Manual de Google Hacking

Embed Size (px)

DESCRIPTION

Un pequeño manual para comprender que es el Google Hacking

Citation preview

  • Hackeando con Google N i v e l 0 1 / 0 3

    Guatemala 2014

  • Agenda de Hoy M o d u l o 0 1

    Historia y componentes de Google Google Hacking Qu es esto? Los orgenes del Google Hacking Google: Herramienta de Seguridad Informtica Google: Aliado o a Favor de Ciberdelincuentes? Secuestro de Informacin en Perfiles Robustez, Seguridad y Continuidad de Negocios Como cuidarnos de Google?

  • Objetivo de la Conferencia Demostrar que GOOGLE, no es solo un buscador sino una gran

    herramienta a la hora que lo use un HACKER o un Experto en

    Seguridad para generar Ataque, Intrusiones o anlisis a sistemas

    expuestos en Internet

    Demostrar la variedad de informacin a la que es posible acceder sin

    utilizar mecanismos sofisticados, al alcance de cualquiera.

    Desde el navegador hacia nuestro objetivo, recolectando informacin

    valiosa para concretar el ataque.

  • Introduccin y caractersticas

  • 1995 Altavista: Crearon un software llamado spider o crawler. Primeros en implementar multi idioma gracias al traductor Babel Fish. 1995 Yahoo!: Es un directorio Web no motor de bsquedas. 1997 Google: Introduce el concepto PageRank convirtiendole en lder del sector. 2000 Yahoo y Google llegan aun acuerdo por el que el primero adopta el motor del bsquedas de Google. 2009 Bing: Microsoft entra en el mercado de buscadores con el buscador cuya finalidad es ser fcil e intuitivo.

  • Google Hacking o Google Operadores es una tcnica en informtica que utiliza para filtrar informacin en buscador de Google. Adems podemos encontrar otras aplicaciones de agujeros de seguridad en la configuracin y el cdigo informtico que se utilizan en las pginas web.

    Johnny Long tambin conocido como "J0hnny" o j0hnnyhax. Johnny fue un pionero en el campo de la piratera usando Google y es por ello que se le atribuye el acrnimo del PADRE DEL GOOGLE HACKING

  • Google tcnica de bsqueda Slo hay que poner la palabra y realizar la bsqueda

    Es necesario auditar su presencia en Internet Una base de datos, Google casi lo tiene todo!

    Una de las bases de datos ms potente del mundo Consolidar un montn de informacin Uso:

    Estudiantes Negocios AlQaeda

    Una ventanilla nica para el ataque, mapas, direcciones, fotos, informacin tcnica

  • Buscar informacin Sensible: Archivos que contienen contraseas. Archivos que contienen nombres de usuario. Pginas con formularios de acceso. Directorios sensibles. Informacin sensible sobre comercio y banca electrnica. Dispositivos hardware online. Deteccin de servidores Web.

    Buscar Vulnerabilidades Archivos y servidores vulnerables, adems de Exploits

    Aplicar tcnicas de Hackeo

  • Google Bsqueda Bsica Acceso total a internet

  • Google Hacking consiste en explotar la gran capacidad de almacenamiento de informacin de Google, buscando informacin especfica que ha sido aadida a las bases de datos del buscador. Si las bsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar informacin sensible, puntos de entrada sensibles a posibles ataques o cualquier otro tipo de informacin que tuviera carcter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google informacin sensible, generalmente, con fines maliciosos.

  • Google admite algunos operadores avanzados, que son palabras de consulta que tienen un significado especial para Google. Normalmente, estos operadores modifican la bsqueda de alguna manera, o incluso a Google a hacer un tipo totalmente diferente de la bsqueda. Por ejemplo, "link:" es un operador especial, y la consulta link: www.google.com no hace una bsqueda normal, sino que encuentra todas las pginas web que tienen enlaces a www.infogtm.com.com Tambin se da con la sintaxis link: "google hacking" guatemala

  • Google Bsqueda Avanzada Un poco ms sofisticado

    http://www.google.com.gt/advanced_search

  • Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recoleccin de informacin.

    Sin la adecuada investigacin, sobre qu servicios, puertos,

    aplicaciones o servidores Web estn siendo ejecutados nos llevara muchsimo ms tiempo poder concretar el ataque o ganar acceso al sistema objetivo.

    La tcnica, es considerada una actividad del tipo pasiva. No

    involucra invasin o manipulacin del objetivo. Es disimulada.

  • Recolectar informacin acerca del objetivo.

    Identificar vulnerabilidades.

    Explotar vulnerabilidades.

    got r00t?

  • 1.- SNOOPING (Curioseando): Obtener informacin sin modificarla por curiosidad y tambin con fines de espionaje o de robo de informacin. 2.- DOWNLOADING (Descargas): Descargar o bajar informacin de cualquier ndole que existe en la red con la posibilidad de almacenarlo en nuestro computador. 3.- TAMPERING (Manipulacin): Es la modificacin desautorizada de informacin dentro de un sistema informtico(borrar, crear, modificar, sustraccin de datos, etc) 4.- SPOOFING: El objetivo de esta tcnica es la localizacin de datos de usuario y password para ingresar a un sistema comprometido 5.- LOOPING: Simplemente consiste en el borrado de huella digital al momento de ingresar a cualquier sistema. 6.- JAAMING: Se busca crear un ataque de denegacin de servicios DDOS ATTACK

  • ACTIVOS

    PASIVOS

  • * SQL Injection * XSS (Cross Site Scripting) * File Disclosure * Remote File Inclusion * PHP/ASP Code Injection * Directory Traversal

  • A la hora de realizar un pentesting, es necesario seguir una serie de pasos, como son la bsqueda de informacin, el anlisis de vulnerabilidades, la explotacin del sistema, la post-explotacin y el informe de resultados. El orden no es al azar. Como todo en la vida, antes de hacer algo, hay que enterarse bien de cmo hacerlo y buscar informacin sobre ello. La bsqueda de informacin es la parte del test de intrusin ms aburrida (para mi gusto), pero tambin es la ms importante. Es necesario recopilar cuanta informacin sea necesaria sobre los objetivos, los recursos, la informacin de las personas, etc. Solo de ese modo se podrn seleccionar las vctimas potenciales.

    Desde hace aos, los auditores de seguridad usan Google para investigar

    acerca de sus objetivos. Esta tcnica denominada Google Hacking, consiste en realizar bsquedas que permiten detectar fugas de informacin y vulnerabilidades en los sistemas informticos. Estas consultas tienen el nombre de Google Dorks cuyo significado inicial es un pringado para Google.

  • Google es amigo de los Hackers SI!! Es posible encontrar y detectar dentro de esta gran base de

    datos una gran coleccin de informacin de vulnerabilidades y como ser aplicadas a sistemas informticos. GOOGLE es el mejor motor de bsqueda.

    Lo que no est en Google no existe?

  • Dorks: Operadores de

    Bsqueda Avanzada

  • Dorks = Operadores de Bsqueda Qu son? Los operadores de bsqueda de Google son

    trminos de consulta o smbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rpida y precisa, ofreciendo control adicional ms all de la pgina Bsqueda avanzada.

  • Operadores de Google: Los operadores se utilizan para refinar los resultados y

    para maximizar el valor de bsqueda. Son sus herramientas, as como las armas de los hackers

    Operadores Bsicos: +, -, ~ , ., *, , |, OR Operadores Avanzados:

    allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange

  • intitle:

    site: inurl: filetype: Ext:

  • site: que permite indicar en qu dominio se desea realizar la bsqueda.

    El operador site acepta tambin directorios despus del nombre de dominio. (Cmo no, Google aprovecha para meterte publicidad)

    Operadores de Google

  • intitle: busca una cadena solo en el ttulo de las pginas.

    Operadores de Google

  • inurl: para encontrar pginas cuya URL contenga una determinada cadena

    Operadores de Google

  • intext: que busca una cadena en un documento.

    Operadores de Google

  • filetype: o ext: obtener un determinado tipo de documento

    Operadores de Google

  • Cache: Comprueba cmo era la pgina la ltima vez que Google rastre el sitio

    Operadores de Google

  • Buscar Frases Exactas: Utiliza comillas para buscar una palabra o un conjunto de palabras exactas. Esta opcin resulta til si buscas la letra de una cancin o una cita de una obra literaria. Utiliza esta opcin solo si ests buscando una palabra o una frase exactas. Si no es as, estars excluyendo muchos resultados tiles por error.

    Operadores de Google

  • Excluir una Palabra: Aade un guin (-) delante de una palabra para excluir todos los resultados que incluyan esa palabra. Esto es especialmente til para las palabras con varios significados, como "jaguar" que puede referirse a la marca de coche o al animal.

    Operadores de Google

  • site:gt

    Encontrar pginas Web slo en el dominio especificado. Si buscamos un sitio especfico, por lo general se obtiene la estructura de la web de dominio.

    Site: nombre_dominio site:gt site:gob.gt site:com.gt site:edu.gt site:gob.gt | edu.gt | gt

  • Bsqueda de documentos con extensiones especificadas Las extensiones soportadas son:

    - HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - - Microsoft Write (wri) - Rich Text Format (rtf) - Lotus WordPro (lwp) - Text (ans, txt) - MacWrite (mw) - Shockwave Flash (swf)

    Nota: En realidad puedes buscar asp, php,cgi, pl, siempre que es compatible con el texto. Ejemplo:

  • Intitle: termino_a_buscar Busca la palabra que le especifiquemos en el ttulo, pero no es necesario que todas estn en el ttulo. Por ejemplo intitle:clave1 clave2 Busca clave1 en la url. Estos operadores son especialmente tiles para encontrar el directorio de listas SINTAXIS: Allintitle: search_term1 search_term2 search_term3 Ejemplo: site:gob.gt + intitle:salarios 2014 personal

  • Busca la palabra que le especifiquemos en la url, pero no pide que todas estn en la url como allinurl. Buscar varios trminos de bsqueda en una direccin Web SINTAXIS: Allinurl: search_term1 search_term2 search_term3 Ejemplo: site:gob.gt + inurl:cgi-bin | site:gob.gt /cgi-bin/

  • 1.Juro practicar mi profesin con conciencia y dignidad.

    2. 3.No permitir que consideraciones de nacionalidad,

    ideas polticas, prejuicios o consideraciones materiales interfieran en mi trabajo y mi deber para con las presentes y futuras generaciones.

    4. Juro esto solemne, libremente y sobre mi honor.

    Juramento Hipocrtico

  • Y AHORA! Qu podemos encontrar?

    Demostraciones (Entendiendo lo que hacemos)

  • Productos vulnerables. Mensajes de error. Archivos que contienen informacin sensible. Archivos que contienen contraseas. Archivos que contienen nombres de usuario. informacin de apoyo al acceso. Pginas con formularios de acceso. Pginas que contienen datos relativos a vulnerabilidades. Directorios sensibles. Informacin sensible sobre comercio y banca electrnica. Dispositivos hardware online. Archivos vulnerables. Servidores vulnerables. Deteccin de servidores Web.

  • Usando la tcnica de Directory Traversal

    site:gob.gt Administrator | login

  • http://dace.mineco.gob.gt/mtlogin.php

    Usando la tcnica de Directory Traversal

    ACCESO DENEGADO

  • Usando la tcnica de Directory Traversal

    site:dace.mineco.gob.gt password

  • Usando la tcnica de Directory Traversal

    Usuario NULL Pass NULL

  • Usando la tcnica de Directory Traversal

  • Usando la tcnica de Directory Traversal

  • Y AHORA! Qu podemos encontrar?

    Demostraciones (Entendiendo lo que hacemos)

  • Tcnica de Directory Traversal & Remote File Inclusion

  • Tcnica de Directory Traversal & Remote File Inclusion

  • Tcnica de Directory Traversal & Remote File Inclusion

  • Y AHORA! Qu podemos encontrar?

    Demostraciones (Entendiendo lo que hacemos)

  • Tcnica de Directory Traversal & Remote File Inclusion

    site:uim.mineco.gob.gt/c/portal/ login

  • Y AHORA! Qu podemos encontrar?

    Demostraciones (Entendiendo lo que hacemos)

  • Tcnica de Directory Traversal & Remote File Inclusion

  • Y AHORA! Qu podemos encontrar?

    Demostraciones (Entendiendo lo que hacemos)

  • Productos vulnerables site:gob.gt INSERT INTO

  • Mensajes de error intext:"access denied for user" "using password" site:gt

  • Datos sensibles site:gob.gt "salario personal" "2014"

  • Datos sensibles site:gob.gt curriculum

  • Vulnerabilidades en bases de Datos site:gt "Microsoft OLE DB Provider for ODBC"

  • Te Hackearon tu web? jejejejeje

  • [email protected] Telfono (502) 58666403

    www.infogtm.com