google hacking

27
Explora el lado oscuro de Google

Upload: alvaro-auza-barrios

Post on 08-Dec-2014

114 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: Google Hacking

Explora el lado oscuro de Google

Page 2: Google Hacking

Explora el lado oscuro de Google

• Intro – Google el mejor amigo del HackerIntro – Google el mejor amigo del Hacker

• Como Funciona Google?Como Funciona Google?

• Que se puede hacer con Google?Que se puede hacer con Google?

• Construyendo consultas GoogleConstruyendo consultas Google

• Operadores avanzadosOperadores avanzados

• Google Hacking BásicoGoogle Hacking Básico

• Ejemplos PrácticosEjemplos Prácticos

Page 3: Google Hacking

Intro – Google Hacking el mejor amigo del Hacker

• Google responde el 80% de las consultas de InternetGoogle responde el 80% de las consultas de Internet

• Es el buscador mas utilizadoEs el buscador mas utilizado

• Tiene un motor de busqueda sumamente potenteTiene un motor de busqueda sumamente potente

• Basta realizar una usqueda en google para identificar Basta realizar una usqueda en google para identificar víctimas a ciertos ataques.víctimas a ciertos ataques.

Page 4: Google Hacking

Como funciona Google ?

• Busca e indexa las páginas que aparecen en la webBusca e indexa las páginas que aparecen en la web

• Almacena copias de las páginas web y gráficos de estas en sus Almacena copias de las páginas web y gráficos de estas en sus servidores cacheservidores cache

• Presenta al usuario una GUI sencilla para realizar las Presenta al usuario una GUI sencilla para realizar las consultas a su base de datos de páginas en cacheconsultas a su base de datos de páginas en cache

• Presenta los resultados de las busquedas en una forma Presenta los resultados de las busquedas en una forma elegantemente ordena en relevancia a las mas visitadaselegantemente ordena en relevancia a las mas visitadas

Page 5: Google Hacking

Que se puede hacer con Google?

• Buscar todo tipo de informaciónBuscar todo tipo de información

• TextosTextos

•PublicacionesPublicaciones

•PeródicosPeródicos

•LibrosLibros

•Páginas webPáginas web

•ForosForos

•CursosCursos

•Programas etc, etc...Programas etc, etc...

• También odemos buscar información por tipo de archivosTambién odemos buscar información por tipo de archivos

•Adobe Portable Document Format (pdf) Adobe Portable Document Format (pdf)

•Lotus 1-2-3 Lotus 1-2-3

•Lotus WordPro (lwp) Lotus WordPro (lwp)

•Microsoft Excel (xls) Microsoft Excel (xls)

•Microsoft PowerPoint (ppt) Microsoft PowerPoint (ppt)

•Microsoft Word (doc) Microsoft Word (doc)

•Microsoft Works (wks, wps, wdb) Microsoft Works (wks, wps, wdb)

•Microsoft Write (wri) Microsoft Write (wri)

•Shockwave Flash (swf) Shockwave Flash (swf)

•TextTextoo (ans, txt) (ans, txt)

Page 6: Google Hacking

Que MAS se puede hacer con Google?

• Usar a Google como proxyUsar a Google como proxy

• Sacar información personal confidencialSacar información personal confidencial

• Saltar ciertos niveles de autentificaciónSaltar ciertos niveles de autentificación

• Network MappingNetwork Mapping

• Identificar servidores vulnerables a ataquesIdentificar servidores vulnerables a ataques

• Descargar material de pago sin costo algunoDescargar material de pago sin costo alguno

• Detectar vulnerabilidades en bases de datosDetectar vulnerabilidades en bases de datos

• Escanear dominiosEscanear dominios

• Pillar nombres de usuarios, contraseñas y otra info confidencialPillar nombres de usuarios, contraseñas y otra info confidencial

• Pillar tarjetas de crédito e información financiera senciblePillar tarjetas de crédito e información financiera sencible

• etc, etc ...etc, etc ...

Page 7: Google Hacking

Construyendo consultas Google

• Manejo de operadores Manejo de operadores BoleanosBoleanos

• ANDAND

• OROR

• “” “”

• ++

• --

Devuelve resultados de una palabra o la otraDevuelve resultados de una palabra o la otra

Concatena una palabra con la otra Concatena una palabra con la otra

Fuerza a buscar una palabra y la otraFuerza a buscar una palabra y la otra

Devuelve resultados con la frase exáctaDevuelve resultados con la frase exácta

Excluye un término de la busquedaExcluye un término de la busqueda

Page 8: Google Hacking

Construyendo consultas Google

• Manejo de operadores Manejo de operadores AvanzadosAvanzados

• cache:• define:• info:• intext:• intitle:• inurl:• link:• related:• stocks:

• filetype:• numrange 1973..2005• source:• phonebook:

Page 9: Google Hacking

Google Hacking Básico

• Encontrar exáctamente lo que buscamosEncontrar exáctamente lo que buscamos

• Encontrar la información en el formato que queremosEncontrar la información en el formato que queremos

• Saltarse la autentificación de sitios webSaltarse la autentificación de sitios web

• Acceder y buscar en directorios Acceder y buscar en directorios

• Google Hacking para descargar mp3, libros, certificaciones, Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!videos y mucho más.....!!!!!

Page 10: Google Hacking

Encontrar exáctamente lo que buscamos

• Busco Busco ““esta informaciónesta información”” AND “AND “esta otraesta otra”” menos menos ””esta otraesta otra””

Page 11: Google Hacking

Encontrar la información en el formato que queremos

• Busco Busco ““esta informaciónesta información”” filetype:filetype:en este formatoen este formato

Page 12: Google Hacking

Saltarse la autentificación de sitios web

• Busco Busco site:site:en tu servidor en tu servidor ”” filetype:filetype:en este formatoen este formato

Page 13: Google Hacking

Saltarse la autentificación de sitios web

• Busco Busco site:site:en tu servidor en tu servidor ”” filetype:filetype:en este formatoen este formato

Page 14: Google Hacking

Saltarse la autentificación de sitios web

• al final accedimos a los archivos del usuario al final accedimos a los archivos del usuario franciscog franciscog

Page 15: Google Hacking

Acceder y buscar en directorios

• Busco Busco intitle:index.of “intitle:index.of “nombre de la carpetanombre de la carpeta””

Page 16: Google Hacking

• Busco Busco intitle:index.of “intitle:index.of “nombre de la carpetanombre de la carpeta””

Acceder y buscar en directorios

Page 17: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 18: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 19: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 20: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 21: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 22: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Page 23: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Buscando con Google podemos encontrar tiendas online que tienen sus bases de Buscando con Google podemos encontrar tiendas online que tienen sus bases de datos vulnerables a ser descubiertas por nuestro querido Google.datos vulnerables a ser descubiertas por nuestro querido Google.

Page 24: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Una ves descargada la base de datos procedemos a abrirla para ver si Una ves descargada la base de datos procedemos a abrirla para ver si encontramos algo interesante especialmente donde dice encontramos algo interesante especialmente donde dice paymentspayments

Page 25: Google Hacking

Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

Voala, encontramos que la base de datos había tenido mas de 800 registros y Voala, encontramos que la base de datos había tenido mas de 800 registros y una cantidad increíble de tarjetas de crédito con toda su información.una cantidad increíble de tarjetas de crédito con toda su información.

Page 26: Google Hacking

Gracias por su gentil atención...............

Haxs

IT Security Consultant

Ethical Hacking Team

[email protected]

Page 27: Google Hacking

Preguntas?

???

??