursos de Google
Google Hacking

Imágenes de Google
Servicio que permite a los pentester y administradores
buscar el origen de una imagen o incluso mostrar imágenes
similares.
Google Hacking
• Comandos
• Site: buscamos todo referente a un dominio.
• Intitle: Buscamos un término en los títulos de las webs
• Intext: Buscamos un término en el cuerpo del documento.
• Inurl: Busca un término en la cadena URL
• ext: Búsqueda según el tipo de documento

https://support.google.com/websearch/answer/136861?p=adv_operators&hl=e

44
Google Hacking
• Ejemplos de uso
• inurl:robots.txt ext:txt
• intitle:"Index of" config.php
• filetype:xls username password email
• inurl:axis-cgi/jpg
• inurl:/view.shtml
• site:pastebin.com intext:username password

http://www.exploit-db.com/google-dorks/
45
La caché
• Copia de las webs que GoogleBot va visitando y que se
almacena en los servidores de Google, mantiene la copia
guardada hasta que GoogleBot vuelve a visitar dicha web.
• No almacena imágenes, solo el texto.

cache:miwebvictima.es
46
Google Hacking + Robots.txt
🞆Ejemplos de uso:
🞆 http://www.elladodelmal.com/2013/12/lo-que-se-comparte-por-dropbox-al.html
🞆 http://www.elladodelmal.com/2013/10/79400-urls-de-gmail-indexadas-en-google.html
🞆 http://www.elladodelmal.com/2013/09/facebook-tiene-problemas-con-la.html
🞆 http://www.elladodelmal.com/2013/09/problemas-de-privacidad-de-whatsapp-con.html
🞆 http://www.elladodelmal.com/2013/11/busqueda-de-duenos-de-numeros-de.html
🞆 http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html
🞆 Charla del autor de Hacking con buscadores.

47
¿Que Sabe Google de Ti?

1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)

https://www.google.com/ads/preferences/

2. HACIA DÓNDE TE MUEVES


https://maps.google.com/locationhistory

3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE

https://history.google.com

4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA

https://security.google.com/settings/security/activity

5. QUÉ APLICACIONES PUEDEN VER TUS DATOS


https://security.google.com/settings/security/activity

6. EXPORTA TUS DATOS


https://www.google.com/takeout

También podría gustarte