You are on page 1of 65

Guatemala 2014

Hackeando con Google


Nivel 01/03

Agenda de Hoy
Modulo 01

Historia y componentes de Google


Google Hacking Qu es esto?
Los orgenes del Google Hacking
Google: Herramienta de Seguridad Informtica
Google: Aliado o a Favor de Ciberdelincuentes?
Secuestro de Informacin en Perfiles
Robustez, Seguridad y Continuidad de Negocios
Como cuidarnos de Google?

Objetivo de la Conferencia
Demostrar que GOOGLE, no es solo un buscador sino una gran
herramienta a la hora que lo use un HACKER o un Experto en
Seguridad para generar Ataque, Intrusiones o anlisis a sistemas
expuestos en Internet

Demostrar la variedad de informacin a la que es posible acceder sin


utilizar mecanismos sofisticados, al alcance de cualquiera.

Desde el navegador hacia nuestro objetivo, recolectando informacin


valiosa para concretar el ataque.

Introduccin y
caractersticas

1995 Altavista: Crearon un software llamado spider o


crawler. Primeros en implementar multi idioma gracias al
traductor Babel Fish.
1995 Yahoo!: Es un directorio Web no motor de bsquedas.
1997 Google: Introduce el
convirtiendole en lder del sector.

concepto

PageRank

2000 Yahoo y Google llegan aun acuerdo por el que el


primero adopta el motor del bsquedas de Google.
2009 Bing: Microsoft entra en el mercado de buscadores con
el buscador cuya finalidad es ser fcil e intuitivo.

Google Hacking o Google Operadores es una tcnica en informtica


que utiliza para filtrar informacin en buscador de Google. Adems
podemos encontrar otras aplicaciones de agujeros de seguridad en la
configuracin y el cdigo informtico que se utilizan en las pginas web.
Johnny Long tambin conocido
como "J0hnny" o j0hnnyhax.
Johnny fue un pionero en el campo
de la piratera usando Google y es
por ello que se le atribuye el
acrnimo del PADRE DEL GOOGLE
HACKING

Google tcnica de bsqueda


Slo hay que poner la palabra y realizar la bsqueda
Es necesario auditar su presencia en Internet
Una base de datos, Google casi lo tiene todo!
Una de las bases de datos ms potente del mundo
Consolidar un montn de informacin
Uso:
Estudiantes
Negocios
AlQaeda
Una ventanilla nica para el ataque, mapas, direcciones,
fotos, informacin tcnica

Buscar informacin Sensible:


Archivos que contienen contraseas.
Archivos que contienen nombres de usuario.
Pginas con formularios de acceso.
Directorios sensibles.
Informacin sensible sobre comercio y banca electrnica.
Dispositivos hardware online.
Deteccin de servidores Web.

Buscar Vulnerabilidades
Archivos y servidores vulnerables, adems de Exploits
Aplicar tcnicas de Hackeo

Google Bsqueda Bsica


Acceso total a internet

Google Hacking consiste en explotar la gran capacidad de


almacenamiento de informacin de Google, buscando informacin
especfica que ha sido aadida a las bases de datos del buscador.
Si las bsquedas las orientamos a ciertas palabras clave que nos ayuden
a encontrar informacin sensible, puntos de entrada sensibles a posibles
ataques o cualquier otro tipo de informacin que tuviera carcter de
sensibilidad, estaremos ejecutando un Google hack.
Resumiendo: Google Hacking es buscar en Google informacin sensible,
generalmente, con fines maliciosos.

Google admite algunos operadores avanzados, que son palabras de


consulta que tienen un significado especial para Google.
Normalmente, estos operadores modifican la bsqueda de alguna manera,
o incluso a Google a hacer un tipo totalmente diferente de la bsqueda.
Por ejemplo, "link:" es un operador especial, y la consulta link:
www.google.com no hace una bsqueda normal, sino que encuentra
todas las pginas web que tienen enlaces a www.infogtm.com.com
Tambin se da con la sintaxis link: "google hacking" guatemala

Google Bsqueda Avanzada


Un poco ms sofisticado
http://www.google.com.gt/advanced_search

Una gran parte del proceso de hacking o vulnerar sistemas,


consiste en la recoleccin de informacin.
Sin la adecuada investigacin, sobre qu servicios, puertos,
aplicaciones o servidores Web estn siendo ejecutados
nos llevara muchsimo ms tiempo poder concretar el
ataque o ganar acceso al sistema objetivo.
La tcnica, es considerada una actividad del tipo pasiva. No
involucra invasin o manipulacin del objetivo. Es
disimulada.

Recolectar informacin acerca del objetivo.


Identificar vulnerabilidades.

Explotar vulnerabilidades.
got r00t?

1.- SNOOPING (Curioseando): Obtener informacin sin modificarla por curiosidad y


tambin con fines de espionaje o de robo de informacin.
2.- DOWNLOADING (Descargas): Descargar o bajar informacin de cualquier
ndole que existe en la red con la posibilidad de almacenarlo en nuestro
computador.
3.- TAMPERING (Manipulacin): Es la modificacin desautorizada de informacin
dentro de un sistema informtico(borrar, crear, modificar, sustraccin de datos, etc)
4.- SPOOFING: El objetivo de esta tcnica es la localizacin de datos de usuario y
password para ingresar a un sistema comprometido
5.- LOOPING: Simplemente consiste en el borrado de huella digital al momento de
ingresar a cualquier sistema.
6.- JAAMING: Se busca crear un ataque de denegacin de servicios DDOS
ATTACK

ACTIVOS

PASIVOS

* SQL Injection
* XSS (Cross Site Scripting)
* File Disclosure
* Remote File Inclusion
* PHP/ASP Code Injection
* Directory Traversal

A la hora de realizar un pentesting, es necesario seguir una serie de pasos,


como son la bsqueda de informacin, el anlisis de vulnerabilidades, la
explotacin del sistema, la post-explotacin y el informe de resultados. El
orden no es al azar. Como todo en la vida, antes de hacer algo, hay que
enterarse bien de cmo hacerlo y buscar informacin sobre ello. La
bsqueda de informacin es la parte del test de intrusin ms aburrida
(para mi gusto), pero tambin es la ms importante. Es necesario
recopilar cuanta informacin sea necesaria sobre los objetivos, los
recursos, la informacin de las personas, etc. Solo de ese modo se
podrn seleccionar las vctimas potenciales.
Desde hace aos, los auditores de seguridad usan Google para investigar
acerca de sus objetivos. Esta tcnica denominada Google Hacking,
consiste en realizar bsquedas que permiten detectar fugas de
informacin y vulnerabilidades en los sistemas informticos. Estas
consultas tienen el nombre de Google Dorks cuyo significado inicial es
un pringado para Google.

Google es amigo de los Hackers SI!!


Es posible encontrar y detectar dentro de esta gran base de
datos una gran coleccin de informacin de
vulnerabilidades y como ser aplicadas a sistemas
informticos. GOOGLE es el mejor motor de bsqueda.
Lo que no est en Google no existe?

Dorks:
Operadores de
Bsqueda Avanzada

Dorks = Operadores de Bsqueda


Qu son?
Los operadores de bsqueda de Google son
trminos de consulta o smbolos que realizan
acciones especiales. Estos operadores te permiten
encontrar lo que buscas de forma rpida y precisa,
ofreciendo control adicional ms all de la pgina
Bsqueda avanzada.

Operadores de Google:
Los operadores se utilizan para refinar los resultados y
para maximizar el valor de bsqueda. Son sus
herramientas, as como las armas de los hackers

Operadores Bsicos:
+, -, ~ , ., *, , |, OR

Operadores Avanzados:
allintext:, allintitle:, allinurl:, bphonebook:,
cache:, define:, filetype:, info:, intext:, intitle:,
inurl:, link:, phonebook:, related:, rphonebook:,
site:, numrange:, daterange

intitle:

site:

inurl:

filetype: Ext:

Operadores de Google
site: que permite indicar en qu dominio se
desea realizar la bsqueda.

El operador site acepta tambin directorios despus del


nombre de dominio. (Cmo no, Google aprovecha para
meterte publicidad)

Operadores de Google
intitle: busca una cadena solo en el ttulo de las
pginas.

Operadores de Google
inurl: para encontrar pginas cuya URL
contenga una determinada cadena

Operadores de Google
intext: que busca una cadena en un
documento.

Operadores de Google
filetype: o ext: obtener un determinado tipo de
documento

Operadores de Google
Cache: Comprueba cmo era la pgina la
ltima vez que Google rastre el sitio

Operadores de Google
Buscar Frases Exactas: Utiliza comillas para
buscar una palabra o un conjunto de palabras
exactas. Esta opcin resulta til si buscas la letra de
una cancin o una cita de una obra literaria. Utiliza
esta opcin solo si ests buscando una palabra o
una frase exactas. Si no es as, estars excluyendo
muchos resultados tiles por error.

Operadores de Google
Excluir una Palabra: Aade un guin (-) delante
de una palabra para excluir todos los resultados
que incluyan esa palabra. Esto es especialmente
til para las palabras con varios significados,
como "jaguar" que puede referirse a la marca de
coche o al animal.

Encontrar pginas Web slo en el dominio especificado.


Si buscamos un sitio especfico, por lo general se
obtiene la estructura de la web de dominio.

Site: nombre_dominio

site:gt

site:gt
site:gob.gt
site:com.gt
site:edu.gt
site:gob.gt | edu.gt | gt

Bsqueda de documentos con extensiones especificadas


Las extensiones soportadas son:
- HyperText Markup Language (html)
- Microsoft PowerPoint (ppt)
- Adobe Portable Document Format (pdf) - Microsoft Word (doc)
- Adobe PostScript (ps)
- Microsoft Works (wks, wps, wdb)
- Lotus 1-2-3
- Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- - Microsoft Write (wri)
- Rich Text Format (rtf)
- Lotus WordPro (lwp)
- Text (ans, txt)
- MacWrite (mw)
- Shockwave Flash (swf)

Nota: En realidad puedes buscar asp, php,cgi, pl, siempre que es compatible
con el texto.

Ejemplo:

Intitle: termino_a_buscar
Busca la palabra que le especifiquemos en el ttulo, pero no es
necesario que todas estn en el ttulo. Por ejemplo intitle:clave1
clave2 Busca clave1 en la url.
Estos operadores son especialmente tiles para encontrar el
directorio de listas
SINTAXIS:
Allintitle: search_term1 search_term2 search_term3

Ejemplo: site:gob.gt + intitle:salarios 2014 personal

Busca la palabra que le especifiquemos en la url, pero no


pide que todas estn en la url como allinurl.
Buscar varios trminos de bsqueda en una direccin
Web
SINTAXIS:
Allinurl: search_term1 search_term2 search_term3

Ejemplo:
site:gob.gt + inurl:cgi-bin | site:gob.gt /cgi-bin/

1. Juro practicar mi profesin con conciencia y


dignidad.
2.
3. No permitir que consideraciones de nacionalidad,
ideas polticas, prejuicios o consideraciones
materiales interfieran en mi trabajo y mi deber para
con las presentes y futuras generaciones.
4. Juro esto solemne, libremente y sobre mi honor.
Juramento Hipocrtico

Y AHORA!
Qu podemos encontrar?

Demostraciones
(Entendiendo lo que hacemos)

Productos vulnerables.
Mensajes de error.
Archivos que contienen informacin sensible.
Archivos que contienen contraseas.
Archivos que contienen nombres de usuario.
informacin de apoyo al acceso.
Pginas con formularios de acceso.
Pginas que contienen datos relativos a vulnerabilidades.
Directorios sensibles.
Informacin sensible sobre comercio y banca electrnica.
Dispositivos hardware online.
Archivos vulnerables.
Servidores vulnerables.
Deteccin de servidores Web.

Usando la tcnica de Directory Traversal

site:gob.gt Administrator | login

Usando la tcnica de Directory Traversal

ACCESO
DENEGADO

http://dace.mineco.gob.gt/mtlogin.php

Usando la tcnica de Directory Traversal

site:dace.mineco.gob.gt password

Usando la tcnica de Directory Traversal

Usuario NULL
Pass NULL

Usando la tcnica de Directory Traversal

Usando la tcnica de Directory Traversal

Y AHORA!
Qu podemos encontrar?

Demostraciones
(Entendiendo lo que hacemos)

Tcnica de Directory Traversal & Remote File Inclusion

Tcnica de Directory Traversal & Remote File Inclusion

Tcnica de Directory Traversal & Remote File Inclusion

Y AHORA!
Qu podemos encontrar?

Demostraciones
(Entendiendo lo que hacemos)

Tcnica de Directory Traversal & Remote File Inclusion

site:uim.mineco.gob.gt/c/portal/ login

Y AHORA!
Qu podemos encontrar?

Demostraciones
(Entendiendo lo que hacemos)

Tcnica de Directory Traversal & Remote File Inclusion

Y AHORA!
Qu podemos encontrar?

Demostraciones
(Entendiendo lo que hacemos)

Productos vulnerables
site:gob.gt INSERT INTO

Mensajes de error
intext:"access denied for user" "using password" site:gt

Datos sensibles
site:gob.gt "salario personal" "2014"

Datos sensibles
site:gob.gt curriculum

Vulnerabilidades en bases de Datos


site:gt "Microsoft OLE DB Provider for ODBC"

Te Hackearon
tu web?
jejejejeje

info@infogtm.com
Telfono (502) 58666403

www.infogtm.com

You might also like