Your SlideShare is downloading. ×
0
Maximiliano Soler e-Mail: Twitter: @maxisoler Recolección de Información con  G o o g l e
<ul><li>Presentación </li></ul>
<ul><li>Quien soy? </li></ul><ul><li>Maximiliano Soler , actualmente trabajando como Sr. Analista de Seguridad en un banco...
<ul><li>Objetivo de la Charla </li></ul><ul><li>Demostrar la variedad de información a la que es posible acceder sin utili...
<ul><li>Información General </li></ul>
<ul><li>Por qué Google? </li></ul><ul><li>»   Sólo devuelve páginas que contienen los términos que usted ingresó. </li></u...
<ul><li>Information Ga…qué?  </li></ul><ul><li>Una gran parte del proceso de  hacking  o vulnerar sistemas, consiste en la...
<ul><li>Information Ga…qué?  </li></ul><ul><li>Esta información puede ser obtenida a través de recursos públicos, ejecutan...
<ul><li>Etapas de Information Gathering </li></ul><ul><li>01  -  Gathering information </li></ul><ul><li>02  - Locating th...
<ul><li>Etapas de Information Gathering </li></ul>Recolectar información acerca del objetivo. Identificar  vulnerabilidade...
<ul><li>Utilizando Google </li></ul><ul><li>Dorks / Operadores de Búsqueda </li></ul>
<ul><li>Utilizando Google </li></ul><ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>¿Qué son? </li></ul><ul><li>L...
<ul><li>Dorks / Operadores de Búsqueda </li></ul>
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>¿Cómo funcionan? </li></ul><ul><li>Uso de comillas  “” :  Puede e...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>AND :  De forma predeterminada Google busca resultados uniendo la...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>OR  o símbolo &quot; | &quot;:  La condición &quot; ó &quot; indi...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>Rangos &quot;num1 .. num2&quot;:  Sí se conoce el comienzo de un ...
<ul><li>Dorks / Operadores de Búsqueda </li></ul>inanchor: allinanchor: intext: allintext: intitle: allintitle: inurl: all...
<ul><li>Dorks / Operadores de Búsqueda </li></ul>intitle: site: inurl: filetype:
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>inanchor:  Nos muestra  sólo  páginas que tienen la keyword o key...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>intitle:  Nos muestra sólo páginas que tienen la keyword o keywor...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>link:  Nos muestra los  enlaces  de un dominio o página Web. </li...
<ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>filetype:  Filtra los resultados por tipos de archivo. (pdf, ppt,...
<ul><li>Y ahora… </li></ul><ul><li>¿Qué podemos encontrar?! </li></ul>
<ul><li>¿Qué podemos encontrar?! </li></ul><ul><li>»  Productos vulnerables. </li></ul><ul><li>»  Mensajes de error. </li>...
<ul><li>¿Qué podemos encontrar?! </li></ul>Quizás esta sea la cara de ustedes,  luego de ver   t o ooo d o o   lo que pode...
<ul><li>»   Productos vulnerables </li></ul><ul><li>A través de diferentes publicaciones sobre vulnerabilidades descubiert...
<ul><li>»   Productos vulnerables </li></ul>inurl:gov.ar + intext:phpinfo
<ul><li>»  Mensajes de error </li></ul><ul><li>Los mensajes de error, muchas veces brindan información valiosa para entend...
<ul><li>»  Mensajes de error </li></ul>intext:&quot;access denied for user&quot; &quot;using password&quot; inurl:gov.ar
<ul><li>»  Archivos que contienen información sensible </li></ul><ul><li>Sin usuarios o contraseñas, información interesan...
<ul><li>»  Archivos que contienen información sensible </li></ul>inurl:gov.ar inurl:robots.txt
<ul><li>»  Archivos que contienen contraseñas </li></ul><ul><li>Y si, contraseñas! tan simple como buscar.  :-D </li></ul>
<ul><li>»  Archivos que contienen contraseñas </li></ul>inurl:gov.ar + inurl:config.xml
<ul><li>»  Archivos que contienen nombres de usuario </li></ul><ul><li>Archivos que contienen nombres de usuario, sin cont...
<ul><li>»  Archivos que contienen nombres de usuario </li></ul>inurl:admin inurl:userlist
<ul><li>»  Foot-holds e información de apoyo al acceso </li></ul><ul><li>Una manera simple de ganar acceso, buscando archi...
<ul><li>»  Footholds e información de apoyo al acceso </li></ul>intitle:&quot;PHP Shell *&quot; &quot;Enable stderr&quot; ...
<ul><li>»  Páginas con formularios de acceso </li></ul><ul><li>Las típicas páginas de login, a través de portales, blogs, ...
<ul><li>»  Páginas con formularios de acceso </li></ul>inurl:gov.ar inurl:wp-login.php
<ul><li>»  Páginas que contienen datos relativos a vulnerabilidades </li></ul><ul><li>Interesante información, logs de fir...
<ul><li>»  Páginas que contienen datos relativos a vulnerabilidades </li></ul>intitle:&quot;Nessus Scan Report&quot; &quot...
<ul><li>»  Directorios sensibles </li></ul><ul><li>Dependiendo del caso, encontraremos información más o menos sensible. G...
<ul><li>»  Directorios sensibles </li></ul>inurl:backup intitle:index.of inurl:admin
<ul><li>»  Información sensible sobre comercio y banca electrónica </li></ul><ul><li>¿Dónde compras y qué compras? informa...
<ul><li>»  Información sensible sobre comercio y banca electrónica </li></ul>inurl:&quot;shopadmin.asp&quot; &quot;Shop Ad...
<ul><li>»  Dispositivos hardware online </li></ul><ul><li>La posibilidad de administrar impresoras, cámaras de video, espi...
<ul><li>»  Dispositivos hardware online </li></ul>intitle:&quot;EverFocus EDSR Applet&quot; Which is the default login?! Y...
<ul><li>»  Ficheros vulnerables </li></ul><ul><li>Muuuchos  archivos vulnerables, al alcance de un clic. </li></ul>
<ul><li>»  Ficheros vulnerables </li></ul>intext:&quot;File Upload Manager v1.3&quot; &quot;rename to&quot;
<ul><li>»  Servidores vulnerables </li></ul><ul><li>Diferentes formas de acceder a servidores, instalaciones por defecto, ...
<ul><li>»  Servidores vulnerables </li></ul>intitle:&quot;Remote Desktop Web Connection&quot;
<ul><li>»  Detección de servidores Web </li></ul><ul><li>Identificar a través de versiones, servidores vulnerables, acceso...
<ul><li>»  Detección de servidores Web </li></ul>intext:&quot;Microsoft-IIS/5.0 server at&quot; inurl:gov.*
<ul><li>Buscando el Código </li></ul>
<ul><li>»  Buscando el código </li></ul><ul><li>Google provee una forma bastante simple de encontrar vulnerabilidades en s...
<ul><li>»  Buscando el código </li></ul>JavaServer Pages (.jsp)  Cross Site Scripting <%=.*getParameter
<ul><li>»  Buscando el código </li></ul>JavaServer Pages (.jsp)  SQL Injection executeQuery.*getParameter
<ul><li>»  Buscando el código </li></ul>PHP -  Cross Site Scripting lang:php (print(|echo)s$_(GET|REQUEST)
<ul><li>Jugando con el API de Google </li></ul><ul><li>¿Qué son unas APIs? </li></ul><ul><li>API son las siglas en inglés ...
<ul><li>Jugando con el API de Google </li></ul><ul><li>¿Qué aplicaciones puedo hacer con las APIs de Google? </li></ul><ul...
<ul><li>Herramientas y Utilidades </li></ul>
<ul><li>Herramientas </li></ul><ul><li>Gooscan v1.0 </li></ul><ul><li>Gooscan es una herramienta que automatiza las consul...
<ul><li>Herramientas </li></ul><ul><li>SiteDigger v3.0 </li></ul><ul><li>SiteDigger busca en la  caché  de Google, para ha...
<ul><li>SiteDigger v3.0 </li></ul><ul><li>http://www.foundstone.com/us/resources/proddesc/sitedigger.htm </li></ul>
<ul><li>Herramientas </li></ul><ul><li>Athena v2.0 </li></ul><ul><li>Utiliza archivos  XML  con las búsquedas a realizar, ...
<ul><li>Herramientas </li></ul><ul><li>Athena v2.0 </li></ul>
<ul><li>Herramientas </li></ul><ul><li>ProminentDork v1.0 </li></ul><ul><li>Orientado a realizar  fuzzing  y encontrar SQL...
<ul><li>Herramientas </li></ul><ul><li>ProminentDork v1.0 </li></ul>
<ul><li>Herramientas </li></ul><ul><li>Advanced Dork  (Firefox Addon) </li></ul><ul><li>Es una extensión para Firefox, que...
<ul><li>Herramientas </li></ul><ul><li>Advanced Dork  (Firefox Addon) </li></ul>
<ul><li>Ingeniería Social </li></ul><ul><li>Incrementando el juego </li></ul>
<ul><li>Ingeniería Social… incrementado el juego </li></ul><ul><li>Podemos descubrir cierta información acerca de los admi...
<ul><li>Recomendaciones </li></ul>
<ul><li>Recomendaciones </li></ul><ul><li>»  Asegurar los servidores y aplicaciones Web utilizadas. </li></ul><ul><li>»  T...
<ul><li>Recomendaciones </li></ul><ul><li>¿Qué hacemos sí descubrimos que Google ha indexado información sensible?! </li><...
<ul><li>Conclusiones </li></ul>
<ul><li>Conclusiones </li></ul><ul><li>»   Information Gathering , es una técnica muy útil.  :-) </li></ul><ul><li>»  Arch...
<ul><li>Sitios Recomendados </li></ul><ul><li>Google Guide </li></ul><ul><li>- http://www.googleguide.com/ </li></ul><ul><...
<ul><li>Sitios Recomendados </li></ul><ul><li>Gooscan v1.0 </li></ul><ul><li>http://security-sh3ll.blogspot.com/2008/11/go...
<ul><li>Preguntas… </li></ul>
<ul><li>Muchas Gracias! </li></ul>Maximiliano Soler e-Mail: Twitter: @maxisoler
Upcoming SlideShare
Loading in...5
×

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)

16,697

Published on

PampaSeg 2010
3-4 Diciembre @ Auditorio Honorable Concejo Deliberante
www.pampaseg.org

Jornadas de Software Libre y Seguridad Informática

@maxisoler

Published in: Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
16,697
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
47
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)"

  1. 1. Maximiliano Soler e-Mail: Twitter: @maxisoler Recolección de Información con G o o g l e
  2. 2. <ul><li>Presentación </li></ul>
  3. 3. <ul><li>Quien soy? </li></ul><ul><li>Maximiliano Soler , actualmente trabajando como Sr. Analista de Seguridad en un banco internacional, además realizo consultoría externa con compañías internacionales. </li></ul><ul><li>Participo y apoyo diferentes proyectos como OWASP , WASSEC , Security-Database , Zero Science Lab . </li></ul><ul><li>Fanático de los estándares abiertos como CVE , CWE , OVAL , CCE . </li></ul><ul><li>He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft. </li></ul>
  4. 4. <ul><li>Objetivo de la Charla </li></ul><ul><li>Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera. </li></ul><ul><li>Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque . </li></ul>
  5. 5. <ul><li>Información General </li></ul>
  6. 6. <ul><li>Por qué Google? </li></ul><ul><li>» Sólo devuelve páginas que contienen los términos que usted ingresó. </li></ul><ul><li>» Considera la ubicación de los términos de búsqueda en la página. </li></ul><ul><li>» Ofrece un resumen relevante de cada resultado. </li></ul><ul><li>» Guarda páginas Web en su caché. </li></ul>
  7. 7. <ul><li>Information Ga…qué? </li></ul><ul><li>Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información . </li></ul><ul><li>Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo . </li></ul><ul><li>La técnica, es considerada una actividad del tipo pasiva . No involucra invasión o manipulación del objetivo. Es disimulada . </li></ul>
  8. 8. <ul><li>Information Ga…qué? </li></ul><ul><li>Esta información puede ser obtenida a través de recursos públicos, ejecutando utilidades como Whois , NSLookup , NetCraft , DNS Reports o simplemente buscando manualmente a través de la Web. </li></ul>
  9. 9. <ul><li>Etapas de Information Gathering </li></ul><ul><li>01 - Gathering information </li></ul><ul><li>02 - Locating the network range </li></ul><ul><li>03 - Identifying active machines </li></ul><ul><li>04 - Finding open ports and applications </li></ul><ul><li>05 - Detecting operating systems </li></ul><ul><li>06 - Fingerprinting services </li></ul><ul><li>07 - Mapping the network </li></ul><ul><li>Fuente: Certified Ethical Hacker, EC Council </li></ul>
  10. 10. <ul><li>Etapas de Information Gathering </li></ul>Recolectar información acerca del objetivo. Identificar vulnerabilidades. Explotar vulnerabilidades. got r00t?
  11. 11. <ul><li>Utilizando Google </li></ul><ul><li>Dorks / Operadores de Búsqueda </li></ul>
  12. 12. <ul><li>Utilizando Google </li></ul><ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>¿Qué son? </li></ul><ul><li>Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada . </li></ul>
  13. 13. <ul><li>Dorks / Operadores de Búsqueda </li></ul>
  14. 14. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>¿Cómo funcionan? </li></ul><ul><li>Uso de comillas “” : Puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas. </li></ul><ul><li>Ejemplo: &quot; OWASP Day Argentina &quot; , obtendrá los sitios que contengan la expresión a buscar textualmente. </li></ul><ul><li>Asterisco &quot; * &quot;: Permite sustituir palabras, y ampliar de esta manera las búsquedas. </li></ul><ul><li>Ejemplo: &quot; OWASP Day * &quot; , obtendrá los sitios que contengan OWASP Day y luego seguido de cualquier país o lo que sea. </li></ul>
  15. 15. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>AND : De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizándolo será igual. </li></ul><ul><li>Ejemplo: &quot; OWASP AND Argentina &quot; obtendrá los mismos resultados que sí no se especifica AND. Mostrando resultados que contengan ambas palabras. </li></ul><ul><li>Operador &quot; – &quot;: Sirve para excluir resultados de la búsqueda. Debe especificarse antes del término a obviar. </li></ul><ul><li>Ejemplo: &quot; OWASP - Argentina &quot; obtendrá aquellos sitios que contengan la palabra OWASP, pero no Argentina. </li></ul>
  16. 16. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>OR o símbolo &quot; | &quot;: La condición &quot; ó &quot; indica que podrían no estar simultáneamente las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, deberá especificar el operador OR entre los términos que deban cumplir este criterio. </li></ul><ul><li>Ejemplo: &quot; OWASP OR Argentina &quot; obtendrá resultados que contengan una u otra palabra. </li></ul><ul><li>Operador “ ~ ”: Permite buscar sinónimos de un término. </li></ul><ul><li>Ejemplo: &quot; ~ Security &quot; obtendrá términos similares y Webs que contengan estos. </li></ul>
  17. 17. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>Rangos &quot;num1 .. num2&quot;: Sí se conoce el comienzo de un rango, será posible buscar hasta un determinado número. </li></ul><ul><li>Ejemplo: “ 72.14.253.104 .. 255 &quot; obtendrá términos similares y Webs que contengan estos. </li></ul><ul><li>Se pueden utilizar varios operadores de forma lógica, </li></ul><ul><li>agrupándolos entre paréntesis. </li></ul>
  18. 18. <ul><li>Dorks / Operadores de Búsqueda </li></ul>inanchor: allinanchor: intext: allintext: intitle: allintitle: inurl: allinurl: link: cache: filetype: define: phonebook: related: info: site: id:
  19. 19. <ul><li>Dorks / Operadores de Búsqueda </li></ul>intitle: site: inurl: filetype:
  20. 20. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>inanchor: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella. </li></ul><ul><li>Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la página. </li></ul><ul><li>allinanchor: A diferencia del anterior muestra toda la coincidencia. </li></ul><ul><li>intext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del body de las páginas. </li></ul><ul><li>allintext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de la página. Coincidencia completa. </li></ul>
  21. 21. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>intitle: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del título de las páginas. </li></ul><ul><li>allintitle: Establece una coincidencia completa de los términos buscados. </li></ul><ul><li>inurl: Nos muestra sólo páginas que tienen la keyword o keywords en la URL de las páginas. </li></ul><ul><li>allinurl: Establece una coincidencia completa de los términos buscados. </li></ul>
  22. 22. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>link: Nos muestra los enlaces de un dominio o página Web. </li></ul><ul><li>cache: Nos muestra la caché de un dominio o página Web. </li></ul><ul><li>define: Nos muestra definiciones para una búsqueda. </li></ul><ul><li>related: Nos muestra páginas Web similares . </li></ul><ul><li>phonebook: Busca en los listados públicos de teléfonos, nombre, dirección, números de teléfono. </li></ul><ul><li>info: o id: Mostrará información que Google guarde acerca de un sitio o recurso Web. </li></ul>
  23. 23. <ul><li>Dorks / Operadores de Búsqueda </li></ul><ul><li>filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc). </li></ul><ul><li>site: Nos muestra las páginas indexadas por Google de un dominio o subdominio. Dependiendo sí se especifica &quot; www &quot;, incluirá o no los subdominios . </li></ul>
  24. 24. <ul><li>Y ahora… </li></ul><ul><li>¿Qué podemos encontrar?! </li></ul>
  25. 25. <ul><li>¿Qué podemos encontrar?! </li></ul><ul><li>» Productos vulnerables. </li></ul><ul><li>» Mensajes de error. </li></ul><ul><li>» Archivos que contienen información sensible. </li></ul><ul><li>» Archivos que contienen contraseñas . </li></ul><ul><li>» Archivos que contienen nombres de usuario . </li></ul><ul><li>» Foot-holds e información de apoyo al acceso. </li></ul><ul><li>» Páginas con formularios de acceso. </li></ul><ul><li>» Páginas que contienen datos relativos a vulnerabilidades. </li></ul><ul><li>» Directorios sensibles. </li></ul><ul><li>» Información sensible sobre comercio y banca electrónica. </li></ul><ul><li>» Dispositivos hardware online. </li></ul><ul><li>» Archivos vulnerables. </li></ul><ul><li>» Servidores vulnerables. </li></ul><ul><li>» Detección de servidores Web. </li></ul>
  26. 26. <ul><li>¿Qué podemos encontrar?! </li></ul>Quizás esta sea la cara de ustedes, luego de ver t o ooo d o o lo que podemos encontrar.
  27. 27. <ul><li>» Productos vulnerables </li></ul><ul><li>A través de diferentes publicaciones sobre vulnerabilidades descubiertas, podemos llegar a identificar servidores vulnerables. Generalmente relacionado a las versiones. </li></ul>
  28. 28. <ul><li>» Productos vulnerables </li></ul>inurl:gov.ar + intext:phpinfo
  29. 29. <ul><li>» Mensajes de error </li></ul><ul><li>Los mensajes de error, muchas veces brindan información valiosa para entender cómo se ejecutan las aplicaciones/scripts y qué usuario utilizan al hacerlo. </li></ul>
  30. 30. <ul><li>» Mensajes de error </li></ul>intext:&quot;access denied for user&quot; &quot;using password&quot; inurl:gov.ar
  31. 31. <ul><li>» Archivos que contienen información sensible </li></ul><ul><li>Sin usuarios o contraseñas, información interesante y útil. </li></ul>
  32. 32. <ul><li>» Archivos que contienen información sensible </li></ul>inurl:gov.ar inurl:robots.txt
  33. 33. <ul><li>» Archivos que contienen contraseñas </li></ul><ul><li>Y si, contraseñas! tan simple como buscar. :-D </li></ul>
  34. 34. <ul><li>» Archivos que contienen contraseñas </li></ul>inurl:gov.ar + inurl:config.xml
  35. 35. <ul><li>» Archivos que contienen nombres de usuario </li></ul><ul><li>Archivos que contienen nombres de usuario, sin contraseñas. </li></ul>
  36. 36. <ul><li>» Archivos que contienen nombres de usuario </li></ul>inurl:admin inurl:userlist
  37. 37. <ul><li>» Foot-holds e información de apoyo al acceso </li></ul><ul><li>Una manera simple de ganar acceso, buscando archivos sin protección. </li></ul>
  38. 38. <ul><li>» Footholds e información de apoyo al acceso </li></ul>intitle:&quot;PHP Shell *&quot; &quot;Enable stderr&quot; filetype:php
  39. 39. <ul><li>» Páginas con formularios de acceso </li></ul><ul><li>Las típicas páginas de login, a través de portales, blogs, o cualquier sistema que se administre vía Web. </li></ul>
  40. 40. <ul><li>» Páginas con formularios de acceso </li></ul>inurl:gov.ar inurl:wp-login.php
  41. 41. <ul><li>» Páginas que contienen datos relativos a vulnerabilidades </li></ul><ul><li>Interesante información, logs de firewall, reporte de vulnerabilidades, servicios en ejecución y muuucho más. </li></ul>
  42. 42. <ul><li>» Páginas que contienen datos relativos a vulnerabilidades </li></ul>intitle:&quot;Nessus Scan Report&quot; &quot;This file was generated by Nessus&quot;
  43. 43. <ul><li>» Directorios sensibles </li></ul><ul><li>Dependiendo del caso, encontraremos información más o menos sensible. Generalidad de uso. </li></ul>
  44. 44. <ul><li>» Directorios sensibles </li></ul>inurl:backup intitle:index.of inurl:admin
  45. 45. <ul><li>» Información sensible sobre comercio y banca electrónica </li></ul><ul><li>¿Dónde compras y qué compras? información sobre clientes, vendedores, ordenes de compra, e-commerce al descubierto. </li></ul>
  46. 46. <ul><li>» Información sensible sobre comercio y banca electrónica </li></ul>inurl:&quot;shopadmin.asp&quot; &quot;Shop Administrators only&quot; SecurityTracker Alert ID: 1004384
  47. 47. <ul><li>» Dispositivos hardware online </li></ul><ul><li>La posibilidad de administrar impresoras, cámaras de video, espiar a otros, etc. </li></ul>
  48. 48. <ul><li>» Dispositivos hardware online </li></ul>intitle:&quot;EverFocus EDSR Applet&quot; Which is the default login?! YES, it works!
  49. 49. <ul><li>» Ficheros vulnerables </li></ul><ul><li>Muuuchos archivos vulnerables, al alcance de un clic. </li></ul>
  50. 50. <ul><li>» Ficheros vulnerables </li></ul>intext:&quot;File Upload Manager v1.3&quot; &quot;rename to&quot;
  51. 51. <ul><li>» Servidores vulnerables </li></ul><ul><li>Diferentes formas de acceder a servidores, instalaciones por defecto, scripts sin configurar. </li></ul>
  52. 52. <ul><li>» Servidores vulnerables </li></ul>intitle:&quot;Remote Desktop Web Connection&quot;
  53. 53. <ul><li>» Detección de servidores Web </li></ul><ul><li>Identificar a través de versiones, servidores vulnerables, acceso por defecto, documentos de ayuda, logins, etc. </li></ul>
  54. 54. <ul><li>» Detección de servidores Web </li></ul>intext:&quot;Microsoft-IIS/5.0 server at&quot; inurl:gov.*
  55. 55. <ul><li>Buscando el Código </li></ul>
  56. 56. <ul><li>» Buscando el código </li></ul><ul><li>Google provee una forma bastante simple de encontrar vulnerabilidades en software, a través de Google Code Search , podemos encontrar vulnerabilidades en el código fuente. </li></ul><ul><li>http://www.google.com/codesearch </li></ul>
  57. 57. <ul><li>» Buscando el código </li></ul>JavaServer Pages (.jsp) Cross Site Scripting <%=.*getParameter
  58. 58. <ul><li>» Buscando el código </li></ul>JavaServer Pages (.jsp) SQL Injection executeQuery.*getParameter
  59. 59. <ul><li>» Buscando el código </li></ul>PHP - Cross Site Scripting lang:php (print(|echo)s$_(GET|REQUEST)
  60. 60. <ul><li>Jugando con el API de Google </li></ul><ul><li>¿Qué son unas APIs? </li></ul><ul><li>API son las siglas en inglés de Application Programming Interface . En otras palabras, son los métodos que el desarrollador de cualquier aplicación ofrece a otros desarrolladores para que puedan interactuar con su aplicación. </li></ul><ul><li>¿Con qué lenguajes de programación puedo usar las APIs de Google? </li></ul><ul><li>Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java , Perl o Visual Studio .NET , entre otros. </li></ul>
  61. 61. <ul><li>Jugando con el API de Google </li></ul><ul><li>¿Qué aplicaciones puedo hacer con las APIs de Google? </li></ul><ul><li>Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clásico. </li></ul><ul><li>¿Cómo funcionan las APIs de Google? </li></ul><ul><li>Las aplicaciones que escriben los desarrolladores se conectan remotamente con el servicio Web API de Google. Esta comunicación se realiza mediante un protocolo llamado SOAP ( Simple Object Access Protocol ). Está basado en XML , y se usa para el intercambio de información entre aplicaciones. </li></ul>
  62. 62. <ul><li>Herramientas y Utilidades </li></ul>
  63. 63. <ul><li>Herramientas </li></ul><ul><li>Gooscan v1.0 </li></ul><ul><li>Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI , la comunicación no se hace directamente sobre el objetivo. Es Google quien responde. </li></ul><ul><li>Características </li></ul><ul><li>» Programado en C. </li></ul><ul><li>» Es posible añadir o quitar dorks . </li></ul><ul><li>» Automatizar búsquedas puede infringir los Términos de Uso de Google. </li></ul><ul><li>http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html </li></ul>
  64. 64. <ul><li>Herramientas </li></ul><ul><li>SiteDigger v3.0 </li></ul><ul><li>SiteDigger busca en la caché de Google, para hallar vulnerabilidades, errores, configuración por defecto, y otro tipo de información relacionado a la seguridad del sitio Web. </li></ul><ul><li>Características </li></ul><ul><li>» Interfaz de usuario mejorada, actualización de firma y página de resultados. </li></ul><ul><li>» No requiere API de Google. </li></ul><ul><li>» Soporte para Proxy y TOR . </li></ul><ul><li>» Resultados en tiempo real. </li></ul><ul><li>» Resultados configurables. </li></ul><ul><li>» Actualización de firmas. </li></ul><ul><li>» Posibilidad de guardar las firmas y configuración. </li></ul><ul><li>» Requiere: Microsoft .NET Framework v3.5 </li></ul>
  65. 65. <ul><li>SiteDigger v3.0 </li></ul><ul><li>http://www.foundstone.com/us/resources/proddesc/sitedigger.htm </li></ul>
  66. 66. <ul><li>Herramientas </li></ul><ul><li>Athena v2.0 </li></ul><ul><li>Utiliza archivos XML con las búsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web. </li></ul><ul><li>Características </li></ul><ul><li>» Compatibilidad con SiteDigger . </li></ul><ul><li>» Archivos XML configurables. </li></ul><ul><li>» No utiliza API de Google. </li></ul><ul><li>» Una búsqueda a la vez. </li></ul><ul><li>» Requiere: Microsoft .NET Framework v1.1 </li></ul><ul><li>http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/ </li></ul>
  67. 67. <ul><li>Herramientas </li></ul><ul><li>Athena v2.0 </li></ul>
  68. 68. <ul><li>Herramientas </li></ul><ul><li>ProminentDork v1.0 </li></ul><ul><li>Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a través de Google. </li></ul><ul><li>Características </li></ul><ul><li>» Programado en C#, licencia GNU. </li></ul><ul><li>» Consultas múltiples. </li></ul><ul><li>» Soporte para GHDB . </li></ul><ul><li>» Utilización de Proxy . </li></ul><ul><li>» Reconoce los CAPTCHA . </li></ul><ul><li>Es la aplicación más reciente relacionado a Google y la investigación de seguridad en aplicaciones Webs. </li></ul><ul><li>http://prominentsecurity.com </li></ul>
  69. 69. <ul><li>Herramientas </li></ul><ul><li>ProminentDork v1.0 </li></ul>
  70. 70. <ul><li>Herramientas </li></ul><ul><li>Advanced Dork (Firefox Addon) </li></ul><ul><li>Es una extensión para Firefox, que permite de forma fácil y rápida a través de un menú contextual utilizar más de 15 dorks. </li></ul><ul><li>https://addons.mozilla.org/en-US/firefox/addon/2144/ </li></ul>
  71. 71. <ul><li>Herramientas </li></ul><ul><li>Advanced Dork (Firefox Addon) </li></ul>
  72. 72. <ul><li>Ingeniería Social </li></ul><ul><li>Incrementando el juego </li></ul>
  73. 73. <ul><li>Ingeniería Social… incrementado el juego </li></ul><ul><li>Podemos descubrir cierta información acerca de los administradores y el ambiente donde se desempeñan: </li></ul><ul><li>» Tecnologías utilizadas, vía búsquedas laborales. </li></ul><ul><li>» Nivel de conocimiento, vía publicaciones técnicas. </li></ul><ul><li>» Hobbies . </li></ul><ul><li>» Habilidades. </li></ul><ul><li>» Amistades, vía redes sociales como Facebook, </li></ul><ul><li>Linkedin, Google/Yahoo! Groups,). </li></ul><ul><li>» O inclusive…el teléfono personal ;-) -----> </li></ul>
  74. 74. <ul><li>Recomendaciones </li></ul>
  75. 75. <ul><li>Recomendaciones </li></ul><ul><li>» Asegurar los servidores y aplicaciones Web utilizadas. </li></ul><ul><li>» Testear e implementar mediante políticas de seguridad las últimas actualizaciones disponibles. </li></ul><ul><li>» Deshabilitar la navegación por directorios. </li></ul><ul><li>» No publicar información sensible sin autenticación. </li></ul><ul><li>» Analizar las búsquedas que conducen hacia nuestros servidores Web, podrían estar ingresando a HTTP Logs. </li></ul>
  76. 76. <ul><li>Recomendaciones </li></ul><ul><li>¿Qué hacemos sí descubrimos que Google ha indexado información sensible?! </li></ul><ul><li>Necesariamente debemos informárselo a Google y ellos procederán a eliminar de su caché esta información: </li></ul><ul><li>http://www.google.com/remove.html </li></ul>
  77. 77. <ul><li>Conclusiones </li></ul>
  78. 78. <ul><li>Conclusiones </li></ul><ul><li>» Information Gathering , es una técnica muy útil. :-) </li></ul><ul><li>» Archivos con información sensible, por más que se quiten de los servidores Web continúan estando en la caché de Google. </li></ul><ul><li>» Usar los google dorks, para ver qué información podemos encontrar acerca de nuestro sitio web en Google. </li></ul><ul><li>» Aprender y entender las diferentes técnicas y herramientas mencionadas. </li></ul><ul><li>» La seguridad por oscuridad, NO existe! </li></ul><ul><li>Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad. </li></ul>
  79. 79. <ul><li>Sitios Recomendados </li></ul><ul><li>Google Guide </li></ul><ul><li>- http://www.googleguide.com/ </li></ul><ul><li>Dirson </li></ul><ul><li>- http://google.dirson.com </li></ul><ul><li>Blog Oficial de Google (This Week Search) </li></ul><ul><li>- http://googleblog.blogspot.com/ </li></ul><ul><li>Google Help: Cheat Sheet </li></ul><ul><li>- http://www.google.com/help/cheatsheet.html </li></ul><ul><li>Google Hacking Database (Johnny) </li></ul><ul><li>- http://www.hackersforcharity.org/ghdb/ </li></ul>
  80. 80. <ul><li>Sitios Recomendados </li></ul><ul><li>Gooscan v1.0 </li></ul><ul><li>http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html </li></ul><ul><li>SiteDigger v3.0 </li></ul><ul><li>http://www.foundstone.com/us/resources/proddesc/sitedigger.htm </li></ul><ul><li>ProminentDork v1.0 </li></ul><ul><li>http://prominentsecurity.com/?p=91 </li></ul><ul><li>Athena 2.0 </li></ul><ul><li>http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/ </li></ul><ul><li>Advanced Dork (Firefox Addon) </li></ul><ul><li>https://addons.mozilla.org/en-US/firefox/addon/2144/ </li></ul>
  81. 81. <ul><li>Preguntas… </li></ul>
  82. 82. <ul><li>Muchas Gracias! </li></ul>Maximiliano Soler e-Mail: Twitter: @maxisoler
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×