Hacking con Google



Dr. Gonzalo Álvarez Marañón
Presentación
       Introducción
       El ABC de Google
       Técnicas básicas de hacking con Google
       Búsqueda de ...
Introducción
Proceso de ataque

                           Recopilación de información
                                sobre el objetiv...
Abc de Google
Google es mucho más que un
    simple buscador




Aplicaciones de la criptografía   -6-   Dr. Gonzalo Álvarez Marañón (CS...
Consultas básicas
        Consulta de palabras
        Consulta de frases
        Operadores booleanos
            AND
   ...
Consultas avanzadas
       Intitle, Allintitle              Daterange
       Allintext                        Info
       ...
El URL de Google
       q
       start
       num
       filter
       restrict
       hl
       lr
       ie
       Etc.
...
Hacking básico
 con Google
Navegación anónima
       El caché de Google almacena copias de las
       páginas indexadas
       Consulta:
        site...
Servidor proxy
       Un servidor proxy hace las peticiones en lugar del
       usuario
       Se utiliza la capacidad de ...
Cabeza de puente
       Google indexa todo lo que se le diga
       ¿Qué pasa si se crea una página con URLs de
       ata...
Buscando
información
Google Hacking Database
        Mantenida en http://johnny.ihackstuff.com/
        Almacena cientos de googledorks
       ...
Listados de directorios
       Contienen información que no debería verse
       Consulta:
        intitle:index.of “paren...
Reconocimiento de red
       Araña: site:sitio.com
       Objetivo: conocer subdominios
       Consulta:
        site:siti...
SO y servidor web
       Listado de directorios
       Aplicaciones/documentación de ejemplo del
       servidor web
     ...
Búsqueda de sitios vulnerables
       Páginas de demostración del fabricante
       Código fuente
       Escaneo CGI




A...
Información de base de datos
       Nombres de usuario
        “acces denied for user” “using password”
       Estructura ...
Nombres usuario/contraseñas
    intitle:index.of passwd
    intitle:"Index.of..etc" passwd
    intitle:index.of pwd.db pas...
Automatizando
  a Google
Google API
       Servicio web gratuito para consulta remota a
       Google
       Incorpora la potencia de Google a cual...
SiteDigger
       Creado por
       Foundstone
       www.foundstone.com
       Utiliza la Google API
       Exige la inst...
Wikto
       Creada por Sensepost
       www.sensepost.com
       Herramienta de análisis de
       seguridad web de propó...
Athena
       Creada por SnakeOil
       Labs snakeoillabs.com
       No utiliza la Google API,
       por lo que viola lo...
Cómo evitar
 a Google
Proteger el servidor web
       Bloqueo de buscadores mediante robots.txt
           User-agent: googlebot
           Disa...
Eliminación de páginas de
    Google
       Eliminación de la caché de Google desde la página
       de eliminaciones
    ...
http://www.iec.csic.es/~gonzalo/




                              Preguntas
Upcoming SlideShare
Loading in...5
×

C:\Users\Usuario Acadfadp\Documents\Hackingcon Google

923

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
923
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

C:\Users\Usuario Acadfadp\Documents\Hackingcon Google

  1. 1. Hacking con Google Dr. Gonzalo Álvarez Marañón
  2. 2. Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a Google Aplicaciones de la criptografía -2- Dr. Gonzalo Álvarez Marañón (CSIC)
  3. 3. Introducción
  4. 4. Proceso de ataque Recopilación de información sobre el objetivo Identificación de vulnerabilidades Explotación de vulnerabilidades Continuación del ataque Aplicaciones de la criptografía -4- Dr. Gonzalo Álvarez Marañón (CSIC)
  5. 5. Abc de Google
  6. 6. Google es mucho más que un simple buscador Aplicaciones de la criptografía -6- Dr. Gonzalo Álvarez Marañón (CSIC)
  7. 7. Consultas básicas Consulta de palabras Consulta de frases Operadores booleanos AND OR NOT Caracteres especiales: + - . * Aplicaciones de la criptografía -7- Dr. Gonzalo Álvarez Marañón (CSIC)
  8. 8. Consultas avanzadas Intitle, Allintitle Daterange Allintext Info Inurl, Allinurl Related Site Author, Group, Filetype Insubject, Msgid Link Stocks Inanchor Define Cache Phonebook Numrange Aplicaciones de la criptografía -8- Dr. Gonzalo Álvarez Marañón (CSIC)
  9. 9. El URL de Google q start num filter restrict hl lr ie Etc. Aplicaciones de la criptografía -9- Dr. Gonzalo Álvarez Marañón (CSIC)
  10. 10. Hacking básico con Google
  11. 11. Navegación anónima El caché de Google almacena copias de las páginas indexadas Consulta: site:sitio.com texto Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Se necesita utilizar el URL Aplicaciones de la criptografía -11- Dr. Gonzalo Álvarez Marañón (CSIC)
  12. 12. Servidor proxy Un servidor proxy hace las peticiones en lugar del usuario Se utiliza la capacidad de traducción de páginas de Google y otros servicios similares: www.google.es/translate?u=http://www.playboy.com&langpair=en|en No es un proxy anónimo Puede saltarse filtros de contenidos Aplicaciones de la criptografía -12- Dr. Gonzalo Álvarez Marañón (CSIC)
  13. 13. Cabeza de puente Google indexa todo lo que se le diga ¿Qué pasa si se crea una página con URLs de ataque y se le dice a Google que la indexe? Aplicaciones de la criptografía -13- Dr. Gonzalo Álvarez Marañón (CSIC)
  14. 14. Buscando información
  15. 15. Google Hacking Database Mantenida en http://johnny.ihackstuff.com/ Almacena cientos de googledorks Actualizada continuamente Clasificada en varias categorías: Vulnerabilidades Mensajes de error Archivos con contraseñas Portales de entrada Detección de servidor web Archivos sensibles Detección de dispositivos Aplicaciones de la criptografía -15- Dr. Gonzalo Álvarez Marañón (CSIC)
  16. 16. Listados de directorios Contienen información que no debería verse Consulta: intitle:index.of “parent directory” Búsqueda de directorios/archivos específicos intitle:index.of inurl:admin intitle:index.of ws_ftp.log Búsqueda de servidores Apache: intitle:index.of “Apache/*” “server at” IIS: intitle:index.of “Microsoft-IIS/* server at” Técnicas de navegación transversal Aplicaciones de la criptografía -16- Dr. Gonzalo Álvarez Marañón (CSIC)
  17. 17. Reconocimiento de red Araña: site:sitio.com Objetivo: conocer subdominios Consulta: site:sitio.com -site:www.sitio.com Herramientas automatizadas: SP-DNS-mine.pl www.sensepost.com/restricted/SP- DNS-mine.pl Aplicaciones de la criptografía -17- Dr. Gonzalo Álvarez Marañón (CSIC)
  18. 18. SO y servidor web Listado de directorios Aplicaciones/documentación de ejemplo del servidor web Mensajes de error del servidor web Mensajes de error de aplicaciones web Aplicaciones de la criptografía -18- Dr. Gonzalo Álvarez Marañón (CSIC)
  19. 19. Búsqueda de sitios vulnerables Páginas de demostración del fabricante Código fuente Escaneo CGI Aplicaciones de la criptografía -19- Dr. Gonzalo Álvarez Marañón (CSIC)
  20. 20. Información de base de datos Nombres de usuario “acces denied for user” “using password” Estructura de la base de datos filetype:sql “# dumping data for table” Inyección de SQL “Unclosed quotation mark before the character string” Código fuente SQL intitle:"Error Occurred" "The error occurred in” “incorrect syntax near” Contraseñas filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs Detección de archivos la base de datos filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup Aplicaciones de la criptografía -20- Dr. Gonzalo Álvarez Marañón (CSIC)
  21. 21. Nombres usuario/contraseñas intitle:index.of passwd intitle:"Index.of..etc" passwd intitle:index.of pwd.db passwd intitle:index.of ws_ftp.ini intitle:index.of people.lst intitle:index.of passlist intitle:index.of .htpasswd intitle:index.of “.htpasswd” htpasswd.bak filetype:reg reg intext:"internet account manager“ filetype:mdb inurl:profiles “http://*:*@www” Aplicaciones de la criptografía -21- Dr. Gonzalo Álvarez Marañón (CSIC)
  22. 22. Automatizando a Google
  23. 23. Google API Servicio web gratuito para consulta remota a Google Incorpora la potencia de Google a cualquier programa Soporta las mismas funciones que el URL Limitaciones: Exige registrarse 1000 consultas/día 10 resultados/consulta Aplicaciones de la criptografía -23- Dr. Gonzalo Álvarez Marañón (CSIC)
  24. 24. SiteDigger Creado por Foundstone www.foundstone.com Utiliza la Google API Exige la instalación de .NET Framework 1.1 Utiliza la base de datos FSDB o GHDB Genera bonitos informes en HTML Aplicaciones de la criptografía -24- Dr. Gonzalo Álvarez Marañón (CSIC)
  25. 25. Wikto Creada por Sensepost www.sensepost.com Herramienta de análisis de seguridad web de propósito general Módulo de hacking Google similar a Sitedigger Requiere Google API Utiliza GHDB Modo de operación automático o manual Aplicaciones de la criptografía -25- Dr. Gonzalo Álvarez Marañón (CSIC)
  26. 26. Athena Creada por SnakeOil Labs snakeoillabs.com No utiliza la Google API, por lo que viola los términos de uso de Google Requiere el .NET Framework Utiliza archivos de configuración XML Aplicaciones de la criptografía -26- Dr. Gonzalo Álvarez Marañón (CSIC)
  27. 27. Cómo evitar a Google
  28. 28. Proteger el servidor web Bloqueo de buscadores mediante robots.txt User-agent: googlebot Disallow: /directorio/archivos No indexar: <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No almacenar en caché: <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”> Aplicaciones de la criptografía -28- Dr. Gonzalo Álvarez Marañón (CSIC)
  29. 29. Eliminación de páginas de Google Eliminación de la caché de Google desde la página de eliminaciones services.google.com/urlconsole/controller Dirigirle al archivo robots.txt Utilizar una directiva META Opción de eliminación de enlaces antiguos Aplicaciones de la criptografía -29- Dr. Gonzalo Álvarez Marañón (CSIC)
  30. 30. http://www.iec.csic.es/~gonzalo/ Preguntas
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×