Google hacking

3,865 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,865
On SlideShare
0
From Embeds
0
Number of Embeds
45
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Google hacking

  1. 1. Rommel Macas <br />rlmacas@ieee.org<br />rlmacas.blogspot.com<br />
  2. 2. BUSCADORES<br />Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc. ...<br />También denominado motor de búsqueda -searchengine- . Sistema basado en el uso de un robot o software que recorre la red automáticamente para localizar documentos, indizarlos e introducirlos en una base de datos, que puede ser consultada utilizando programas de consulta. ...<br />Rommel Macas rlmacas.blogspot.com<br />
  3. 3. Google Hacking<br /><ul><li> Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador.
  4. 4. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.
  5. 5. Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.</li></ul>Rommel Macas rlmacas.blogspot.com<br />
  6. 6. Las cosas que podemos encontrar en GOOGLE<br /> * Productos vulnerables<br /> * Mensajes de error<br /> * Ficheros que contienen información sensible<br /> * Ficheros que contienen claves<br /> * Ficheros que contienen nombres de usuario<br /> * Páginas con formularios de acceso<br /> * Páginas que contienen datos relativos a vulnerabilidades<br /> * Directorios sensibles<br /> * Información sensible sobre comercio y banca electrónica<br /> * Dispositivos hardware online<br /> * Ficheros vulnerables<br /> * Servidores vulnerables<br /> * Detección de servidores web<br />Rommel Macas rlmacas.blogspot.com<br />
  7. 7. Opciones de busqueda<br /><ul><li>Site
  8. 8. Link
  9. 9. Intitle
  10. 10. Inurl
  11. 11. Intext
  12. 12. Inanchor = Link
  13. 13. Filetype (http://www.google.com/help/faq_filetypes.html#what)
  14. 14. Insubject</li></ul>Rommel Macas rlmacas.blogspot.com<br />
  15. 15. Ejemplos<br />Mailer Confidenciales<br />filetype:mbxmbxintext:Subject<br />Configuraciones por defecto<br />intitle:"Test Page for Apache" "ItWorked!" <br />intitle:"Welcometo IIS 4.0"<br />Vulnerabilidades<br /> "VNC Desktop" inurl:5800<br />Camaras<br />inurl: "MultiCameraFrame?Mode=Motion"<br />Password<br />inurl:passwdfiletype:txtsite:isc.org<br />Rommel Macas rlmacas.blogspot.com<br />
  16. 16. Ejemplos<br />”SquirrelMailversion 1.4.4″ inurl:srcext:php proporciona todos los sitios que disponen de la versión de webmailSquirrelMail 1.4.4. que presenta diversas vulnerabilidades.<br />ws_ftp.log filetype:log facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.<br />VNC Desktop inurl:5800 proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.<br />site:google.com -site:www.google.com permite encontrar diversos subdominios en el site de Google.<br />allinurl:exchange/logon.asp proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.<br />Rommel Macas rlmacas.blogspot.com<br />
  17. 17. ¿Como prevenimos ser victimas?<br /> Aprenda cómo funciona Google<br />Entender que igual que podemos usar Google para hallar documentos simples, podemos emplearlo para obtener documentos con datos sensibles. <br />«Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas»<br />Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado.<br />Rommel Macas rlmacas.blogspot.com<br />
  18. 18. ¿Como prevenimos ser victimas?<br />No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. <br />Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. <br />Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. <br />No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.<br />Si se tiene un buen nivel técnico y se administra máquinas corporativas, quizás se debería plantear no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado.<br />Rommel Macas rlmacas.blogspot.com<br />
  19. 19. Dudas, Sugerencias o Comentarios<br />Escríbanme <br />rlmacas@ieee.org<br />rommelmacas@gmail.com<br />Rommel Macas rlmacas.blogspot.com<br />
  20. 20. Referencias<br /><ul><li>http://www.hackersforcharity.org/ghdb/
  21. 21. http://staging1.ihackstuff.com/ghdb/</li></ul>http://www.sahw.com/wp/archivos/google-hacking/<br />Rommel Macas rlmacas.blogspot.com<br />
  22. 22. Rommel Macas rlmacas.blogspot.com<br />

×