Sie sind auf Seite 1von 17

Mensajes etiquetados Google dorks

Google Hacking (46 ejemplos): cmo consigue un hacker contraseas usando slo Google. Google puede ser tu peor enemigo.

Google Hacking son tcnicas para hackear pginas web o servidores usando Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1 en Google, Google es bueno, te ayuda y es tu amigo. Pero aqu vers cmo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos: 1. Localizar objetivo 2. Recopilar informacin sobre objetivo 3. Identificar vulnerabilidades 4. Explotar vulnerabilidades y acceder 5. Ataque 6. Borrado de huellas 7. Mantener el acceso, para futuras ocasiones Google les ayuda directamente en los pasos 1, 2, 3 y 7. E indirectamente en los pasos 4, 5 y 6, porque pueden buscar en Google cmo llevarlos a cabo. Para hacer Google Hacking, tienes que conocer los operadores avanzados de bsqueda de Google, que se pueden inclur en el recuadro normal de bsquedas individualmente o combinados entre s. Luego pondr ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Adems, tienes ms

informacin en la gua de Google sobre sus comandos de bsqueda avanzada. Aqu van los principales comandos de bsqueda avanzada de Google: (comillas): buscar frase exacta and or not: operadores lgicos y o no + y -: inclur y exclur. Ej: jaguar -coches: busca la palabra jaguar, pero omite las webs con la palabra coches * (asterisco): comodn, cualquier palabra, pero una sla palabra . (punto): comodn, cualquier palabra, una o muchas intitle o allintitle: la expresin buscada est en el ttulo inurl o allinurl: la expresin buscada est en la url site: slo busca resultados dentro de la web que va detrs de site: filetype: slo busca archivos de un tipo (doc, xls, txt) link: slo busca en pginas que tienen un link a una determinada web inanchor: slo busca en pginas que tienen en el texto de enlace la expresin buscada cache: muestra el resultado en la cache de Google de una pagina web related: busca webs relacionadas con una determinada Combinando estos operadores, el hacker puede obtener 7 tipos de informacin. A continuacin describo los grupos de informacin y pongo en cursiva los cdigos que hay que meter en el rectngulo de bsquedas de Google: 1) Ficheros con usuarios y contraseas: lo que permite al hacker entrar directamente en tu web. Ejemplos:

ext:pwd inurl:(service | authors | administrators | users) # -FrontPage- Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en

la

pgina.

Hay

ms

de

1.100

claves

as

en

Google

filetype:sql # dumping data for table `PASSWORD` varchar Bases de datos sql volcadas completas, tienen datos de usuarios y contraseas. Se pueden hacer modificaciones en la cadena de bsqueda, para sacar otros tipos de informacin. Aqu un ejemplo de contraseas de la Universidad de Vigo. Las contraseas van encriptadas en md5, pero basta buscar en Google la contrasea y el hacker encontrar un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails

intitle:index of Index of / password.txt Servidores con un archivo llamado password.txt. Se puede centrar por pases con site:.es o por pginas educativas con site:.edu

filetype:inc intext:mysql_connect password -please -could -port Google nos da ms de 2.000 usuarios y contraseas de bases de datos MySQL

filetype:sql MySQL dump (pass|password|passwd|pwd) Ms contraseas disponibles en bases de datos there are no administrators accounts yet create the Super User inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contrasea de administrador.

2) Pginas con formularios de acceso (tpica ventana que te pide usuario y contrasea, para entrar): lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseas ms frecuente combinados). Y si no consigue entrar por ah usar la fuerza bruta: probando contraseas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseas. Tienes ms detalles sobre esto en:Cmo robar contraseas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?. Ejemplos:

You have requested access to a restricted area of our website. Please authenticate yourself to continue. Puerta de entrada a la administracin de la web. Casi 7.000 webs salen en Google al hacer esta bsqueda. inurl::10000 webmin Webmin es un programa que permite administrar va web remotamente un servidor linux por el puerto 10000, esta bsqueda nos da ms de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contrasea VNC Desktop inurl:5800 VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior. intitle:vnc viewer for java otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente. inurl:/admin/login.asp Da al hacker 8 millones de pginas diferentes donde hacer login allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa best idea is to create the super user now by clicking here Instalacin de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Ms de 100.000 disponibles en Google. Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wpadmin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia

3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario: esto se lo pone ms sencillo al hacker para atacar con diccionarios o con Brutus, ya slo tiene que sacar la contrasea para entrar, porque sabem el usuario. Ejemplos: access denied for user using password general error -inurl:phpbb sql error Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces tambin la IP del servidor. En Google aparecen ms de 340.000 foros vulnerables.

4) Deteccin de la versin servidor de la web o versiones productos vulnerables: si el servidor web, o alguno de los programas instalados en el mismo, no son la ltima versin, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un programa o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrar los exploits buscando en Google, en Exploit Database o dejando queMetaSploit Framework los descubra y ejecute directamente. Ejemplos: SquirrelMail version 1.4.4 inurl:src ext:php Una versin muy mala y fclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: hackame, mira mis correos Powered by MercuryBoard [v1 Versin antigua y con agujeros de seguridad de este software para envo de boletines. 188.000 resultados nos da Google. intitle:Welcome to Windows Small Business Server 2003 Google muestra 17.000 servidores con esta versin anticuada de Windows Server, el hacker no sabe por cul empezar intitle:index.of Apache/* server at Da ms de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versin con vulnerabilidades, el hacker sabe en qu servidores puede entrar. intitle:index.of Microsoft-IIS/* server at Igual que el anterior, aunque este muestra slo 600.000 servidores, con sus versiones correspondientes. 5) Dispositivos hardware online (ver webcams y cmaras de vigilancia o manejar impresoras remotamente). Con ellos puedes espiar remotamente (ejemplos en Cmo espiar webcams remotamente? 6 casos reales Y cmo protegerse?), dar sustos imprimiendo archivos en impresoras ajenas, ver qu se imprime en una empresa, manejar los sitemas de calefaccin remotamente a tu antojo, etc. Ejemplos: camera linksys inurl:main.cgi 700 cmaras disponibles para que un hacker nos vea. No hace falta contrasea, para entrar inurl:ViewerFrame?Mode= 83.000 cmaras disponibles para espiar sin necesidad de contrasea active webcam page inurl:8080 Ms cmaras disponibles en el puerto 8080 intitle:toshiba network camera User Login 15.000 cmaras ms intitle:ivista main page ms cmaras intitle:i-catcher console please visit y ms todava inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente intitle:network print server filetype:shtm y ms impresoras esperando a hackers 6) Ficheros con informacin sensible o directorios sensibles de un servidor. Ejemplos:

phone * * * address * e-mail intitle:curriculum vitae Obtenemos telfono, nombre, mail y direccin postal de ms de ms de 573.000 personas. Tambin se podra hacer el equivalente en espaol. filetype:ctt Archivos con listas de e-mails. Ms de 4.000 archivos disponibles en Google. robots.txt disallow: filetype:txt En el archivo robots.txt el webmaster dice qu partes de su web no quiere que Google muestre, es decir, la informacin ms confidencial de la web, que es lo 1 que quiere mirar un hacker. Haciendo la bsqueda anterior, Google muestra ms de 2 millones de webs con archivos robots.txt, que indican al hacker su informacin ms delicada.

allintitle:restricted filetype:doc site:gov Encontrar informacin interesante en sitios de Gobiernos. Se puede cambiar restricted por top secret o confidential. Y doc por pdf o txt. O gov por mil, para sitios del ejrcito passwords|contraseas|login|contrasea filetype:txt site:web.com Busca contraseas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes. inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones Index of / chat/logs Logs de chats almacenados en servidores index.of.dcim 300.000 pginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cmaras digitales. Esta bsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre. intitle:index.of parent directory Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los ms clsicos. Otros con funciones similares son: intitle:index of Index of / intitle:index of inurl:admin intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa bsqueda y que los lammers piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilacin

7) Informacin de apoyo al acceso. Ejemplos:


Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C) ext:log Procesos ejecutndose en el servidor, para saber qu antivirus tiene, si tiene firewall inurl::8080 -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces slo con pinchar la url se entra directamente, a veces pide login, a veces es informacin confidencial, o a veces son webs normales. Hay ms de 1 milln de resultados en Google. intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Ms de 1 milln de logs disponibles en Google. site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestin del correo, etc. Suele producir varias ventanas de login. intitle:the page cannot be found please * * following Internet * Services Permite saber el tipo de servidor.

Esto era slo un resumen, sin nimo de ser exaustivo. Hay bases de datos de Google dorks, que as se llaman estos fallos de Google en: Exploit Database Google Dorks y Google Hacking Database. Hay Google Dorks para cada plugin o mdulo de WordPress o Joomla que tienen vulnerabilidades. Los Google Dorks permiten encontrarlos y hackear las webs con plugins no actualizados. Por ltimo, hay programas que permiten probar automticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:

Site Digger: recomendado, es el que yo uso ms a menudo para pruebas de seguridad de mis clientes Wikto SearchDiggit

Athena (de snakeoillabs.com): no recomendable porque viola poltica de Google, porque no usa GoogleApi para las peticiones Gooscan: no recomendable por lo mismo que el anterior

Conclusin: ojo con lo que subes a internet. Google puede ser tu peor enemigo

Descargas y Recursos
Suscrbase a nuestro boletn para recibir las ltimas actualizaciones.
Presentar

Vea nuestras mini-cursos GRATUITOS!

Reducidos campamentos de entrenamiento Google Hacking - Para la diversin y el beneficio - I

Google se ha utilizado desde su inicio hasta encontrar respuestas a la mayora, si no todas nuestras preguntas desde el comienzo del universo de encontrar incluso cura para dolencias comunes. Un experto de la BBC se encontr comentando que Google tiene la capacidad de encontrar a su abogado de divorcio para igualar los detalles de si usted est embarazada.Con tanta inteligencia integrada en sus sistemas, Google es sin duda una gran herramienta de recopilacin de informacin.Como analistas de seguridad que vamos a tratar de averiguar el nivel de competencia de Google como una herramienta de hacking en este artculo.

Todos nosotros hemos utilizado Google para buscar respuestas a nuestras preguntas. Lo que la mayora no se dan cuenta de la ventaja de la formacin de las consultas de bsqueda en Google para revelar informacin sensible que se requiere para llevar a cabo un ataque exitoso. Esto se puede lograr mediante el uso de las caractersticas avanzadas de operador de Google. La sintaxis bsica para el uso de operador avanzado de Google es la siguiente.

Operator_name: palabra clave

La sintaxis que se muestra arriba es un operador avanzado Google seguido de dos puntos, que es seguido de nuevo por la palabra clave sin ningn espacio en la cadena. Esto puso juntos se convierte en una consulta avanzada de Google. El uso de operadores avanzados de Google se denomina como dorking. Las cuerdas se llaman Google Dorks aka hacks Google. Dorks vienen en dos formas vis--vis dorks dorks simples y complejos. El uso de un solo operador avanzado como la cadena de bsqueda se llama tan simple idiota mientras que varios operadores avanzados de poner juntos en una sola cadena de bsqueda se llama como idiota avanzada. Cada operador palabra clave / avance tiene un significado especial para el motor de Google. Le ayuda a filtrar los resultados deseados y estrecha las bsquedas por un gran margen, cuando se utilizan estos idiotas. Tomemos algunos ejemplos de dorks simples.

Simples Google Dorks:

Allintext

Las bsquedas de ocurrencias de todas las palabras clave dadas Las bsquedas de las apariciones de palabras clave de una sola vez o de uno Intext en uno Inurl Busca una URL a juego una de las palabras clave Allinurl Busca una URL a juego todas las palabras clave de la consulta Las bsquedas de apariciones de las palabras clave en la URL el conjunto o Intitle una Allintitle Las bsquedas de apariciones de palabras clave, todo a la vez Especficamente busca en ese sitio en particular y muestra todos los resultados Sitio de ese sitio filetype Permite buscar un tipo de archivo concreto se menciona en la consulta Enlace Las bsquedas de los enlaces externos a pginas Numrange Se utiliza para localizar los nmeros especficos en sus bsquedas DateRange Se usa para buscar dentro de un rango de fechas determinado
Vamos a ver un ejemplo de lo que esto significa realmente. La siguiente captura de pantalla se expliquen las cosas de una mejor manera que muestra un ejemplo vivo.

Una consulta simple se puede utilizar para obtener un resultado determinado. Pero muchas consultas individuales se pueden poner en una consulta monstruo y mayor grado de filtracin se puede lograr lo que resulta en la misma pgina en particular en sus resultados de bsqueda.

Los dos diagramas anteriores ilustran algunos de los dorks de una manera pictrica. El mismo puede ser anloga a otros operadores avanzados. Entonces, qu podemos saber a travs de Google?

Pginas de inicio de sesin de administrador Nombre de usuario y contraseas Entidades vulnerables Los documentos sensibles Gobierno / datos militares Listas de correo electrnico Detalles de la cuenta bancaria y mucho ms

La lista nunca va acabar. Vamos a tratar de explorar algunas de estas posibilidades en este artculo. En la pantalla de abajo, estamos viendo un catlogo de administracin con informacin detallada de los nombres de los clientes, mtodos de pago y las cantidades de pedidos. Esta informacin puede ser til cuando se realiza la ingeniera social en objetivos aleatorios.

Dork: filetype: php inurl: catalog / admin /

Este es un ejemplo de una consulta simple. A continuacin, vamos a ver algunas cosas jugosas, que viene muy bien debido a la eficiencia de los rastreadores de Google.

Dork: inurl: GROUP_CONCAT (nombre de usuario, filetype: php intext: admin

En la imagen anterior, hemos sido capaces de aprovechar en algunos de los resultados de inyeccin SQL realizadas por otra persona en los sitios. Desafortunadamente, el residuo se dej an en los resultados de la bsqueda. Nos pas a tener en nuestras manos usuario y contrasea combinadas, una de las cuentas que figuran con los hashes md5 tenan el hash agrietado, y la siguiente combinacin fue descubierto. La combinacin es bcheramy: 130270

Deseas ms informacin? InfoSec El Instituto curso Ethical Hacking va a fondo en las tcnicas utilizadas por los maliciosos, hackers de sombrero negro con la obtencin de la atencin conferencias y ejercicios prcticos de laboratorio . Si bien estas habilidades de hacker pueden ser utilizados con fines maliciosos, esta clase te ensea a utilizar las mismas tcnicas de hacking para llevar a cabo un blanco y sombrero, hackeo tico, en su organizacin. Os dejamos con la capacidad de evaluar y medir cuantitativamente las amenazas a los activos de informacin, y descubre que su organizacin es ms vulnerable a los hackers de sombrero negro. Algunas caractersticas de este curso son:

Certificacin Dual - CEH y CPT 5 das de intensivas prcticas de laboratorio Instruccin de expertos Ejercicios de CTF en la noche La mayora de cursos patentada-up de la que dispone
VISTA hacking tico

Los resultados de la bsqueda tom 0,25 segundos de Google para aparecer. Significa esto que hackeado una cuenta en 0,25 segundos de tiempo de Google? ;)

Por ahora, estoy seguro, se habra conseguido una idea de lo peligroso que una herramienta de Google puede ser. Los nombres de usuario y contraseas recibieron de aqu se puede utilizar para fortalecer nuestros ataques de diccionario mediante la adicin de estas contraseas se utilizan para la lista que ya tenemos. Esto tambin se puede usar en perfiles de usuario que parece estar en la demanda en el mercado subterrneo. Las consultas por encima de donde slo dorks simples que dieron informacin sensible.

Al probar un objetivo que nos gustara probarlo desde todas las perspectivas y tratar de recabar informacin de todos los medios posibles. En esta seccin, veremos cmo Google se puede utilizar para recorrer direcciones de correo electrnico a travs de Internet. Esto le da a los spammers una enorme lista de correos electrnicos que necesitan tener xito en sus objetivos. En tiempo de 0,21 segundos Google, tuve la oportunidad de obtener una hoja de Excel con 1000 identificadores de correo electrnico. Este fue slo uno de los resultados. Imagnese si me haba registrado todos los resultados o si hubiera automatizado este proceso entonces tendra milln de identificadores de correo electrnico que figuran en ninguna hora!

Dork: intext: @ gmail.com filetype: xls

Otras capacidades de Google incluyen el mapeo de rastreo web / red. Utilizamos algunos otros palabras clave para lograr esta hazaa. Qu es tan especial acerca de la asignacin de rastreo site / Red consisten en enumerar los nombres de host y de dominio? Bueno, todo esto se hace sin ningn tipo de sondeo en el objetivo. El objetivo que usted est tratando de enumerar no puede obtener una pista que ya ha comenzado a tramar su ataque en su contra. API de Google utilizados con una secuencia de comandos en combinacin con los resultados de bsqueda pueden darle un gran impulso en esta parte de su ataque. Veamos algunos ejemplos de la misma.

Dork: site: wipro.com las instalaciones: www.wipro.com las instalaciones: careers.wipro.com

En el ejemplo anterior, se puede ver el uso de mltiples dorks simples. Bueno, este es el operador de negacin proporcionada por Google. El operador de negacin ayuda a restar los resultados no deseados de la bsqueda. La explicacin de la dork anterior es el siguiente: Buscar en el sitio wipro.com excluyendo el sitio principal ( www.wipro.com) y tambin excluir el subdominio (careers.wipro.com). En los resultados de bsqueda, podemos ver algunas pginas de inicio de sesin. Como cada uno de nosotros es consciente de que, la seguridad de una organizacin es tan

fuerte como su eslabn ms dbil (cita de una presentacin blackhat de euros), la bsqueda de estos inicios de sesin de terceros y enlaces permite a un atacante para obtener acceso confianza en el destino si stos tienen algn lagunas en ellos!

Otra palabra clave que quiero que pruebes sera el operador Enlace cuyo uso es similar a la del sitio. Un enlace a un sitio en realidad no llevan mucha importancia a un atacante, sino un enlace de un sitio podra significar que hay algn tipo de conexin de confianza entre los dos sitios. Comando de Enlace en Google puede ser utilizado para encontrar enlaces externos a un sitio de otro sitio.

Las posibilidades de la automatizacin y la cartografa de la red a travs de Google son infinitas. Una vez que te acostumbras a usar Google para el mapeo de sus objetivos Apuesto a que usted se sorprender de las posibilidades de haber dado a luz. : D

Escaneo de puertos crudo por parte de Google se puede hacer mediante el uso inteligente de los idiotas en la cadena de bsqueda. Las siguientes imgenes dan una idea clara de cmo se puede lograr.

Dork: inurl: 8443-intext: 8443

Este idiota se enumeran todos los sitios que se ejecutan en el puerto 8443. La consulta llama para los sitios con 8443 en la URL, pero excluye la ocurrencia redundante de 8443 en el cuerpo del texto lo que nos da las URL con los respectivos puertos. Una exploracin automtica en los puertos importantes puede dar resultados interesantes.

En este artculo, hemos visto algunos de los usos comunes y algunos usos poco comunes de Google dorks en obtener informacin sensible. Como deca al principio las posibilidades con Google son ilimitadas. El lmite est dado por su creatividad. Hay muchos detalles ms interesantes que Google puede proporcionar. Pero los estoy almacenando para la prxima entrega del artculo en Google hacks! Hasta entonces feliz buscando en Google: D

Das könnte Ihnen auch gefallen