análisis de vulnerabilidades: google dorks · pero no todo en google es buscar basándonos en...

10
luigiasir.wordpress.com Análisis de vulnerabilidades: Google Dorks Luigi Guarino 02/11/2017

Upload: lekhanh

Post on 29-Sep-2018

283 views

Category:

Documents


1 download

TRANSCRIPT

luigiasir.wordpress.com

Análisis de vulnerabilidades: Google

Dorks

Luigi Guarino

02/11/2017

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 2

Índice

Introducción ...................................................................................................................... 3

¿Qué es Google Dorks? ............................................................................................ 3

¿Cómo funciona? ...................................................................................................... 3

Filtros/operadores de Google Dorks ......................................................................... 3

Google Dorks .................................................................................................................... 4

1. Contraseñas de administradores web ..................................................................... 4

2. Ficheros con ubicaciones ....................................................................................... 5

Utilizando Exploit Database ............................................................................................ 7

1. Various Online Devices ......................................................................................... 7

2. Sensitive Directories .............................................................................................. 8

Conclusión ........................................................................................................................ 9

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 3

Introducción

Todos sabemos, que Google, hoy en día, es una todopoderosa multinacional que

prácticamente abarca todos los sectores tecnológicos. También sabemos que esta

multinacional, comenzó siendo una simple web de búsqueda y que, a día de hoy, es

uno de los motores de búsqueda más utilizados del mundo.

Pero no todo en Google es buscar basándonos en palabras como, "tiempo

pamplona" o "ordenador gaming barato". Este motor de búsqueda es muchísimo mas

completo que eso y puede convertir a tu aliado Google, en tu peor pesadilla.

Es esta entrada, vamos a aprender a realizar búsquedas avanzadas en Google con el

fin de encontrar páginas vulnerables.

¿Qué es Google Dorks?

Google Dorks o Google Hacking es una técnica de hackeo que hace uso operadores

avanzados en la búsqueda de Google para acceder información valiosa y/o sensible.

¿Cómo funciona?

Para realizar la búsqueda avanzada, debemos aplicar una serie de filtros, dependiendo

de nuestro objetivo y/o la información que deseamos encontrar.

Filtros/operadores de Google Dorks

Algunos de los operadores y filtros más útiles son los siguientes:

” ”: buscar frase concreta

+ y -: incluir y excluir. Ej.: colores -verde: busca la palabra “colores”, pero

omite las paginas que contengas la palabra "verde"

: comodín, cualquier palabra, pero una sola palabra

. (punto): comodín, cualquier palabra, una o muchas

intitle: buscar una expresión en titulo de la pagina

inurl: buscar una expresión en titulo de la pagina

site: especifica el tipo de web

filetype: sólo busca ficheros de algún tipo como: .pdf, .doc, .xls, .txt...

link: paginas que contengas en link especificado

Combinando todos estos operadores podemos conseguir búsquedas muy concretas y

potentes que nos podrían proporcional información muy valiosa.

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 4

Google Dorks

1. Contraseñas de administradores web

En esta búsqueda, vamos a localizar paginas globales (site:com), de extensión pwd

(ext:pwd), que contengan dentro su url las siguientes dos palabras: admistratators o (|)

users y además, queremos que la web contengan la frase #-FrontPage-

ext:pwd inurl:( administrators | users) site:com “# -FrontPage-“

Pretendemos con esta búsqueda encontrar contraseñas de administradores de páginas

webs. Simple...

Comprobamos la cantidad de páginas web vulnerables que encontramos. Nos muestran

la contraseña del administrador sin ni siquiera tener que acceder a la página.

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 5

2. Ficheros con ubicaciones

El siguiente dork nos va a localizar ficheros del tipo .pdf (ext:pdf), en los que el titulo

incluya la ruta "c users" (intitle:"c users") , la estructura típica de un sistema

Windows.

ext:pdf intitle:"c users"

Encontramos 2150 resultados, documentos en los que se exponen usuarios de equipos

Windows o en el mejor caso (para los malos) directorios activos. Si tenemos en cuenta,

la cantidad de inseguridad que encontramos en la red, podríamos acceder a estos

directorios utilizando como contraseña el mismo usuario, por ejemplo:

usuario: admin

contraseña: admin

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 6

Por ejemplo, con esta dork hemos averiguado que el Ayuntamiento de Huesca está

planeando realizar algunas obras y también que no le interesa mucho su seguridad...

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 7

Utilizando Exploit Database

Exploit Database una web especializada basada en una base de datos publica, sobre

exploits y software vulnerable. Además la web mantiene actualizada una lista de

Google Dorks útiles clasificado en diferentes categorías. Vamos a probar un par de

ellas:

1. Various Online Devices

En esta categoría nos encontramos búsquedas que permiten acceder a dispositivos

conectados a la red, como por ejemplo, impresoras, cámaras IP, routers... Vamos una

cantidad de opciones ilimitada...

El siguiente dork, añadido a la BD el 23/10/17, nos permite acceder a cámaras

Mobotix, que al parecer, sí en la url de este tipos de cámaras IP contiene la frase

"guestimage.html", podemos acceder a ellas.:

inurl:guestimage.html

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 8

Encontramos, nada más, y nada menos, que 400 resultados. 400 cámaras IP que

muestran localizaciones en directo, con toda la información que eso nos podría dar.

Por ejemplo, esta cámara enfoca lo que parece ser la plaza principal de algún lugar de

Rumania. Muy peligroso si se utiliza para sembrar el mal.

2. Sensitive Directories

La siguiente categoría nos permite localizar directorios en línea vulnerables. Es decir,

nos podríamos hacer ficheros de una empresa o una persona que no habría tenido en

cuenta que significa tener su contenido online.

El dork que vamos utilizar localiza páginas web que contengan en su url las palabras

"htm" o "html" y en su "index of" la palabra Nikon.

Es decir, vamos a acceder a directorios que contengan imágenes subidas por cámaras

de la marca Nikon:

Este contenido permitiría a los "bad boys" realizar actos delictivos como suplantación

de identidad, extorsión...

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 9

Conclusión

Al acceder a servidores, documentos, dispositivos... utilizando las Google Dorks

comprobamos la cantidad de servidores vulnerables que rondan la red. Muchas veces

por negligencia de los administradores o simplemente, por querer o necesitar que la

información, por ejemplo, de una empresa, este siempre disponible, se olvidan (o no se

saben...) conformar la seguridad de la misma, y esta queda expuesta.

Por tanto, debemos tener en cuenta que si nuestro servidor queda accesible en Intenet,

la información es susceptible de ser accesible para todos. Por lo cual, un buen

administrador debería gestionar y auditar la seguridad del servidor, además entender

los peligros que entraña que información critica quede expuesta.

Disclamer: Toda la información que se puede obtener a través de la indexación de los buscadores es

de dominio público. Este blog no se hace responsable de su uso para otro fin que no sea académico.

Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 10