PDF de programación - Hack x Crack - Hacking con Buscadores

Imágen de pdf Hack x Crack - Hacking con Buscadores

Hack x Crack - Hacking con Buscadoresgráfica de visualizaciones

Publicado el 5 de Abril del 2018
6.812 visualizaciones desde el 5 de Abril del 2018
711,0 KB
18 paginas
Creado hace 7a (15/11/2012)
Cuaderno creado por

Stakewinner00

Índice

1 - ¿Que buscador es mejor?
2 - ROBOTS.TXT
3 - Técnicas de Hacking con Buscadores

3.1 - PreIndexación
3.2 - PosIndexación

4 - Hacking con Google

4.1 - ¿Qué es Google?
4.2 - Operadores lógicos con Google
4.3 - Operadores en Google
4.4 - Ventajas de Google
4.5 - Google Dorks

5 - Hacking con Bing

5.1 - Operadores en Bing
5.2 - Ventajas de Bing
5.3 - Bing Dorks
6 - Hacking con Shodan

6.1 - ¿Qué es Shodan?
6.2 - Operadores en Shodan
6.3 - Ejemplos de dorks en Shodan

7 - Programas de recopilación de información

7.1 - ¿Para que sirven?
7.2 - Foca
7.3 - SearchDiggity

8 - Otros usos para los buscadores

8.1 - Utilización de Google como proxy
8.2 - BlackSeo

8.2.1
8.2.2
8.2.3
8.2.4
8.2.5

¿Qué es?
Engañando a los buscadores
GoogleBomb
Spamindexing
Spam

1 - ¿Que buscador es mejor?

No hay ningún buscador que sea mejor que otro simplemente son buscadores con

diferentes características las cuales aprovechamos los hackers para investigar y buscar
vulnerabilidades en diferentes webs.

Existen decenas de buscadores distintos pero solo nos vamos a centrar en los mas

4 mas importantes y de más uso, los conocimientos aquí aprendidos también son
aplicables a otros buscadores con mínimas diferencias .

Existen programas especializados en realizar búsquedas automatizadas en

buscadores para conseguir archivos de los cuales se puedan extraer meta-datos que se
podrían utilizarse en un una futura intrusión. Esto lo veremos más adelante.
2 – ROBOTS.TXT

Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs
a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que
ver. Como veremos más adelante hay buscadores que indexan contenidos por mucho que
la web no quiera y esté el archivo “robots.txt”.

Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un

archivo en texto plano. Si nos fijamos en la parte principal hay el esto

User-agent: *
Disallow: /search
Disallow: /sdch

el User-agent: * indica que este archivo sea reconocido para todos los buscadores.
Después tenemos Disallow: /search el disallow evita la indexación de una carpeta o
archivo, en este caso no indexara los contenidos del directorio search ni sdch.

Este es el típico archivo “robots.txt” con el que nos encontraremos la mayoría de veces.

Como vemos el archivo “robots.txt” también es una fuente de información ya que si lo
bloquean sera por que hay algo interesante ¿no?.

3 – Técnicas de Hacking con Buscadores

Con ayuda de los buscadores podríamos crear dos categorías generales de

ataques, los que se dan antes de que una web sea indexada y los que se dan después.

1) PRE INDEXACIÓN

En este caso el atacante tiene que descubrir una vulnerabilidad tipo RFI que sea
explotable con una sola petición inyectando el exploit en el parámetro GET. Luego de
descubrir la vulnerabilidad el atacante es listo y no quiere dejar huellas de su ataque.

Como no quiere dejar huellas le pide a su amigo Google o su otro amigo Bing que hagan
ellos le trabajo sucio.

El atacante para completar la intrusión simplemente tendrá que pedir a sus amigos

que indexen una URL maliciosa, y al visitar la página para poder indexarla en condiciones
cometerán el ataque a la web.

Luego si la policía va a investigar la web atacada la policía comenzaría a mirar por

quien cometió el ataque y verían que los que cometieron el ataque fueron sus amigos,
mientras la policía esta entretenida buscando un nuevo sospechoso el atacante ha
podido atrasar un poco su captura.

Si bien que en este caso el archivo “robots.txt” seria una buena medida de

protección los buscadores no siempre cumplen al pie de la letra el archivo “robots.txt”

A parte de este ejemplo esta técnica se puede usar en ataques XSS, con lo que
podríamos dejar un sitio inaccesible o hacer phising gracias a Google y otras muchas
cosas interesantes.

2) POST INDEXACIÓN

El segundo tipo de ataques son los que se dan después de indexar alguna web,

aquí entrarían todos esos dorks que sirven para buscar mensajes de error y que nos
aportan información.

Esta parte no la voy a explicar ya que más adelante explicaremos los dorks de
Google y ejemplos de como podemos usar Google y Bing para recopilar información.

4 - Hacking con Google
4.1 - ¿Qué es Google?

Google es un buscador muy usado. XD

4.2 - Operadores lógicos en Google

Al igual que los lenguajes de programación con Google se pueden utilizar

operadores lógicos para poder realizar búsquedas más certeras.

Por ejemplo si utilizamos el operador (-) se suprimirá ese argumento de la búsqueda.
Ej: hacking -etico que como resultado devolvería una búsqueda sin el termino ético.

Otro operador importante es el or o (|) este operador hace que en una búsqueda haya
más de un termino.
Ej: Hacking | Hacker como resultado obtendríamos una búsqueda con el termino hacker o
hacking.

4.3 - Operadores en Google

Google también nos da la posibilidad de utilizar cierto operadores que son los que

realmente nos interesan y que luego utilizaremos.

Uno de ellos muy usado es site:dominio.com este operador filtra la búsqueda a un
dominio concreto, esto se puede utilizar por ejemplo si queremos auditar un dominio en
concreto y no queremos que salgan más dominios podríamos poner “site:google.com”.

Filetype:extensión es otro muy importante, su función es filtrar la búsqueda para que
solo nos salgan archivos con esa extensión, esto puede resultar de utilidad si queremos
comprobar si una web tiene guardado algún archivo log del firewall o alguna hoja de
excel con nombres y passwords.
Por ejemplo si solo queremos ver archivos log de un sitio en concreto podríamos buscar
por site:hp.com filetype:log
Un ejemplo de uno de esos archivos.

NOTA
Para conseguir más buenos resultado es importante ir siempre a la ultima pagina, clickar
en repetir la búsqueda e incluir los resultados omitidos. Y después tienes que buscar
archivos que tengan abajo un texto como el siguiente No hay disponible una descripción de
este resultado debido al archivo robots.txt de este sitio. Más información.
De esta forma encontrareis esos archivos que la empresa no quiere que veas. Por ejemplo
en la screenshoot anterior vemos como tuvieron un error con la base de datos.

Hay otros tipos de operadores pero son de menos uso.

LISTA DE OPERADORES DE GOOGLE

Allintext:texto-> Este operador busca una cadena de texto dentro de una pagina web y
no dentro de una URL. (No se puede utilizar junto a otros)

Allintitle:texto
puede utilizar junto a otros)



Busca una cadena de texto solo dentro del titulo de una web. (No se

Intitle:texto
utilizar junto a otros)



Busca una cadena de texto dentro del titulo de una web. (Se puede

Allinurl:texto
otros)



Busca una cadena de texto solo en la url. (No se puede utilizar junto a

Inurl:texto



Busca una cadena de texto en la url. (Se puede utilizar junto a otros)


Busca artículos o noticias escritos por el nombre o la dirección de correo

Author:texto
indicada. (Se puede utilizar junto a otros)



Con este operador accedemos a la web que Google tiene en su
Cache:dominio.com
cache. Útil para cuando borraron un tema y no ha pasado mucho tiempo (No se puede
utilizar junto a otros)


Este operador se utiliza para buscar enlaces que apunten a un

Link:dominio.com
determinado sitio web. (No se puede utilizar junto a otros)

Related:dominio.com



Busca paginas relacionadas. (No se puede utilizar junto a otros)

4.4 – Ventajas de Google

Después de este repaso vayamos ya al grano. A diferencia de Bing que si interpreta
bien el archivo “robots.txt” Google no lo interpreta bien lo que significa que para los que
nos interese hacer una auditoría Google jugara en nuestro favor a la hora de saltarse los
archivos “robots.txt”

Como veis en las screen shoots el archivo “robots.txt” es bastante explícito.

Y Bing si que lo sigue al pie de la letra

Ejemplo de la búsqueda en Bing

Ejemplo de la búsqueda en Google

En cambio Google se lo salta por el forro e indexa esas dos carpetas.

Como vemos Google tiene la ventaja (o desventaja para algunos) que nos permite

recolectar información muy interesante, en este caso un archivo javascript que nos podría
ayudar a comprender el funcionamiento de la web para una futura intrusión.

Otro ventaja de Google que olvide mencionar es su cache. Que se puede usar para

poder ver ataques a webs de hace meses o paginas ya inexistentes.

4.5 – Google Dorks.

Utilizando los operadores descritos y pensando un poco se pueden lograr grandes

cosas. De todos modos hay una pagina web donde nos facilitan mucho este trabajo ya
que están todos los tipos de búsquedas que podríamos usar clasificados.
http://www.exploit-db.com/google-dorks/ en esa web esta la GHDB
(GoogleHackingDataBase) es la base de datos de diferentes búsquedas que se podrían
utilizar para diferentes objetivos.

Voy a explicar un poco los diferentes categorías que hay.
USUARIOS → Buscando por Google podemos encontrar desde una lista de usuarios asta
entrar en una web donde al entrar ya eres administrador. Una búsqueda que podríamos
utilizar seria filetype:xls “username | password” esta búsqueda nos devolvería una lista
documento exel (filetype:xls) donde encontraríamos o nombres de usuarios o passwords
(“username | password). Puede ser que la lista este obsoleta y muchos nombres de
usuario ya no existan o la contraseña no coincida pero siempre hay alguna web con la
que funciona.

Link con dorks similares: http://www.exploit-db.com/google-dorks/2/
PASSWORDS → Con el ejemplo anterior también nos valdría para encontrar contraseñas.
Pero daremos otro ejemplo para poder aprender un poco como va todo.
inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt
-git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR
@rediff como vemos esta búsqueda y
  • Links de descarga
http://lwp-l.com/pdf10203

Comentarios de: Hack x Crack - Hacking con Buscadores (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad