• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)

on

  • 16,060 views

PampaSeg 2010

PampaSeg 2010
3-4 Diciembre @ Auditorio Honorable Concejo Deliberante
www.pampaseg.org

Jornadas de Software Libre y Seguridad Informática

@maxisoler

Statistics

Views

Total Views
16,060
Views on SlideShare
16,060
Embed Views
0

Actions

Likes
1
Downloads
44
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina) Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina) Presentation Transcript

    • Maximiliano Soler e-Mail: Twitter: @maxisoler Recolección de Información con G o o g l e
      • Presentación
      • Quien soy?
      • Maximiliano Soler , actualmente trabajando como Sr. Analista de Seguridad en un banco internacional, además realizo consultoría externa con compañías internacionales.
      • Participo y apoyo diferentes proyectos como OWASP , WASSEC , Security-Database , Zero Science Lab .
      • Fanático de los estándares abiertos como CVE , CWE , OVAL , CCE .
      • He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft.
      • Objetivo de la Charla
      • Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera.
      • Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque .
      • Información General
      • Por qué Google?
      • » Sólo devuelve páginas que contienen los términos que usted ingresó.
      • » Considera la ubicación de los términos de búsqueda en la página.
      • » Ofrece un resumen relevante de cada resultado.
      • » Guarda páginas Web en su caché.
      • Information Ga…qué?
      • Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información .
      • Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo .
      • La técnica, es considerada una actividad del tipo pasiva . No involucra invasión o manipulación del objetivo. Es disimulada .
      • Information Ga…qué?
      • Esta información puede ser obtenida a través de recursos públicos, ejecutando utilidades como Whois , NSLookup , NetCraft , DNS Reports o simplemente buscando manualmente a través de la Web.
      • Etapas de Information Gathering
      • 01 - Gathering information
      • 02 - Locating the network range
      • 03 - Identifying active machines
      • 04 - Finding open ports and applications
      • 05 - Detecting operating systems
      • 06 - Fingerprinting services
      • 07 - Mapping the network
      • Fuente: Certified Ethical Hacker, EC Council
      • Etapas de Information Gathering
      Recolectar información acerca del objetivo. Identificar vulnerabilidades. Explotar vulnerabilidades. got r00t?
      • Utilizando Google
      • Dorks / Operadores de Búsqueda
      • Utilizando Google
      • Dorks / Operadores de Búsqueda
      • ¿Qué son?
      • Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada .
      • Dorks / Operadores de Búsqueda
      • Dorks / Operadores de Búsqueda
      • ¿Cómo funcionan?
      • Uso de comillas “” : Puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas.
      • Ejemplo: " OWASP Day Argentina " , obtendrá los sitios que contengan la expresión a buscar textualmente.
      • Asterisco " * ": Permite sustituir palabras, y ampliar de esta manera las búsquedas.
      • Ejemplo: " OWASP Day * " , obtendrá los sitios que contengan OWASP Day y luego seguido de cualquier país o lo que sea.
      • Dorks / Operadores de Búsqueda
      • AND : De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizándolo será igual.
      • Ejemplo: " OWASP AND Argentina " obtendrá los mismos resultados que sí no se especifica AND. Mostrando resultados que contengan ambas palabras.
      • Operador " – ": Sirve para excluir resultados de la búsqueda. Debe especificarse antes del término a obviar.
      • Ejemplo: " OWASP - Argentina " obtendrá aquellos sitios que contengan la palabra OWASP, pero no Argentina.
      • Dorks / Operadores de Búsqueda
      • OR o símbolo " | ": La condición " ó " indica que podrían no estar simultáneamente las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, deberá especificar el operador OR entre los términos que deban cumplir este criterio.
      • Ejemplo: " OWASP OR Argentina " obtendrá resultados que contengan una u otra palabra.
      • Operador “ ~ ”: Permite buscar sinónimos de un término.
      • Ejemplo: " ~ Security " obtendrá términos similares y Webs que contengan estos.
      • Dorks / Operadores de Búsqueda
      • Rangos "num1 .. num2": Sí se conoce el comienzo de un rango, será posible buscar hasta un determinado número.
      • Ejemplo: “ 72.14.253.104 .. 255 " obtendrá términos similares y Webs que contengan estos.
      • Se pueden utilizar varios operadores de forma lógica,
      • agrupándolos entre paréntesis.
      • Dorks / Operadores de Búsqueda
      inanchor: allinanchor: intext: allintext: intitle: allintitle: inurl: allinurl: link: cache: filetype: define: phonebook: related: info: site: id:
      • Dorks / Operadores de Búsqueda
      intitle: site: inurl: filetype:
      • Dorks / Operadores de Búsqueda
      • inanchor: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella.
      • Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la página.
      • allinanchor: A diferencia del anterior muestra toda la coincidencia.
      • intext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del body de las páginas.
      • allintext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de la página. Coincidencia completa.
      • Dorks / Operadores de Búsqueda
      • intitle: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del título de las páginas.
      • allintitle: Establece una coincidencia completa de los términos buscados.
      • inurl: Nos muestra sólo páginas que tienen la keyword o keywords en la URL de las páginas.
      • allinurl: Establece una coincidencia completa de los términos buscados.
      • Dorks / Operadores de Búsqueda
      • link: Nos muestra los enlaces de un dominio o página Web.
      • cache: Nos muestra la caché de un dominio o página Web.
      • define: Nos muestra definiciones para una búsqueda.
      • related: Nos muestra páginas Web similares .
      • phonebook: Busca en los listados públicos de teléfonos, nombre, dirección, números de teléfono.
      • info: o id: Mostrará información que Google guarde acerca de un sitio o recurso Web.
      • Dorks / Operadores de Búsqueda
      • filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc).
      • site: Nos muestra las páginas indexadas por Google de un dominio o subdominio. Dependiendo sí se especifica " www ", incluirá o no los subdominios .
      • Y ahora…
      • ¿Qué podemos encontrar?!
      • ¿Qué podemos encontrar?!
      • » Productos vulnerables.
      • » Mensajes de error.
      • » Archivos que contienen información sensible.
      • » Archivos que contienen contraseñas .
      • » Archivos que contienen nombres de usuario .
      • » Foot-holds e información de apoyo al acceso.
      • » Páginas con formularios de acceso.
      • » Páginas que contienen datos relativos a vulnerabilidades.
      • » Directorios sensibles.
      • » Información sensible sobre comercio y banca electrónica.
      • » Dispositivos hardware online.
      • » Archivos vulnerables.
      • » Servidores vulnerables.
      • » Detección de servidores Web.
      • ¿Qué podemos encontrar?!
      Quizás esta sea la cara de ustedes, luego de ver t o ooo d o o lo que podemos encontrar.
      • » Productos vulnerables
      • A través de diferentes publicaciones sobre vulnerabilidades descubiertas, podemos llegar a identificar servidores vulnerables. Generalmente relacionado a las versiones.
      • » Productos vulnerables
      inurl:gov.ar + intext:phpinfo
      • » Mensajes de error
      • Los mensajes de error, muchas veces brindan información valiosa para entender cómo se ejecutan las aplicaciones/scripts y qué usuario utilizan al hacerlo.
      • » Mensajes de error
      intext:"access denied for user" "using password" inurl:gov.ar
      • » Archivos que contienen información sensible
      • Sin usuarios o contraseñas, información interesante y útil.
      • » Archivos que contienen información sensible
      inurl:gov.ar inurl:robots.txt
      • » Archivos que contienen contraseñas
      • Y si, contraseñas! tan simple como buscar. :-D
      • » Archivos que contienen contraseñas
      inurl:gov.ar + inurl:config.xml
      • » Archivos que contienen nombres de usuario
      • Archivos que contienen nombres de usuario, sin contraseñas.
      • » Archivos que contienen nombres de usuario
      inurl:admin inurl:userlist
      • » Foot-holds e información de apoyo al acceso
      • Una manera simple de ganar acceso, buscando archivos sin protección.
      • » Footholds e información de apoyo al acceso
      intitle:"PHP Shell *" "Enable stderr" filetype:php
      • » Páginas con formularios de acceso
      • Las típicas páginas de login, a través de portales, blogs, o cualquier sistema que se administre vía Web.
      • » Páginas con formularios de acceso
      inurl:gov.ar inurl:wp-login.php
      • » Páginas que contienen datos relativos a vulnerabilidades
      • Interesante información, logs de firewall, reporte de vulnerabilidades, servicios en ejecución y muuucho más.
      • » Páginas que contienen datos relativos a vulnerabilidades
      intitle:"Nessus Scan Report" "This file was generated by Nessus"
      • » Directorios sensibles
      • Dependiendo del caso, encontraremos información más o menos sensible. Generalidad de uso.
      • » Directorios sensibles
      inurl:backup intitle:index.of inurl:admin
      • » Información sensible sobre comercio y banca electrónica
      • ¿Dónde compras y qué compras? información sobre clientes, vendedores, ordenes de compra, e-commerce al descubierto.
      • » Información sensible sobre comercio y banca electrónica
      inurl:"shopadmin.asp" "Shop Administrators only" SecurityTracker Alert ID: 1004384
      • » Dispositivos hardware online
      • La posibilidad de administrar impresoras, cámaras de video, espiar a otros, etc.
      • » Dispositivos hardware online
      intitle:"EverFocus EDSR Applet" Which is the default login?! YES, it works!
      • » Ficheros vulnerables
      • Muuuchos archivos vulnerables, al alcance de un clic.
      • » Ficheros vulnerables
      intext:"File Upload Manager v1.3" "rename to"
      • » Servidores vulnerables
      • Diferentes formas de acceder a servidores, instalaciones por defecto, scripts sin configurar.
      • » Servidores vulnerables
      intitle:"Remote Desktop Web Connection"
      • » Detección de servidores Web
      • Identificar a través de versiones, servidores vulnerables, acceso por defecto, documentos de ayuda, logins, etc.
      • » Detección de servidores Web
      intext:"Microsoft-IIS/5.0 server at" inurl:gov.*
      • Buscando el Código
      • » Buscando el código
      • Google provee una forma bastante simple de encontrar vulnerabilidades en software, a través de Google Code Search , podemos encontrar vulnerabilidades en el código fuente.
      • http://www.google.com/codesearch
      • » Buscando el código
      JavaServer Pages (.jsp) Cross Site Scripting <%=.*getParameter
      • » Buscando el código
      JavaServer Pages (.jsp) SQL Injection executeQuery.*getParameter
      • » Buscando el código
      PHP - Cross Site Scripting lang:php (print(|echo)s$_(GET|REQUEST)
      • Jugando con el API de Google
      • ¿Qué son unas APIs?
      • API son las siglas en inglés de Application Programming Interface . En otras palabras, son los métodos que el desarrollador de cualquier aplicación ofrece a otros desarrolladores para que puedan interactuar con su aplicación.
      • ¿Con qué lenguajes de programación puedo usar las APIs de Google?
      • Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java , Perl o Visual Studio .NET , entre otros.
      • Jugando con el API de Google
      • ¿Qué aplicaciones puedo hacer con las APIs de Google?
      • Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clásico.
      • ¿Cómo funcionan las APIs de Google?
      • Las aplicaciones que escriben los desarrolladores se conectan remotamente con el servicio Web API de Google. Esta comunicación se realiza mediante un protocolo llamado SOAP ( Simple Object Access Protocol ). Está basado en XML , y se usa para el intercambio de información entre aplicaciones.
      • Herramientas y Utilidades
      • Herramientas
      • Gooscan v1.0
      • Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI , la comunicación no se hace directamente sobre el objetivo. Es Google quien responde.
      • Características
      • » Programado en C.
      • » Es posible añadir o quitar dorks .
      • » Automatizar búsquedas puede infringir los Términos de Uso de Google.
      • http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html
      • Herramientas
      • SiteDigger v3.0
      • SiteDigger busca en la caché de Google, para hallar vulnerabilidades, errores, configuración por defecto, y otro tipo de información relacionado a la seguridad del sitio Web.
      • Características
      • » Interfaz de usuario mejorada, actualización de firma y página de resultados.
      • » No requiere API de Google.
      • » Soporte para Proxy y TOR .
      • » Resultados en tiempo real.
      • » Resultados configurables.
      • » Actualización de firmas.
      • » Posibilidad de guardar las firmas y configuración.
      • » Requiere: Microsoft .NET Framework v3.5
      • SiteDigger v3.0
      • http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
      • Herramientas
      • Athena v2.0
      • Utiliza archivos XML con las búsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web.
      • Características
      • » Compatibilidad con SiteDigger .
      • » Archivos XML configurables.
      • » No utiliza API de Google.
      • » Una búsqueda a la vez.
      • » Requiere: Microsoft .NET Framework v1.1
      • http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
      • Herramientas
      • Athena v2.0
      • Herramientas
      • ProminentDork v1.0
      • Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a través de Google.
      • Características
      • » Programado en C#, licencia GNU.
      • » Consultas múltiples.
      • » Soporte para GHDB .
      • » Utilización de Proxy .
      • » Reconoce los CAPTCHA .
      • Es la aplicación más reciente relacionado a Google y la investigación de seguridad en aplicaciones Webs.
      • http://prominentsecurity.com
      • Herramientas
      • ProminentDork v1.0
      • Herramientas
      • Advanced Dork (Firefox Addon)
      • Es una extensión para Firefox, que permite de forma fácil y rápida a través de un menú contextual utilizar más de 15 dorks.
      • https://addons.mozilla.org/en-US/firefox/addon/2144/
      • Herramientas
      • Advanced Dork (Firefox Addon)
      • Ingeniería Social
      • Incrementando el juego
      • Ingeniería Social… incrementado el juego
      • Podemos descubrir cierta información acerca de los administradores y el ambiente donde se desempeñan:
      • » Tecnologías utilizadas, vía búsquedas laborales.
      • » Nivel de conocimiento, vía publicaciones técnicas.
      • » Hobbies .
      • » Habilidades.
      • » Amistades, vía redes sociales como Facebook,
      • Linkedin, Google/Yahoo! Groups,).
      • » O inclusive…el teléfono personal ;-) ----->
      • Recomendaciones
      • Recomendaciones
      • » Asegurar los servidores y aplicaciones Web utilizadas.
      • » Testear e implementar mediante políticas de seguridad las últimas actualizaciones disponibles.
      • » Deshabilitar la navegación por directorios.
      • » No publicar información sensible sin autenticación.
      • » Analizar las búsquedas que conducen hacia nuestros servidores Web, podrían estar ingresando a HTTP Logs.
      • Recomendaciones
      • ¿Qué hacemos sí descubrimos que Google ha indexado información sensible?!
      • Necesariamente debemos informárselo a Google y ellos procederán a eliminar de su caché esta información:
      • http://www.google.com/remove.html
      • Conclusiones
      • Conclusiones
      • » Information Gathering , es una técnica muy útil. :-)
      • » Archivos con información sensible, por más que se quiten de los servidores Web continúan estando en la caché de Google.
      • » Usar los google dorks, para ver qué información podemos encontrar acerca de nuestro sitio web en Google.
      • » Aprender y entender las diferentes técnicas y herramientas mencionadas.
      • » La seguridad por oscuridad, NO existe!
      • Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad.
      • Sitios Recomendados
      • Google Guide
      • - http://www.googleguide.com/
      • Dirson
      • - http://google.dirson.com
      • Blog Oficial de Google (This Week Search)
      • - http://googleblog.blogspot.com/
      • Google Help: Cheat Sheet
      • - http://www.google.com/help/cheatsheet.html
      • Google Hacking Database (Johnny)
      • - http://www.hackersforcharity.org/ghdb/
      • Sitios Recomendados
      • Gooscan v1.0
      • http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html
      • SiteDigger v3.0
      • http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
      • ProminentDork v1.0
      • http://prominentsecurity.com/?p=91
      • Athena 2.0
      • http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
      • Advanced Dork (Firefox Addon)
      • https://addons.mozilla.org/en-US/firefox/addon/2144/
      • Preguntas…
      • Muchas Gracias!
      Maximiliano Soler e-Mail: Twitter: @maxisoler