Hacking con GoogleDr. Gonzalo Álvarez Marañón
Presentación       Introducción       El ABC de Google       Técnicas básicas de hacking con Google       Búsqueda de info...
Introducción
Proceso de ataque                           Recopilación de información                                sobre el objetivo  ...
Abc de Google
Google es mucho más que un    simple buscadorAplicaciones de la criptografía   -6-   Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas básicas        Consulta de palabras        Consulta de frases        Operadores booleanos            AND        ...
Consultas avanzadas       Intitle, Allintitle              Daterange       Allintext                        Info       Inu...
El URL de Google       q       start       num       filter       restrict       hl       lr       ie       Etc.Aplicacion...
Hacking básico con Google
Navegación anónima       El caché de Google almacena copias de las       páginas indexadas       Consulta:        site:sit...
Servidor proxy       Un servidor proxy hace las peticiones en lugar del       usuario       Se utiliza la capacidad de tra...
Cabeza de puente       Google indexa todo lo que se le diga       ¿Qué pasa si se crea una página con URLs de       ataque...
Buscandoinformación
Google Hacking Database        Mantenida en http://johnny.ihackstuff.com/        Almacena cientos de googledorks        Ac...
Listados de directorios       Contienen información que no debería verse       Consulta:        intitle:index.of “parent d...
Reconocimiento de red       Araña: site:sitio.com       Objetivo: conocer subdominios       Consulta:        site:sitio.co...
SO y servidor web       Listado de directorios       Aplicaciones/documentación de ejemplo del       servidor web       Me...
Búsqueda de sitios vulnerables       Páginas de demostración del fabricante       Código fuente       Escaneo CGIAplicacio...
Información de base de datos       Nombres de usuario        “acces denied for user” “using password”       Estructura de ...
Nombres usuario/contraseñas    intitle:index.of passwd    intitle:"Index.of..etc" passwd    intitle:index.of pwd.db passwd...
Automatizando  a Google
Google API       Servicio web gratuito para consulta remota a       Google       Incorpora la potencia de Google a cualqui...
SiteDigger       Creado por       Foundstone       www.foundstone.com       Utiliza la Google API       Exige la instalaci...
Wikto       Creada por Sensepost       www.sensepost.com       Herramienta de análisis de       seguridad web de propósito...
Athena       Creada por SnakeOil       Labs snakeoillabs.com       No utiliza la Google API,       por lo que viola los   ...
Cómo evitar a Google
Proteger el servidor web       Bloqueo de buscadores mediante robots.txt           User-agent: googlebot           Disallo...
Eliminación de páginas de    Google       Eliminación de la caché de Google desde la página       de eliminaciones       s...
http://www.iec.csic.es/~gonzalo/                              Preguntas
Upcoming SlideShare
Loading in …5
×

Operadores de Búsqueda avanzados en Google

3,356
-1

Published on

Operadores de Búsqueda avanzados en Google. Hacking con Google.

Published in: Self Improvement
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,356
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
59
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Operadores de Búsqueda avanzados en Google

  1. 1. Hacking con GoogleDr. Gonzalo Álvarez Marañón
  2. 2. Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a GoogleAplicaciones de la criptografía -2- Dr. Gonzalo Álvarez Marañón (CSIC)
  3. 3. Introducción
  4. 4. Proceso de ataque Recopilación de información sobre el objetivo Identificación de vulnerabilidades Explotación de vulnerabilidades Continuación del ataqueAplicaciones de la criptografía -4- Dr. Gonzalo Álvarez Marañón (CSIC)
  5. 5. Abc de Google
  6. 6. Google es mucho más que un simple buscadorAplicaciones de la criptografía -6- Dr. Gonzalo Álvarez Marañón (CSIC)
  7. 7. Consultas básicas Consulta de palabras Consulta de frases Operadores booleanos AND OR NOT Caracteres especiales: + - . *Aplicaciones de la criptografía -7- Dr. Gonzalo Álvarez Marañón (CSIC)
  8. 8. Consultas avanzadas Intitle, Allintitle Daterange Allintext Info Inurl, Allinurl Related Site Author, Group, Filetype Insubject, Msgid Link Stocks Inanchor Define Cache Phonebook NumrangeAplicaciones de la criptografía -8- Dr. Gonzalo Álvarez Marañón (CSIC)
  9. 9. El URL de Google q start num filter restrict hl lr ie Etc.Aplicaciones de la criptografía -9- Dr. Gonzalo Álvarez Marañón (CSIC)
  10. 10. Hacking básico con Google
  11. 11. Navegación anónima El caché de Google almacena copias de las páginas indexadas Consulta: site:sitio.com texto Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Se necesita utilizar el URLAplicaciones de la criptografía -11- Dr. Gonzalo Álvarez Marañón (CSIC)
  12. 12. Servidor proxy Un servidor proxy hace las peticiones en lugar del usuario Se utiliza la capacidad de traducción de páginas de Google y otros servicios similares: www.google.es/translate?u=http://www.playboy.com&langpair=en|en No es un proxy anónimo Puede saltarse filtros de contenidosAplicaciones de la criptografía -12- Dr. Gonzalo Álvarez Marañón (CSIC)
  13. 13. Cabeza de puente Google indexa todo lo que se le diga ¿Qué pasa si se crea una página con URLs de ataque y se le dice a Google que la indexe?Aplicaciones de la criptografía -13- Dr. Gonzalo Álvarez Marañón (CSIC)
  14. 14. Buscandoinformación
  15. 15. Google Hacking Database Mantenida en http://johnny.ihackstuff.com/ Almacena cientos de googledorks Actualizada continuamente Clasificada en varias categorías: Vulnerabilidades Mensajes de error Archivos con contraseñas Portales de entrada Detección de servidor web Archivos sensibles Detección de dispositivosAplicaciones de la criptografía -15- Dr. Gonzalo Álvarez Marañón (CSIC)
  16. 16. Listados de directorios Contienen información que no debería verse Consulta: intitle:index.of “parent directory” Búsqueda de directorios/archivos específicos intitle:index.of inurl:admin intitle:index.of ws_ftp.log Búsqueda de servidores Apache: intitle:index.of “Apache/*” “server at” IIS: intitle:index.of “Microsoft-IIS/* server at” Técnicas de navegación transversalAplicaciones de la criptografía -16- Dr. Gonzalo Álvarez Marañón (CSIC)
  17. 17. Reconocimiento de red Araña: site:sitio.com Objetivo: conocer subdominios Consulta: site:sitio.com -site:www.sitio.com Herramientas automatizadas: SP-DNS-mine.pl www.sensepost.com/restricted/SP- DNS-mine.plAplicaciones de la criptografía -17- Dr. Gonzalo Álvarez Marañón (CSIC)
  18. 18. SO y servidor web Listado de directorios Aplicaciones/documentación de ejemplo del servidor web Mensajes de error del servidor web Mensajes de error de aplicaciones webAplicaciones de la criptografía -18- Dr. Gonzalo Álvarez Marañón (CSIC)
  19. 19. Búsqueda de sitios vulnerables Páginas de demostración del fabricante Código fuente Escaneo CGIAplicaciones de la criptografía -19- Dr. Gonzalo Álvarez Marañón (CSIC)
  20. 20. Información de base de datos Nombres de usuario “acces denied for user” “using password” Estructura de la base de datos filetype:sql “# dumping data for table” Inyección de SQL “Unclosed quotation mark before the character string” Código fuente SQL intitle:"Error Occurred" "The error occurred in” “incorrect syntax near” Contraseñas filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs Detección de archivos la base de datos filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backupAplicaciones de la criptografía -20- Dr. Gonzalo Álvarez Marañón (CSIC)
  21. 21. Nombres usuario/contraseñas intitle:index.of passwd intitle:"Index.of..etc" passwd intitle:index.of pwd.db passwd intitle:index.of ws_ftp.ini intitle:index.of people.lst intitle:index.of passlist intitle:index.of .htpasswd intitle:index.of “.htpasswd” htpasswd.bak filetype:reg reg intext:"internet account manager“ filetype:mdb inurl:profiles “http://*:*@www”Aplicaciones de la criptografía -21- Dr. Gonzalo Álvarez Marañón (CSIC)
  22. 22. Automatizando a Google
  23. 23. Google API Servicio web gratuito para consulta remota a Google Incorpora la potencia de Google a cualquier programa Soporta las mismas funciones que el URL Limitaciones: Exige registrarse 1000 consultas/día 10 resultados/consultaAplicaciones de la criptografía -23- Dr. Gonzalo Álvarez Marañón (CSIC)
  24. 24. SiteDigger Creado por Foundstone www.foundstone.com Utiliza la Google API Exige la instalación de .NET Framework 1.1 Utiliza la base de datos FSDB o GHDB Genera bonitos informes en HTMLAplicaciones de la criptografía -24- Dr. Gonzalo Álvarez Marañón (CSIC)
  25. 25. Wikto Creada por Sensepost www.sensepost.com Herramienta de análisis de seguridad web de propósito general Módulo de hacking Google similar a Sitedigger Requiere Google API Utiliza GHDB Modo de operación automático o manualAplicaciones de la criptografía -25- Dr. Gonzalo Álvarez Marañón (CSIC)
  26. 26. Athena Creada por SnakeOil Labs snakeoillabs.com No utiliza la Google API, por lo que viola los términos de uso de Google Requiere el .NET Framework Utiliza archivos de configuración XMLAplicaciones de la criptografía -26- Dr. Gonzalo Álvarez Marañón (CSIC)
  27. 27. Cómo evitar a Google
  28. 28. Proteger el servidor web Bloqueo de buscadores mediante robots.txt User-agent: googlebot Disallow: /directorio/archivos No indexar: <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No almacenar en caché: <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>Aplicaciones de la criptografía -28- Dr. Gonzalo Álvarez Marañón (CSIC)
  29. 29. Eliminación de páginas de Google Eliminación de la caché de Google desde la página de eliminaciones services.google.com/urlconsole/controller Dirigirle al archivo robots.txt Utilizar una directiva META Opción de eliminación de enlaces antiguosAplicaciones de la criptografía -29- Dr. Gonzalo Álvarez Marañón (CSIC)
  30. 30. http://www.iec.csic.es/~gonzalo/ Preguntas
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×