GOOGLE HACKING
por iLuN

Google es el buscador mas famoso y tecnológicamente mas avanzado que hay hoy en día. Como todos sabemos Google nos permite hacer búsquedas de información mediante palabras, pero no solo eso, también nos permite encontrar información sensible.

¿Entonces, en que consiste el google hack?

Resumiendo, Google hacking es el metodo de busqueda por el cual encontramos información sensible.

Métodos de Google hack

Pasemos a la parte practica, vamos a realizar unas cuantas búsquedas de información sensible:
Para ello debemos escribir el código que pongo debajo de el texto subrayado en el buscador.

1.- Productos vulnerables

"Powered by MercuryBoard [v1"

2.-Mensajes de error

"Warning: mysql_query()" "invalid query"

3.-Ficheros que contienen información sensible

"Index of" / "chat/logs"

4.-Ficheros que contienen claves

ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"

5.-Ficheros que contienen nombres de usuario

filetype:conf inurl:proftpd.conf -sample

/* Yo este es el que mas uso, porque si os dais cuenta con esta busqueda encontramos la información sensible del servidor y si sabemos algo de linux ( en mi caso lo que utilizo) podemos divertirnos mucho).

Os voy a dar una pista, dos archivos de configuración importantes en linux:
-password.conf
-shadow.conf

Ale a investigar un poco como lo hariamos, no todo hiba a ser tan sencillo no? Asi que a estrujar la mente caballeros y señoritas :)
*/



6.-Footholds e información de apoyo al acceso

+htpasswd +WS_FTP.LOG filetype:log

7.-Páginas con formularios de acceso


"You have requested access to a restricted area of our website. Please authenticate yourself to continue."

8.-Páginas que contienen datos relativos a vulnerabilidades

filetype:pdf "Assessment Report" nessus

9.-Directorios sensibles

filetype:cfg ks intext:rootpw -sample -test -howto

10.-Información sensible sobre comercio y banca electrónica

inurl:shopdbtest.asp

11.-Dispositivos hardware online

camera linksys inurl:main.cgi

12.-Ficheros vulnerables

intitle:"Directory Listing" "tree view"

13.-Servidores vulnerables

intitle:"Mail Server CMailServer Webmail" "5.2"

14.-Detección de servidores web

intitle:"Welcome to Windows Small Business Server 2003"


Protegernos de Google hack!


Como todo ataque tiene su defensa este no va a ser menos...



1.Asegurare de tener un fichero de robots.txt bien configurado.
2.Aprende como funciona el mecanismo de posicionamiento de resultados en Google.
3.Si eres Administrador de sistemas prueba a usar un honeypot especializado. Para este tipo de ataques usa Google Hack Honeypot. (Suelo odiar este tipo de cosas peroooo si queremos protegernos hay que ser mas listos que el hambre xD)



Fuentes:
http://www.sahw.com/


Y para terminar ... ya sabéis que este manual esta hecho para la educación no para andar jodiendo por hay.

No hay comentarios:

Publicar un comentario