¿Qué es Google Hacking? Es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
Archivo Robots.txt “standard de exclusión de robots” Es una forma de evitar que los robots (programas con los que los buscadores navegan la web en búsqueda de contenido) obtengan acceso a cierta parte de nuestro sitio web. En un sitio web puede agregarse un archivo llamado robots.txt en el cual se le indicará a los buscadores que hagan caso omiso de ciertos directorios http://www.ecualug.org/robots.txt
Archivos Robots configurados En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt. robots.txt” “disallow:” filetype:txt
Ejercicio Buscar 3 sitios de Guatemala que tengan el acceso libre a sus carpetas. Muestre información sensible o consolas de administración Identificar qué tipos de carpetas (nombres , número ) están disponibles. Entrega: Screenshoot Entregar en documento/ppt url https://www.vesco.com.gt/ Nombre del sitio: Vesco Mercado: Financiero Nombre de la empresa/entidad : Ve sco Screenshoot (Ro bots.txt, sitio admin) Listado de las carpetas disponibles: /wp-admin/
url https://cdag.com.gt/ Nombre del sitio: CDAG Mercado: Gobierno Nombre de la empresa/entidad : CDAG Screenshoot Listado de las carpetas disponibles: (contenido del robots.txt) User-agent: * Disallow: /wp-admin/ Allow: /wp-admin/admin-ajax.php Sitemap: https://cdag.com.gt/wp-sitemap.xml
Comandos para búsquedas avanzadas
Buscando Cámaras de Seguridad Muchas de las cámaras de seguridad actuales son conectadas a su centro de control a través de internet, éstas obviamente poseen una IP y al no ser protegidas correctamente aparecerán en la siguiente consulta inurl:"MultiCameraFrame?Mode=Motion intitle:NetworkCamera intext:"Pan / Tilt" inurl:ViewerFrame http://networks.miemasu.net/m/MultiCameraFrame?Mode=Motion&Language=0 Ejemplo 1
Se puede tomar el control … intitle:”webcamXP 5″
Plantilla Identificar 3 sitios de cámara libre Url http://109.233.191.130:8080/ Funciones disponibles movimiento de la cámara , zoom Pantallazos Hora Fecha Descripción del hallazgo Cámara está con acceso libre (sin autenticación) Recomendación Activar dentro de las configuraciones la autenticación
Cámara (opc 3 - ejemplo) inurl:/ViewerFrame? intitle:"Network Camera NetworkCamera" http://73.78.24.213/ViewerFrame?Mode=Motion&Resolution=640x480&Quality=Standard&Interval=30&Size=STD&PresetOperation=Move&Language=0
Google Hacking Database (GHDB) https://www.exploit-db.com/google-hacking-database/3/
intext:”index of” inurl:ftp
intitle:”index of” “dump.sql”
Búsqueda de administradores web en java inurl:login.jsp intitle:"admin“
“Index of” inurl:phpmyadmin
Búsqueda de certificados Dentro del navegador: inurl:/wp-includes/certificates/ http://www.prsa.org/wp-includes/certificates/
Buscando Contraseñas Muchas personas actualmente guardan sus contraseñas en archivos de texto plano, aunque no parezca lo hacen. Si no se tiene una buena protección podrán aparecer en la siguiente búsqueda: filetype:xlsx intext:password intext:username
Vulnerabilidades en administradores remotos SquirrelMail version 1.4.4” inurl:src ext:php
Actividad 3 utilizar la base de datos de google hacking , para identificar 3 sitios vulnerables con información sensible que puede poner en riesgo. Colocar el dork Screenshoot url La vulnerabilidad (1 a 5 el nivel de criticidad 1- Bajo 2 -medio Bajo 3- medio 4- Alto 5.Muy Alto Recomendación