root secure google hacking tool taller

Post on 12-Jun-2015

3.647 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Obtención de información a través de buscadores

TRANSCRIPT

The Hacking Tool

“I personally believe that solid Google skills are some of the most

important professional capabilities you can have over the next five to 10 years”

Ed Skoudis Intelguardians Cofounder and SANS Instructor Para el libro “Google Hacking for Penetration Testers” de Johnny Long

¿De que estamos hablando?

•  Ingeniosa Técnica de information Gathering, basada en el poder del motor de búsqueda de Google (www.google.com)

•  El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente:

–  Detección y Fingerprint de sistemas específicos –  Servidores expuestos, con vulnerabilidades especificas –  Usuarios, contraseñas y demás información sensible expuesta de manera publica –  Información para el planeamiento exitoso de ataques de ingeniería social –  Portales de acceso a la configuración y administración de dispositivos –  Localización de Código Exploit y Objetivos –  Muchas otras que se basan en la creatividad del atacante o del Penetration Tester

Introducción

•  Google no indexa los contenidos de la red, como lo hacen los demás buscadores (Indexadores)

•  Este posee una gran red distribuida, que tiene como rutina, ingresar a un sitio Web, comenzar a seguir los links dentro de el, y a su vez a hacia otros sitios relacionados, haciendo el Cache Completo de cada uno ellos ,para luego almacenarlos:

Google en Números (Junio de 2005):

Sitios Web Almacenados: 8.058.044.651 Imagenes Almacenadas: 1.305.093.600 Mensajes Almacenados (Ex-USENET Newsgroup): 1.000.000.000

Google Basico I

•  Soporta las clasicas búsquedas de palabras simples y “Frases Exactas”, con algunas excepciones con palabras de uso común, caracteres sueltos o digitos en la misma condición anterior (Stop Words)

•  Soporta los clásicos operadores booleanos:

•  AND (este es el default en busquedas con multiples palabras) •  OR o (|) •  NOT o (-) o su inverso (+)

•  Las Busquedas en Google son NOT Case Sensitive a excepción de los operadores booleanos, que siempre van con Mayúsculas

•  Google expande las palabras o frases incompletas de manera automática

•  La petición de búsqueda esta limitada a un máximo de 10 términos (Sin contar operadores booleanos o parámetros avanzados de búsqueda

Google Basico II

•  No soporta el uso de Wildcards, una asterisco el comienzo o al final de cada palabra no modificara en absoluto los resultados, solo es útil para el reemplazo de una palabra

•  Posee herramientas de lenguaje, que ayudan a maximizar la salida de los resultados, cuando se realizan busquedas en un idioma en particular

•  Soporta herramientas de idioma, esta solo influye sobre el idioma en que se encuentra la interfaz de google y sus opciones, útil para la opción de traducción

•  Opciones de preferencias, ayuda a customizar las busquedas en general

Google Basico III

“Google H4x0r by Google”

Google Basico IV

Primera aproximacion: Frases Simples y Frases Exactas . •  Esto no es nuevo para nadie, pero es una muy buena tecnica para recoger

informacion para un ataque de Ingenieria Social, Por ejemplo:

•  “Busco Informacion de” •  “Tengo un problema con mi Router” •  “La configuracion de mi equipo es” •  “Se ha producido un error cuando” •  “Esta es la configuracion” •  “FW:” •  “RE”

Google Basico V

Search: : ”mi configuracion es””

Google Basico VI

Search: :”any any”

Google Operadores Avanzados I

•  La técnica de “Google Hacking” , tiene uno de sus fundamentos, en la creativa utilización de los parámetros avanzados de búsqueda.

intitle, allintitle

inurl, allinurl

filetype

allintext

site

link

inanchor

daterange

cache

info

phonebook

rphonebook

bphonebook

author

group

msgid

insubject

stocks

define

related

Google Operadores Avanzados II

•  La sintaxis de búsqueda mediante la utilización de parámetros avanzados, es estricta, por ejemplo no deben existir espacios, entre el parámetro, los dos puntos y el termino a buscar,esto podría ocasionar que la búsqueda, no arroje los resultados esperados

Ejemplo: intitle:secreto

Google Operadores Avanzados III

•  Site: Busca el termino solo en el sitio especificado Ejemplo: Site:www.acme.com tools •  Link: Busca el termino pero solo cuando el mismo figure como o en un link Ejemplo: Link:acme •  Intitle: Busca el termino solo cuando esta contenido en el titulo del Site Ejemplo: intitle:secreto •  Inurl: Busca el termino solo cuando esta contenido en la direccion web Ejemplo: inurl:password •  Intext: Busca el termino en cualquier lugar de la pagina (Completa) Ejemplo: intext:contabilidad •  Inanchor: Busca el termino en el texto del link (Completo) Ejemplo: inanchor:usuarios •  Cache: Busca el termino en la version en cache del site que Google almacena en sus servidores Ejemplo: Cache:www.acme.com •  Daterange: Busca paginas publicadas en un determinado periodo de tiempo (expresado en dias

Julianos es decir la cantidad de dias que pasaron desde el 1 de Enero del 4713 A.C Ejemplo: daterange:2453156 (30 de Mayo de 2004) •  Numrange: Busca los números que se encuentran entre los valores pasados como parametro Ejemplo: numrange:666-668

Google Operadores Avanzados IV

•  Filetype: Busca archivos con la extension especificada

Ejemplo: filetype:txt inurl:txt

Extensiones Soportadas segun Google:

•  Adobe Portable Document Pdf •  Format •  Adobe PostScript Ps •  Lotus 1-2-3 wk1, wk2, wk3, wk4, wk5, wki, wks, wku •  Lotus WordPro Lwp •  MacWrite Mw •  Microsoft Excel Xls •  Microsoft PowerPoint Ppt •  Microsoft Word Doc •  Microsoft Works wks, wps, wdb •  Microsoft Write Wri •  Rich Text Format Rtf •  Shockwave Flash Swf •  Text ans, txt

Google Operadores Avanzados V

•  info: Busca un resumen de informacion para un site determinado (el parametro a pasar debe ser una URL completa

Ejemplo: info:www.acme.com •  related: Busca sites relacionados con la url pasada como parametro Ejemplo: related:www.acme.com •  author: Busca el nombre de el autor de un post en algun newsgroup (Solo valido para la busqueda

en Grupos) Ejemplo: author:sallis •  Group: Busca el nombre de un grupo solo dentro de los grupos de Google Ejemplo: group:freeBSD •  Insubject: Busca el termino especifico en el sujeto de un mensaje (Solo valido para la busqueda en

grupos) Ejemplo: insubject:ayuda configuracion •  define: Busca la definicion de diccionario del termino solicitado Ejemplo: define:abaco •  phonebook: Busca numeros telefonicos tanto de trabajo como residenciales (rphonebook o

bphonebook) Ejemplo: phonebook:katy brown, fl

Google Basico VI

Search: :Phonebook:Mario Perez,fl

Google Operadores Avanzados VI

De esta manera Google mostrara solo los resultados en la url por ejemplo www.acme.com/users/admin/site

allintitle:users site Busqueda en URL (Todas)

De esta manera Google restringira la busqueda solo a la palabra site y la palabra users aparecera pero no solamente en el titulo sino ademas en cualquier otro lado.

inurl:users site Busqueda en Url (Solo entre www. y el .dominio)

All vs In (ejemplo)

Google Operadores Avanzados VII

Combinaciones de parametros avanzados:

•  Como hemos visto, son bastantes las posibilidades que tenemos, pero resultan ser aun mas si sabemos combinarlas entre si:

Ejemplos:

•  inurl:passwd filetype:txt: nos mostrara todos los archivos que se encuentren en la URL, tengan por nombre “passwd” y su extensión sea TXT

•  Inurl:https:// site: gov.ar: nos traerá todos los sitios HTTPS con dominio gov.ar

•  allintitle: privado filetype:doc site:edu.ar: nos traera cualquiera de esta palabras, que se encuentre en el titulo de una web, siempre y cuando el archivo se llame privado, tenga una extension .doc y se encuentre en un sitio de dominio edu.ar.

Google Operadores Avanzados VIII

Combinaciones y sus limitaciones:

From Google Hacking For Penetration Testers by Johnny Long

Google Hacking por que?

•  Anonimato, un atacante puede estudiar el objetivo sin la necesidad de enviar un solo paquete al mismo

•  Esto es gracias al parametro Cache:

Google Hacking por que?

•  Pero Las imágenes? De donde se bajan, si claro del site original…

•  Para esto existe un parametro y una opcion SOLO TEXTO &STRIP=

Google Hacking por que?

•  Porque gracias problemas de mala configuración, se exponen archivos, servicios, interfaces y demás que brindan información o una posible puerta de acceso a un atacante

•  Porque gracias a malos hábitos de programación se expone información en los codigos de los sitios web, como asi también en aplicaciones que corren en el mismos.

•  Porque gracias a la publicación erronea de Links se expone información sensible, que no deberia ser publica.

•  Porque pocos esperan un ataque por esta via.

•  Porque, por ejemplo…

Google Hacking por que?

… Solo en unos segundos, la contraseña de acceso a su base de datos puede hacerse…

Google Hacking por que?

… PUBLICA!!

Google Hacking-Etapa Information Gathering

•  En esta etapa de reconocimiento previo, se busca obtener información util para un preciso ataque de ingeniería social

Información relacionada con el objetivo:

•  Análisis de Sitio Web site:www.whitehouse.gov •  Palabras claves dentro del Website site:www.whitehouse.gov intext:contactese •  Búsqueda de Intranet inurl:intranet intitle:intranet •  Portales de Login del objetivo inurl:login site:www.whitehouse.gov •  Mesa de ayuda o help desk "mesa de ayuda" | intranet •  Personas Fisicas cadorna|www.acme.com •  Direccciones de mail @acme.com –www.acme.com •  Grupos Google, USENET y AYUDA!!!!!! @whitehouse.gov -www.whitehouse.gov insubject:ayuda

Google Hacking-Etapa Information Gathering

Análisis de Sitio Web site:www.whitehouse.gov

Google Hacking-Etapa Information Gathering

Sitios relacionados con el objetivo:link:www.whitehouse.gov

Google Hacking-Etapa Information Gathering

Archivos que ayudan: OPSSS….!!!!!!!!

Google Hacking-Etapa Information Gathering

Palabras claves o direcciones de correo dentro del Website site:www.acme.com intext:@acme.com

Google Hacking-Etapa Information Gathering

Búsqueda de Intranet inurl:intranet intitle:intranet

Google Hacking-Etapa Information Gathering

Lluvia de E-Mail I filetype:mbx mbx intext:Subject

Google Hacking-Etapa Information Gathering

Lluvia de E-Mail II filetype:pst inurl:pst EHHHHH???!!!!!!!!!

Google Hacking-Etapa Information Gathering

Cuidado donde colocan su direccion de mail corpotativa…

Google Hacking-Etapa Information Gathering

Puede ser utilizada para realizar un ataque de ingenieria social

Google Hacking-Etapa Information Gathering

• Ahora el atacante cuenta con informacion del un empleado de la empresa objetivo, el cual esta solicitando cierta informacion

• El atacante, enviara via mail, un archivo adjunto con contenido malicioso, el que supuestamente contiene la informacion solicitada

• La victima seguramente abrira ese archivo, ya que es informacion que el solicito

• Luego de esto el atacante tendra acceso a la red gracias al archivo malicioso, ejecutado, inocentemente por la victima

Google Hacking-Etapa Information Gathering

Listando Directorios

•  Deja al descubierto todos los archivos contenidos en el directorio y nos permite navegar a través de ellos.

•  Producido por malas configuraciones de permisos en el Web Server.

•  Provee a un atacante, con informacion detallada de configuraciones y archivos contenidos en el web server

•  Index. of… la palabra clave

Google Hacking-Etapa Information Gathering

Listando Directorios-Busqueda General Intitle:index.of “Back Up””

Google Hacking-Etapa Information Gathering

Listando Directorios-Directorios Especificos Intitle:index.of.admin

Google Hacking-Etapa Information Gathering

Listando Directorios-Archivos Especificos intitle:index.of ws_ftp.log

Google Hacking-Etapa Information Gathering

Fingerprinting

•  En esta etapa de reconocimiento se busca encontrar sistemas operativos y configuraciones default

Información relacionada con el objetivo:

•  Sistemas Operativos Instalados por default •  Webservers Instalados por default •  Servidores de aplicaciones instalados por default •  Impresoras •  Camaras IP •  Otros

Esta información brinda al atacante, conocimiento util para lanzar el ataque con presicion

•  Rutas de instalación •  Path de ubicación de los archivos •  Posibles Vulenabilidades

Google Hacking-Etapa Fingerprinting

Fingerprinting

intitle:“Welcome to Windows 2000 Internet Services"

Google Hacking-Etapa Fingerprinting

Fingerprinting Intitle:"Under construction" "does not currently have"

Google Hacking-Etapa Fingerprinting

Fingerprinting

intitle:“Welcome to IIS 4.0"

Google Hacking-Etapa Fingerprinting

Fingerprinting intitle:"Welcome to Windows Small Business Server 2003"

Google Hacking-Etapa Fingerprinting

Fingerprinting intitle:"Welcome to Windows Small Business Server 2003"

Google Hacking-Etapa Fingerprinting

Fingerprinting

“powered by Apache” “powered by openbsd"

Google Hacking-Etapa Fingerprinting

Fingerprinting inurl:vswebapp.exe

Google Hacking-Etapa Fingerprinting

Fingerprinting Inurl:/SUSAdmin intitle:"Microsoft Software Update Services"

Google Hacking-Etapa Fingerprinting

Fingerprinting Inurl:/SUSAdmin intitle:"Microsoft Software Update Services"

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas

•  Puede ser utilizado para encontrar interfaces de web de administración o consulta de estado de dispositivos de red

•  Podria permitir al atacante una puerta de entrada, si la autenticacion es debil o default.

•  Podria permitir al atacante, conocer informacion sobre la configuracion del mismo

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas inurl:indexFrame.shtml Axis

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas allinurl:index.htm?cus?audio

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas "please visit" intitle:"i-Catcher Console" Copyright "iCode

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas Intitle:"actiontec" main setup status "Copyright 2001 Actiontec Electronics Inc"

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas intext:centreware inurl:status

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas intitle:"Network Print Server" filetype:shtm

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas Via CACHE inurl:"level/15/exec/-/show"

Google Hacking-Dispositivos en la Red

Dispositivos y Aplicaciones Expuestas Via CACHE inurl:"level/15/exec/-/show"

Google Hacking-Aplicaciones

Salida errores aplicaciones intext:”Warning: Failed opening” include_path

Google Hacking-Portales de Login

Acceso a un paso allinurl:”exchange/logon.asp”

Google Hacking-Portales de Login

Acceso a un paso inurl:citrix/metaframexp/default/login.asp

Google Hacking-Portales Aplicaciones

Acceso a un paso inurl:"8003/Display?what="

Google Hacking-Portales de Aplicaciones

Acceso a un paso intitle:"ipcop - main"

Google Hacking-Acceso Directo

Ataque Directo inurl:"level/15/exec/-/show"

Google Hacking-Acceso Directo

Ataque Directo inurl:"level/15/exec/-/show"

Google Hacking-Telefonía, a Quien quieres llamar Hoy?

Control VOIP intitle:"Sipura.SPA.Configuration" –pdf

Google Hacking-Telefonía, a quien quieres llamar Hoy?

Control VOIP Intitle:"flash Operator Panel" -ext:php -wiki -cms -inurl:as

Google Hacking – Server Videoconferencia

Con quieres hablar hoy intext:"Videoconference Management System" ext:htm

Google como un Scanner CGI

Busquedas Avanzadas:

•  El Scanner de CGI o Web Scanner se ha vuelto una de las herramientas mas utilizadas en lo que hace a hacking de servidores Web, buscando programas vulnerables en el servidor que faciliten el ataque final

•  Estas herramientas son altamente detectables por el “ruido” que hacen al realizar su tarea contra el servidor

•  Por eso utilizando el operador avanzado “inurl:” sumado a los ya conocidos archivos vulnerables:

•  /cgi-bin/cgiemail/uargg.txt •  /random_banner/index.cgi •  /random_banner/index.cgi

•  /cgi-bin/mailview.cgi •  /cgi-bin/maillist.cg

•  Por citar algunos, realizaremos de manera masiva un Scanning CGI sin tirar un solo paquete a la maquina Objetivo

En Accion

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-En Acción

Google Hacking-Herramientas Automáticas

Al servicio de Google

•  Existen varias herramientas automáticas que permiten explotar esta técnica

•  La gran mayoria esta basada en la utilizacion de la API de Google esta permite, realizar 1000 busquedas diarias

•  Google considera, que todas la busquedas automaticas que se realizan en su buscador, deben ser mediante la utilizacion de esta API, de lo contrario estara fuera de la politica de terminos de usos

Google Hacking-Herramientas Automáticas

• Wikto www.sensepost.com

• SiteDigger www.foundstone.com

• GHDB http://johnny.ihackstuff.com

Consideraciones

•  Esto no es una falla de Google. •  Google colabora removiendo estas referencias. Mas info en http://

www.google.com.ar/intl/es/remove.html •  Recomendaciones del webmaster en http://www.google.com/

webmasters/

Recomendaciones

•  Scanear Nuestro propio Sitio Web •  Ser proactivo. •  Ser creativo a la hora de pensar en seguridad

Conclusión

•  Los motores de busqueda pueden almacenar los resultados, y el atacante consultarlos, todo esto sin que este envie directamente un solo paquete hacia el objetivo.

•  Este ataque se potencia mientras mas creativo sea el atacante

MuchasGraciasporsuAtención

¿Preguntas?

top related