Hacking Con Google

30
Hacking con Google Dr. Gonzalo Álvarez Marañón

Transcript of Hacking Con Google

Page 1: Hacking Con Google

Hacking con Google

Dr. Gonzalo Álvarez Marañón

Page 2: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-2-

Presentación

IntroducciónEl ABC de GoogleTécnicas básicas de hacking con GoogleBúsqueda de información con GoogleAutomatizando a GoogleCómo evitar a Google

Page 3: Hacking Con Google

Introducción

Page 4: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-4-

Proceso de ataque

Recopilación de información sobre el objetivo

Identificación de vulnerabilidades

Explotación de vulnerabilidades

Continuación del ataque

Page 5: Hacking Con Google

Abc de Google

Page 6: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-6-

Google es mucho más que un simple buscador

Page 7: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-7-

Consultas básicasConsulta de palabrasConsulta de frasesOperadores booleanos

ANDORNOT

Caracteres especiales:+-.*

Page 8: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-8-

Consultas avanzadas

Intitle, AllintitleAllintextInurl, AllinurlSiteFiletypeLinkInanchorCacheNumrange

DaterangeInfoRelatedAuthor, Group, Insubject, MsgidStocksDefinePhonebook

Page 9: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-9-

El URL de Google

qstartnumfilterrestricthllrieEtc.

Page 10: Hacking Con Google

Hacking básicocon Google

Page 11: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-11-

Navegación anónima

El caché de Google almacena copias de las páginas indexadasConsulta:site:sitio.com texto

Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenesSe necesita utilizar el URL

Page 12: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-12-

Servidor proxy

Un servidor proxy hace las peticiones en lugar del usuarioSe utiliza la capacidad de traducción de páginas de Google y otros servicios similares:www.google.es/translate?u=http://www.playboy.com&langpair=en|en

No es un proxy anónimoPuede saltarse filtros de contenidos

Page 13: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-13-

Cabeza de puente

Google indexa todo lo que se le diga¿Qué pasa si se crea una página con URLs de ataque y se le dice a Google que la indexe?

Page 14: Hacking Con Google

Buscandoinformación

Page 15: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-15-

Google Hacking DatabaseMantenida en http://johnny.ihackstuff.com/Almacena cientos de googledorksActualizada continuamenteClasificada en varias categorías:

VulnerabilidadesMensajes de errorArchivos con contraseñasPortales de entradaDetección de servidor webArchivos sensiblesDetección de dispositivos

Page 16: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-16-

Listados de directorios

Contienen información que no debería verseConsulta:intitle:index.of “parent directory”

Búsqueda de directorios/archivos específicosintitle:index.of inurl:adminintitle:index.of ws_ftp.log

Búsqueda de servidoresApache: intitle:index.of “Apache/*” “server at”IIS: intitle:index.of “Microsoft-IIS/* server at”

Técnicas de navegación transversal

Page 17: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-17-

Reconocimiento de red

Araña: site:sitio.comObjetivo: conocer subdominiosConsulta:site:sitio.com -site:www.sitio.com

Herramientas automatizadas:SP-DNS-mine.pl www.sensepost.com/restricted/SP-DNS-mine.pl

Page 18: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-18-

SO y servidor web

Listado de directoriosAplicaciones/documentación de ejemplo del servidor webMensajes de error del servidor webMensajes de error de aplicaciones web

Page 19: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-19-

Búsqueda de sitios vulnerables

Páginas de demostración del fabricanteCódigo fuenteEscaneo CGI

Page 20: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-20-

Información de base de datos

Nombres de usuario“acces denied for user” “using password”

Estructura de la base de datosfiletype:sql “# dumping data for table”

Inyección de SQL“Unclosed quotation mark before the character string”

Código fuente SQLintitle:"Error Occurred" "The error occurred in” “incorrect syntax near”

Contraseñasfiletype:inc intext:mysql_connect filetype:sql "identified by" -cvs

Detección de archivos la base de datosfiletype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup

Page 21: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-21-

Nombres usuario/contraseñas

intitle:index.of passwdintitle:"Index.of..etc" passwdintitle:index.of pwd.db passwdintitle:index.of ws_ftp.iniintitle:index.of people.lstintitle:index.of passlistintitle:index.of .htpasswdintitle:index.of “.htpasswd” htpasswd.bakfiletype:reg reg intext:"internet account manager“filetype:mdb inurl:profiles“http://*:*@www”

Page 22: Hacking Con Google

Automatizandoa Google

Page 23: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-23-

Google API

Servicio web gratuito para consulta remota a GoogleIncorpora la potencia de Google a cualquier programaSoporta las mismas funciones que el URLLimitaciones:

Exige registrarse1000 consultas/día10 resultados/consulta

Page 24: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-24-

SiteDigger

Creado por Foundstonewww.foundstone.comUtiliza la Google APIExige la instalación de .NET Framework 1.1Utiliza la base de datos FSDB o GHDBGenera bonitos informes en HTML

Page 25: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-25-

Wikto

Creada por Sensepostwww.sensepost.comHerramienta de análisis de seguridad web de propósito generalMódulo de hacking Googlesimilar a SitediggerRequiere Google APIUtiliza GHDBModo de operación automático o manual

Page 26: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-26-

Athena

Creada por SnakeOilLabs snakeoillabs.comNo utiliza la Google API, por lo que viola los términos de uso de GoogleRequiere el .NET FrameworkUtiliza archivos de configuración XML

Page 27: Hacking Con Google

Cómo evitara Google

Page 28: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-28-

Proteger el servidor web

Bloqueo de buscadores mediante robots.txtUser-agent: googlebotDisallow: /directorio/archivos

No indexar:<META NAME="GOOGLEBOT" CONTENT="NOINDEX,

NOFOLLOW">

No almacenar en caché:<META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”><META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>

Page 29: Hacking Con Google

Aplicaciones de la criptografía Dr. Gonzalo Álvarez Marañón (CSIC)-29-

Eliminación de páginas de Google

Eliminación de la caché de Google desde la página de eliminaciones services.google.com/urlconsole/controller

Dirigirle al archivo robots.txtUtilizar una directiva METAOpción de eliminación de enlaces antiguos

Page 30: Hacking Con Google

Preguntas

http://www.iec.csic.es/~gonzalo/