Google peligroso – búsqueda
de datos confidenciales
Michał Piotrowski
Todos los derechos protegidos. Distribución gratuita admitida bajo la condición de guardar la forma y el contenido actuales del artículo.
Revista hakin9, Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa,
[email protected]
Artículo publicado en el número 4/2005 de la revista hakin9
Google peligroso
– búsqueda de datos
confidenciales
Michał Piotrowski
Las informaciones que deben
ser protegidas, a veces se
hacen públicas. Las revelan
inconscientemente los usuarios
mismos, a causa de su
negligencia o ignorancia. Como
resultado, en Internet, al alcance
de todos, podemos encontrar
datos de carácter confidencial.
Basta usar Google.
En este artículo aprenderás...
• cómo, con el uso de Google encontrar bases de
datos y otros datos de carácter confidencial,
• cómo encontrar informaciones sobre sistemas
y servicios en la red expuestos a los ataques,
• cómo encontrar en Google hardware de red
accesibles al público.
Lo que deberías saber ...
• usar el navegador en Internet,
•
tener un conocimiento básico del protocolo
HTTP.
Sobre el autor
Michał Piotrowski es licenciado en informática.
Tiene muchos años de experiencia en el puesto de
administrador de redes y sistemas. Lleva más de
tres años trabajando como inspector de seguridad.
En la actualidad es especialista en seguridad de
redes teleinformáticas en una de las instituciones
financieras más grandes en Polonia. En su tiempo
libre programa y se dedica a la criptografía, es afi-
cionado al Software Libre.
G oogle responde a cerca del 80% de to-
das las búsquedas en la Red, y con es-
te resultado es el navegador usado con
más frecuencia. Lo debe a su extremadamente
eficaz mecanismo de generación de resultados
y a opciones avanzadas de búsqueda. Sin em-
bargo, tenemos que recordar que Internet es un
medio muy dinámico, y por eso los resultados vi-
sualizados por Google no siempre son actuales.
A veces algunas páginas encontradas son muy
viejas, mientras que Googlebot, script automáti-
co que explora e indexa recursos WWW, no ha
visitado muchas páginas similares.
En la Tabla 1 se hallan los operadores más
importantes y más útiles que precisan la búsque-
da, junto con descripción y con resultado que
producen, en cambio la Figura 1 representa los
sitios en documentos a los que se refieren los
operadores durante la búsqueda en recursos de
Internet (el ejemplo es la página web de la revista
hakin9). Son sólo unos ejemplos – si haces pre-
guntas acertadas en Google, podrás conseguir
muchas informaciones interesantes.
Buscamos la víctima
Con Google podemos visualizar no sólo los
recursos de Internet accesibles para todos,
www.hakin9.org
hakin9 No 4/2005
s
o
s
a
p
s
o
r
e
m
i
r
P
2
Google hacking
Tabla 1. Operadores de consulta en Google
Operador
Finalidad
Ejemplo de uso
site
intitle
allintitle
inurl
allinurl
filetype, ext
numrange
link
inanchor
allintext
+
-
""
.
*
|
limita los resultados a las páginas
que se hallan en un dominio deter-
minado
site:google.com fox encuentra todas las páginas que
contienen la palabra fox en el texto, que se hallan en el
dominio *.google.com
limita los resultados a los documen-
tos con la frase indicada en el título
limita los resultados a los documen-
tos que contienen frases indicadas
en el título
limita los resultados a las páginas
con la frase indicada en la dirección
URL
limita los resultados a las páginas
con todas las freses indicadas en la
dirección URL
limita los resultados a los documen-
tos de tipo indicado
intitle:fox fire encuentra páginas que contienen la
palabra fox en el título y fire en el texto
allintitle:fox fire encontrará todas las páginas en
cuyo el título hay palabras fox y fire; funciona como
intitle:fox intitle:fire
inurl:fox fire encontrará las páginas que contienen en
el texto la palabra fire y fox en la dirección URL
allinurl:fox fire encontrará las páginas con palabras
fox y fire en la dirección URL; funciona de modo pare-
cido a inurl:fox inurl:fire
filetype:pdf fire devuelve los documentos PDF con la
frase fire, y filetype:xls fox devuelve los las hojas de
Excel que contienen fox
limita los resultados a los documen-
tos que en cuyo contenido aparece
el número del rango indicado
numrange:1-100 fire devuelve las páginas con los núme-
ros del rango de 1 a 100 y la palabra fire. Lo mismo se
obtiene con la consulta: 1..100 fire
limita los resultados a las páginas
con vínculos a la localización indi-
cada
link:www.google.es devuelve documentos en cuyo
contenido por lo menos hay un vínculo a la página
www.google.es
limita los resultados a las páginas
con vínculos que contienen la frase
indicada en la descripción
limita los resultados a los docu-
mentos en cuyo texto hay la frase
indicada, y que al mismo tiempo no
la contienen en título, vínculos y ni
direcciones URL
con su uso la frase indicada apare-
cerá con mucha frecuencia en los
resultados
inanchor:fire devuelve documentos con vínculos que
contienen la palabra fire en la descripción (no en la
dirección URL que indican, sino en la parte subrayada
del texto)
allintext:"fire fox" devuelve documentos con la frase
fire fox sólo en el texto.
+fire clasifica los resultados en relación a mucha fre-
cuencia de aparición de la palabra fire.
con so uso la frase indicada no
aparecerá en los resultados
permite buscar las frases enteras,
no sólo las palabras
-fire devuelve los documentos en cuyo contenido no
hay palabra fire.
"fire fox" devuelve los documentos en cuyo contenido
hay frase fire fox
se sustituye con un signo particular
fire.fox devuelve documentos en cuyo contenido hay
frases fire fox, fireAfox, fire1fox, fire-fox etc.
se sustituye con la palabra particular fire * fox devuelve documentos con la frase fire the
OR lógico
fox, fire in fox, fire or fox etc.
"fire fox" | firefox devuelve documentos con la frase
fire fox o con la palabra firefox
hakin9 No 4/2005
www.hakin9.org
3
y en concreto a listados con conte-
nidos de archivos que se hallan en
estos servidores. Es así porque en
la configuración estándar, el soft-
ware IIS (y muchos otros) agrega
a algunas páginas generadas de
modo dinámico los anuncios con
su nombre y su versión (véase
Figura 2).
Es el ejemplo de información que
en si misma no es peligrosa; por es-
ta causa muchas veces no se hace
caso a ella y se la deja en la configu-
ración estándar. Por desgracia, esta
información en circunstancias deter-
minadas puede tener un significado
esencial para el atacante. La Tabla 2
representa más ejemplos de bús-
quedas de otros tipos de servidores
en Google.
Otro modo de encontrar versio-
nes específicas de los servidores
WWW consiste en buscar las pá-
ginas estándar, que se suministran
con ellos; accesibles después de
una instalación correcta. Aunque
suene raro, en la red hay un mon-
tón de servidores cuyo valor prede-
terminado no se modificó después
de la instalación. Muy a menudo
son unas máquinas mal protegi-
das, olvidadas: objetivos
fáciles
de conquistar para los atacantes.
Podemos encontrarlas usando las
consultas de ejemplo presentadas
en la Tabla 3.
Este método es muy fácil y muy
útil a la vez. De este modo podemos
ganar el acceso a gran cantidad
de servicios en la red o a sistemas
operativos que usan aplicaciones
en las que se detectaron errores no
eliminados por los administradores
perezosos o ignorantes de peligro.
Como ejemplo podemos citar dos
programas
populares:
WebJeff Filemanager y Advanced
Guestbook.
bastante
El primero es un manager de
ficheros en web, con el que se
envian
los ficheros al servidor
y crea, visualiza, elimina y modi-
fica los ficheros presentes en el
servidor. Por desgracia, WebJeff
Filemanager en la versión 1.6 tie-
ne un error que facilita la lectura
del contenido de cualquier fichero
Figura 1. Uso de operadores en la consulta, en el ejemplo de las páginas
web de la revista hakin9
Figura 2. La detección del servidor IIS 5.0 con el uso del operador intitle
sino también los que nunca se
deben revelar. Si realizamos una
consulta apropriada, a menudo se
nos visualizan unos resultados ver-
daderamente sorprendentes. Empe-
cemos con algo fácil.
Imaginémonos que se ha encon-
trado un hueco de seguridad en un
programa usado por todos. Supon-
gamos que tiene relación con el ser-
vidor Microsoft IIS en la versión 5.0
y que un asaltante hipotético quiere
encontrar algunas máquinas con
este software para atacarlas. Desde
luego, para hacerlo podría usar un
escáner, pero prefiere usar Google.
Por eso, escribe la frase: "Microsoft-
IIS/5.0 Server at" intitle:index.of
y en el resultado se le visualizan los
vínculos a los servidores buscados,
www.hakin9.org
hakin9 No 4/2005
s
o
s
a
p
s
o
r
e
m
i
r
P
4
Google hacking
Tabla 2. Google: búsqueda de varios tipos de servidores WWW
Consulta
Servidor
"Apache/1.3.28 Server at" intitle:index.of
"Apache/2.0 Server at" intitle:index.of
"Apache/* Server at" intitle:index.of
"Microsoft-IIS/4.0 Server at" intitle:index.of
"Microsoft-IIS/5.0 Server at" intitle:index.of
"Microsoft-IIS/6.0 Server at" intitle:index.of
"Microsoft-IIS/* Server at" intitle:index.of
"Oracle HTTP Server/* Server at" intitle:index.of
"IBM _ HTTP _ Server/* * Server at" intitle:index.of
"Netscape/* Server at" intitle:index.of
"Red Hat Secure/*" intitle:index.of
"HP Apache-based Web Server/*" intitle:index.of
Apache 1.3.28
Apache 2.0
cualquier versión de Apache
Microsoft Internet Information Services 4.0
Microsoft Internet Information Services 5.0
Microsoft Internet Information Services 6.0
cualquier versión de Microsoft Internet Information
Services
cualquier versión del
Comentarios de: Haking - Google peligroso - búsqueda de datos confidenciales (0)
No hay comentarios