Maximiliano soler e mail mjsolerg@gmail com twitter @maxisoler
Download
1 / 82

maximiliano solere-mail: mjsolerggmail.comtwitter: maxisoler - PowerPoint PPT Presentation


  • 583 Views
  • Updated On :

Recolección de Información con G o o g l e. Maximiliano Soler e-Mail: [email protected] Twitter: @maxisoler. Recolección de Información con G o o g l e. Presentación. Recolección de Información con G o o g l e. Quien soy?

Related searches for maximiliano solere-mail: mjsolerggmail.comtwitter: maxisoler

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'maximiliano solere-mail: mjsolerggmail.comtwitter: maxisoler' - MikeCarlo


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Maximiliano soler e mail mjsolerg@gmail com twitter @maxisoler l.jpg

Recolección de Información

con Google

Maximiliano Soler

e-Mail: [email protected]

Twitter: @maxisoler



Recolecci n de informaci n con g o o g l e3 l.jpg
Recolección de Información con Google

Quien soy?

Maximiliano Soler, actualmente trabajando como administrador de seguridad en un banco internacional, además realizo consultoría externa con compañías internacionales.

Participo y apoyo diferentes proyectos como OWASP, WASSEC, Security-Database, Zero Science Lab.

Fanático de los estándares abiertos como CVE, CWE, OVAL, CCE.

He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft.


Recolecci n de informaci n con g o o g l e4 l.jpg
Recolección de Información con Google

Objetivo de la Charla

Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera.

Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque.


Recolecci n de informaci n con g o o g l e5 l.jpg
Recolección de Información con Google

Información General


Recolecci n de informaci n con g o o g l e6 l.jpg
Recolección de Información con Google

Por qué Google?

»Sólo devuelve páginas que contienen los términos que usted ingresó.

»Considera la ubicación de los términos de búsqueda en la página.

» Ofrece un resumen relevante de cada resultado.

» Guarda páginas Web en su caché.


Recolecci n de informaci n con g o o g l e7 l.jpg
Recolección de Información con Google

Information Ga…qué?

Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información.

Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo.

La técnica, es considerada una actividad del tipo pasiva. No involucra invasión o manipulación del objetivo. Es disimulada.


Recolecci n de informaci n con g o o g l e8 l.jpg
Recolección de Información con Google

Information Ga…qué?

Esta información puede ser obtenida a través de recursos públicos, ejecutando utilidades como Whois, NSLookup, NetCraft, DNS Reports o simplemente buscando manualmente a través de la Web.


Recolecci n de informaci n con g o o g l e9 l.jpg
Recolección de Información con Google

Etapas de Information Gathering

01 - Gathering information

02 - Locating the network range

03 - Identifying active machines

04 - Finding open ports and applications

05 - Detecting operating systems

06 - Fingerprinting services

07 - Mapping the network

Fuente: Certified Ethical Hacker, EC Council


Recolecci n de informaci n con g o o g l e10 l.jpg
Recolección de Información con Google

Etapas de Information Gathering

Recolectar información acerca del objetivo.

Identificar vulnerabilidades.

Explotar vulnerabilidades.

got r00t?


Recolecci n de informaci n con g o o g l e11 l.jpg
Recolección de Información con Google

Utilizando Google

Dorks / Operadores de Búsqueda


Recolecci n de informaci n con g o o g l e12 l.jpg
Recolección de Información con Google

Utilizando Google

Dorks / Operadores de Búsqueda

¿Qué son?

Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada.


Recolecci n de informaci n con g o o g l e13 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda


Recolecci n de informaci n con g o o g l e14 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

¿Cómo funcionan?

Uso de comillas “”: Puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas.

Ejemplo:"OWASP Day Argentina", obtendrá los sitios que contengan la expresión a buscar textualmente.

Asterisco "*": Permite sustituir palabras, y ampliar de esta manera las búsquedas.

Ejemplo:"OWASP Day *", obtendrá los sitios que contengan OWASP Day y luego seguido de cualquier país o lo que sea.


Recolecci n de informaci n con g o o g l e15 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

AND: De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizándolo será igual.

Ejemplo: "OWASP AND Argentina" obtendrá los mismos resultados que sí no se especifica AND. Mostrando resultados que contengan ambas palabras.

Operador "–": Sirve para excluir resultados de la búsqueda. Debe especificarse antes del término a obviar.

Ejemplo: "OWASP -Argentina" obtendrá aquellos sitios que contengan la palabra OWASP, pero no Argentina.


Recolecci n de informaci n con g o o g l e16 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

OR o símbolo "|": La condición "ó" indica que podrían no estar simultáneamente las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, deberá especificar el operador OR entre los términos que deban cumplir este criterio.

Ejemplo: "OWASP OR Argentina" obtendrá resultados que contengan una u otra palabra.

Operador “~”: Permite buscar sinónimos de un término.

Ejemplo:"~Security" obtendrá términos similares y Webs que contengan estos.


Recolecci n de informaci n con g o o g l e17 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

Rangos "num1..num2": Sí se conoce el comienzo de un rango, será posible buscar hasta un determinado número.

Ejemplo:“72.14.253.104..255" obtendrá términos similares y Webs que contengan estos.

Se pueden utilizar varios operadores de forma lógica,

agrupándolos entre paréntesis.


Recolecci n de informaci n con g o o g l e18 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda


Recolecci n de informaci n con g o o g l e19 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

intitle:

site:

inurl:

filetype:


Recolecci n de informaci n con g o o g l e20 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

inanchor: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella.

Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la página.

allinanchor: A diferencia del anterior muestra toda la coincidencia.

intext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del body de las páginas.

allintext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de la página. Coincidencia completa.


Recolecci n de informaci n con g o o g l e21 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

intitle: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del título de las páginas.

allintitle: Establece una coincidencia completa de los términos buscados.

inurl: Nos muestra sólo páginas que tienen la keyword o keywords en la URL de las páginas.

allinurl: Establece una coincidencia completa de los términos buscados.


Recolecci n de informaci n con g o o g l e22 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

link: Nos muestra los enlaces de un dominio o página Web.

cache: Nos muestra la caché de un dominio o página Web.

define: Nos muestra definiciones para una búsqueda.

related: Nos muestra páginas Web similares.

phonebook: Busca en los listados públicos de teléfonos, nombre, dirección, números de teléfono.

info: o id: Mostrará información que Google guarde acerca de un sitio o recurso Web.


Recolecci n de informaci n con g o o g l e23 l.jpg
Recolección de Información con Google

Dorks / Operadores de Búsqueda

filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc).

site:Nos muestra las páginas indexadas por Google de un dominio o subdominio. Dependiendo sí se especifica "www", incluirá o no los subdominios.


Recolecci n de informaci n con g o o g l e24 l.jpg
Recolección de Información con Google

Y ahora…

¿Qué podemos encontrar?!


Recolecci n de informaci n con g o o g l e25 l.jpg
Recolección de Información con Google

¿Qué podemos encontrar?!

» Productos vulnerables.

» Mensajes de error.

» Archivos que contienen información sensible.

» Archivos que contienen contraseñas.

» Archivos que contienen nombres de usuario.

»Foot-holds e información de apoyo al acceso.

» Páginas con formularios de acceso.

» Páginas que contienen datos relativos a vulnerabilidades.

» Directorios sensibles.

» Información sensible sobre comercio y banca electrónica.

» Dispositivos hardware online.

» Archivos vulnerables.

» Servidores vulnerables.

» Detección de servidores Web.


Recolecci n de informaci n con g o o g l e26 l.jpg
Recolección de Información con Google

¿Qué podemos encontrar?!

Quizás esta sea la cara de ustedes,

luego de vertoooodoolo que podemos encontrar.


Recolecci n de informaci n con g o o g l e27 l.jpg
Recolección de Información con Google

»Productos vulnerables

A través de diferentes publicaciones sobre vulnerabilidades descubiertas, podemos llegar a identificar servidores vulnerables. Generalmente relacionado a las versiones.


Recolecci n de informaci n con g o o g l e28 l.jpg
Recolección de Información con Google

»Productos vulnerables

inurl:gov.ar + intext:phpinfo


Recolecci n de informaci n con g o o g l e29 l.jpg
Recolección de Información con Google

» Mensajes de error

Los mensajes de error, muchas veces brindan información valiosa para entender cómo se ejecutan las aplicaciones/scripts y qué usuario utilizan al hacerlo.


Recolecci n de informaci n con g o o g l e30 l.jpg
Recolección de Información con Google

» Mensajes de error

intext:"access denied for user" "using password" inurl:gov.ar


Recolecci n de informaci n con g o o g l e31 l.jpg
Recolección de Información con Google

» Archivos que contienen información sensible

Sin usuarios o contraseñas, información interesante y útil.


Recolecci n de informaci n con g o o g l e32 l.jpg
Recolección de Información con Google

» Archivos que contienen información sensible

inurl:gov.ar inurl:robots.txt


Recolecci n de informaci n con g o o g l e33 l.jpg
Recolección de Información con Google

» Archivos que contienen contraseñas

Y si, contraseñas! tan simple como buscar. :-D


Recolecci n de informaci n con g o o g l e34 l.jpg
Recolección de Información con Google

» Archivos que contienen contraseñas

inurl:gov.ar + inurl:config.xml


Recolecci n de informaci n con g o o g l e35 l.jpg
Recolección de Información con Google

» Archivos que contienen nombres de usuario

Archivos que contienen nombres de usuario, sin contraseñas.


Recolecci n de informaci n con g o o g l e36 l.jpg
Recolección de Información con Google

» Archivos que contienen nombres de usuario

inurl:admin inurl:userlist


Recolecci n de informaci n con g o o g l e37 l.jpg
Recolección de Información con Google

» Foot-holds e información de apoyo al acceso

Una manera simple de ganar acceso, buscando archivos sin protección.


Recolecci n de informaci n con g o o g l e38 l.jpg
Recolección de Información con Google

» Footholds e información de apoyo al acceso

intitle:"PHP Shell *" "Enable stderr" filetype:php


Recolecci n de informaci n con g o o g l e39 l.jpg
Recolección de Información con Google

» Páginas con formularios de acceso

Las típicas páginas de login, a través de portales, blogs, o cualquier sistema que se administre vía Web.


Recolecci n de informaci n con g o o g l e40 l.jpg
Recolección de Información con Google

» Páginas con formularios de acceso

inurl:gov.ar inurl:wp-login.php


Recolecci n de informaci n con g o o g l e41 l.jpg
Recolección de Información con Google

» Páginas que contienen datos relativos a vulnerabilidades

Interesante información, logs de firewall, reporte de vulnerabilidades, servicios en ejecución y muuucho más.


Recolecci n de informaci n con g o o g l e42 l.jpg
Recolección de Información con Google

» Páginas que contienen datos relativos a vulnerabilidades

intitle:"Nessus Scan Report" "This file was generated by Nessus"


Recolecci n de informaci n con g o o g l e43 l.jpg
Recolección de Información con Google

» Directorios sensibles

Dependiendo del caso, encontraremos información más o menos sensible. Generalidad de uso.


Recolecci n de informaci n con g o o g l e44 l.jpg
Recolección de Información con Google

» Directorios sensibles

inurl:backup intitle:index.of inurl:admin


Recolecci n de informaci n con g o o g l e45 l.jpg
Recolección de Información con Google

» Información sensible sobre comercio y banca electrónica

¿Dónde compras y qué compras? información sobre clientes, vendedores, ordenes de compra, e-commerce al descubierto.


Recolecci n de informaci n con g o o g l e46 l.jpg
Recolección de Información con Google

» Información sensible sobre comercio y banca electrónica

SecurityTracker Alert ID: 1004384

inurl:"shopadmin.asp" "Shop Administrators only"


Recolecci n de informaci n con g o o g l e47 l.jpg
Recolección de Información con Google

» Dispositivos hardware online

La posibilidad de administrar impresoras, cámaras de video, espiar a otros, etc.


Recolecci n de informaci n con g o o g l e48 l.jpg
Recolección de Información con Google

» Dispositivos hardware online

Cual es el default login?! SI, con eso funciona!

intitle:"EverFocus EDSR Applet"


Recolecci n de informaci n con g o o g l e49 l.jpg
Recolección de Información con Google

» Ficheros vulnerables

Muuuchos archivos vulnerables, al alcance de un clic.


Recolecci n de informaci n con g o o g l e50 l.jpg
Recolección de Información con Google

» Ficheros vulnerables

intext:"File Upload Manager v1.3" "rename to"


Recolecci n de informaci n con g o o g l e51 l.jpg
Recolección de Información con Google

» Servidores vulnerables

Diferentes formas de acceder a servidores, instalaciones por defecto, scripts sin configurar.


Recolecci n de informaci n con g o o g l e52 l.jpg
Recolección de Información con Google

» Servidores vulnerables

intitle:"Remote Desktop Web Connection"


Recolecci n de informaci n con g o o g l e53 l.jpg
Recolección de Información con Google

» Detección de servidores Web

Identificar a través de versiones, servidores vulnerables, acceso por defecto, documentos de ayuda, logins, etc.


Recolecci n de informaci n con g o o g l e54 l.jpg
Recolección de Información con Google

» Detección de servidores Web

intext:"Microsoft-IIS/5.0 server at" inurl:gov.*


Recolecci n de informaci n con g o o g l e55 l.jpg
Recolección de Información con Google

Buscando el Código


Recolecci n de informaci n con g o o g l e56 l.jpg
Recolección de Información con Google

» Buscando el código

Google provee una forma bastante simple de encontrar vulnerabilidades en software, a través de Google Code Search, podemos encontrar vulnerabilidades en el código fuente.

http://www.google.com/codesearch


Recolecci n de informaci n con g o o g l e57 l.jpg
Recolección de Información con Google

» Buscando el código

JavaServer Pages (.jsp) Cross Site Scripting

<%=.*getParameter


Recolecci n de informaci n con g o o g l e58 l.jpg
Recolección de Información con Google

» Buscando el código

JavaServer Pages (.jsp) SQL Injection

executeQuery.*getParameter


Recolecci n de informaci n con g o o g l e59 l.jpg
Recolección de Información con Google

» Buscando el código

PHP - Cross Site Scripting

lang:php (print\(|echo)\s\$_(GET|REQUEST)


Recolecci n de informaci n con g o o g l e60 l.jpg
Recolección de Información con Google

Jugando con el API de Google

¿Qué son unas APIs?

API son las siglas en inglés de Application Programming Interface. En otras palabras, son los métodos que el desarrollador de cualquier aplicación ofrece a otros desarrolladores para que puedan interactuar con su aplicación.

¿Con qué lenguajes de programación puedo usar las APIs de Google?

Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java, Perl o Visual Studio .NET, entre otros.


Recolecci n de informaci n con g o o g l e61 l.jpg
Recolección de Información con Google

Jugando con el API de Google

¿Qué aplicaciones puedo hacer con las APIs de Google?

Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clásico.

¿Cómo funcionan las APIs de Google?

Las aplicaciones que escriben los desarrolladores se conectan remotamente con el servicio Web API de Google. Esta comunicación se realiza mediante un protocolo llamado SOAP (Simple Object Access Protocol). Está basado en XML, y se usa para el intercambio de información entre aplicaciones.


Recolecci n de informaci n con g o o g l e62 l.jpg
Recolección de Información con Google

Herramientas y Utilidades


Recolecci n de informaci n con g o o g l e63 l.jpg
Recolección de Información con Google

Herramientas

Gooscan v1.0

Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI, la comunicación no se hace directamente sobre el objetivo. Es Google quien responde.

Características

» Programado en C.

» Es posible añadir o quitar dorks.

» Automatizar búsquedas puede infringir los Términos de Uso de Google.

http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html


Recolecci n de informaci n con g o o g l e64 l.jpg
Recolección de Información con Google

Herramientas

SiteDigger v3.0

SiteDigger busca en la caché de Google, para hallar vulnerabilidades, errores, configuración por defecto, y otro tipo de información relacionado a la seguridad del sitio Web.

Características

» Interfaz de usuario mejorada, actualización de firma y página de resultados.

» No requiere API de Google.

» Soporte para Proxy y TOR.

» Resultados en tiempo real.

» Resultados configurables.

» Actualización de firmas.

» Posibilidad de guardar las firmas y configuración.

»Requiere: Microsoft .NET Framework v3.5


Recolecci n de informaci n con g o o g l e65 l.jpg
Recolección de Información con Google

SiteDigger v3.0

http://www.foundstone.com/us/resources/proddesc/sitedigger.htm


Recolecci n de informaci n con g o o g l e66 l.jpg
Recolección de Información con Google

Herramientas

Athena v2.0

Utiliza archivos XML con las búsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web.

Características

»Compatibilidad con SiteDigger.

»Archivos XML configurables.

»No utiliza API de Google.

»Una búsqueda a la vez.

»Requiere: Microsoft .NET Framework v1.1

http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/


Recolecci n de informaci n con g o o g l e67 l.jpg
Recolección de Información con Google

Herramientas

Athena v2.0


Recolecci n de informaci n con g o o g l e68 l.jpg
Recolección de Información con Google

Herramientas

ProminentDork v1.0

Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a través de Google.

Características

»Programado en C#, licencia GNU.

»Consultas múltiples.

»Soporte para GHDB.

»Utilización de Proxy.

»Reconoce los CAPTCHA.

Es la aplicación más reciente relacionado a Google y la investigación de seguridad en aplicaciones Webs.

http://prominentsecurity.com


Recolecci n de informaci n con g o o g l e69 l.jpg
Recolección de Información con Google

Herramientas

ProminentDork v1.0


Recolecci n de informaci n con g o o g l e70 l.jpg
Recolección de Información con Google

Herramientas

Advanced Dork (Firefox Addon)

Es una extensión para Firefox, que permite de forma fácil y rápida a través de un menú contextual utilizar más de 15 dorks.

https://addons.mozilla.org/en-US/firefox/addon/2144/


Recolecci n de informaci n con g o o g l e71 l.jpg
Recolección de Información con Google

Herramientas

Advanced Dork (Firefox Addon)


Recolecci n de informaci n con g o o g l e72 l.jpg
Recolección de Información con Google

Ingeniería Social

Incrementando el juego


Recolecci n de informaci n con g o o g l e73 l.jpg
Recolección de Información con Google

Ingeniería Social…incrementado el juego

Podemos descubrir cierta información acerca de los administradores y el ambiente donde se desempeñan:

»Tecnologías utilizadas, vía búsquedas laborales.

» Nivel de conocimiento, vía publicaciones técnicas.

»Hobbies.

» Habilidades.

» Amistades, vía redes sociales como Facebook,

Linkedin, Google/Yahoo! Groups,).

» O inclusive…el teléfono personal ;-)----->


Recolecci n de informaci n con g o o g l e74 l.jpg
Recolección de Información con Google

Recomendaciones


Recolecci n de informaci n con g o o g l e75 l.jpg
Recolección de Información con Google

Recomendaciones

» Asegurar los servidores y aplicaciones Web utilizadas.

» Testear e implementar mediante políticas de seguridad las últimas actualizaciones disponibles.

» Deshabilitar la navegación por directorios.

» No publicar información sensible sin autenticación.

» Analizar las búsquedas que conducen hacia nuestros servidores Web, podrían estar ingresando a HTTP Logs.


Recolecci n de informaci n con g o o g l e76 l.jpg
Recolección de Información con Google

Recomendaciones

¿Qué hacemos sí descubrimos que Google ha indexado información sensible?!

Necesariamente debemos informárselo a Google y ellos procederán a eliminar de su caché esta información:

http://www.google.com/remove.html



Recolecci n de informaci n con g o o g l e78 l.jpg
Recolección de Información con Google

Conclusiones

»Information Gathering, es una técnica muy útil. :-)

» Archivos con información sensible, por más que se quiten de los servidores Web continúan estando en la caché de Google.

» Usar los google dorks, para ver qué información podemos encontrar acerca de nuestro sitio web en Google.

» Aprender y entender las diferentes técnicas y herramientas mencionadas.

» La seguridad por oscuridad, NO existe!

Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad.


Recolecci n de informaci n con g o o g l e79 l.jpg
Recolección de Información con Google

Sitios Recomendados

Google Guide

- http://www.googleguide.com/

Dirson

- http://google.dirson.com

Blog Oficial de Google (This Week Search)

- http://googleblog.blogspot.com/

Google Help: Cheat Sheet

- http://www.google.com/help/cheatsheet.html

Google Hacking Database (Johnny)

- http://www.hackersforcharity.org/ghdb/


Recolecci n de informaci n con g o o g l e80 l.jpg
Recolección de Información con Google

Sitios Recomendados

Gooscan v1.0

http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html

SiteDigger v3.0

http://www.foundstone.com/us/resources/proddesc/sitedigger.htm

ProminentDork v1.0

http://prominentsecurity.com/?p=91

Athena 2.0

http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/

Advanced Dork (Firefox Addon)

https://addons.mozilla.org/en-US/firefox/addon/2144/



Recolecci n de informaci n con g o o g l e82 l.jpg
Recolección de Información con Google

Muchas Gracias!

Maximiliano Soler

e-Mail: [email protected]

Twitter: @maxisoler


ad