root secure google hacking tool taller
DESCRIPTION
Obtención de información a través de buscadoresTRANSCRIPT
The Hacking Tool
“I personally believe that solid Google skills are some of the most
important professional capabilities you can have over the next five to 10 years”
Ed Skoudis Intelguardians Cofounder and SANS Instructor Para el libro “Google Hacking for Penetration Testers” de Johnny Long
¿De que estamos hablando?
• Ingeniosa Técnica de information Gathering, basada en el poder del motor de búsqueda de Google (www.google.com)
• El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente:
– Detección y Fingerprint de sistemas específicos – Servidores expuestos, con vulnerabilidades especificas – Usuarios, contraseñas y demás información sensible expuesta de manera publica – Información para el planeamiento exitoso de ataques de ingeniería social – Portales de acceso a la configuración y administración de dispositivos – Localización de Código Exploit y Objetivos – Muchas otras que se basan en la creatividad del atacante o del Penetration Tester
Introducción
• Google no indexa los contenidos de la red, como lo hacen los demás buscadores (Indexadores)
• Este posee una gran red distribuida, que tiene como rutina, ingresar a un sitio Web, comenzar a seguir los links dentro de el, y a su vez a hacia otros sitios relacionados, haciendo el Cache Completo de cada uno ellos ,para luego almacenarlos:
Google en Números (Junio de 2005):
Sitios Web Almacenados: 8.058.044.651 Imagenes Almacenadas: 1.305.093.600 Mensajes Almacenados (Ex-USENET Newsgroup): 1.000.000.000
Google Basico I
• Soporta las clasicas búsquedas de palabras simples y “Frases Exactas”, con algunas excepciones con palabras de uso común, caracteres sueltos o digitos en la misma condición anterior (Stop Words)
• Soporta los clásicos operadores booleanos:
• AND (este es el default en busquedas con multiples palabras) • OR o (|) • NOT o (-) o su inverso (+)
• Las Busquedas en Google son NOT Case Sensitive a excepción de los operadores booleanos, que siempre van con Mayúsculas
• Google expande las palabras o frases incompletas de manera automática
• La petición de búsqueda esta limitada a un máximo de 10 términos (Sin contar operadores booleanos o parámetros avanzados de búsqueda
Google Basico II
• No soporta el uso de Wildcards, una asterisco el comienzo o al final de cada palabra no modificara en absoluto los resultados, solo es útil para el reemplazo de una palabra
• Posee herramientas de lenguaje, que ayudan a maximizar la salida de los resultados, cuando se realizan busquedas en un idioma en particular
• Soporta herramientas de idioma, esta solo influye sobre el idioma en que se encuentra la interfaz de google y sus opciones, útil para la opción de traducción
• Opciones de preferencias, ayuda a customizar las busquedas en general
Google Basico III
“Google H4x0r by Google”
Google Basico IV
Primera aproximacion: Frases Simples y Frases Exactas . • Esto no es nuevo para nadie, pero es una muy buena tecnica para recoger
informacion para un ataque de Ingenieria Social, Por ejemplo:
• “Busco Informacion de” • “Tengo un problema con mi Router” • “La configuracion de mi equipo es” • “Se ha producido un error cuando” • “Esta es la configuracion” • “FW:” • “RE”
Google Basico V
Search: : ”mi configuracion es””
Google Basico VI
Search: :”any any”
Google Operadores Avanzados I
• La técnica de “Google Hacking” , tiene uno de sus fundamentos, en la creativa utilización de los parámetros avanzados de búsqueda.
intitle, allintitle
inurl, allinurl
filetype
allintext
site
link
inanchor
daterange
cache
info
phonebook
rphonebook
bphonebook
author
group
msgid
insubject
stocks
define
related
Google Operadores Avanzados II
• La sintaxis de búsqueda mediante la utilización de parámetros avanzados, es estricta, por ejemplo no deben existir espacios, entre el parámetro, los dos puntos y el termino a buscar,esto podría ocasionar que la búsqueda, no arroje los resultados esperados
Ejemplo: intitle:secreto
Google Operadores Avanzados III
• Site: Busca el termino solo en el sitio especificado Ejemplo: Site:www.acme.com tools • Link: Busca el termino pero solo cuando el mismo figure como o en un link Ejemplo: Link:acme • Intitle: Busca el termino solo cuando esta contenido en el titulo del Site Ejemplo: intitle:secreto • Inurl: Busca el termino solo cuando esta contenido en la direccion web Ejemplo: inurl:password • Intext: Busca el termino en cualquier lugar de la pagina (Completa) Ejemplo: intext:contabilidad • Inanchor: Busca el termino en el texto del link (Completo) Ejemplo: inanchor:usuarios • Cache: Busca el termino en la version en cache del site que Google almacena en sus servidores Ejemplo: Cache:www.acme.com • Daterange: Busca paginas publicadas en un determinado periodo de tiempo (expresado en dias
Julianos es decir la cantidad de dias que pasaron desde el 1 de Enero del 4713 A.C Ejemplo: daterange:2453156 (30 de Mayo de 2004) • Numrange: Busca los números que se encuentran entre los valores pasados como parametro Ejemplo: numrange:666-668
Google Operadores Avanzados IV
• Filetype: Busca archivos con la extension especificada
Ejemplo: filetype:txt inurl:txt
Extensiones Soportadas segun Google:
• Adobe Portable Document Pdf • Format • Adobe PostScript Ps • Lotus 1-2-3 wk1, wk2, wk3, wk4, wk5, wki, wks, wku • Lotus WordPro Lwp • MacWrite Mw • Microsoft Excel Xls • Microsoft PowerPoint Ppt • Microsoft Word Doc • Microsoft Works wks, wps, wdb • Microsoft Write Wri • Rich Text Format Rtf • Shockwave Flash Swf • Text ans, txt
Google Operadores Avanzados V
• info: Busca un resumen de informacion para un site determinado (el parametro a pasar debe ser una URL completa
Ejemplo: info:www.acme.com • related: Busca sites relacionados con la url pasada como parametro Ejemplo: related:www.acme.com • author: Busca el nombre de el autor de un post en algun newsgroup (Solo valido para la busqueda
en Grupos) Ejemplo: author:sallis • Group: Busca el nombre de un grupo solo dentro de los grupos de Google Ejemplo: group:freeBSD • Insubject: Busca el termino especifico en el sujeto de un mensaje (Solo valido para la busqueda en
grupos) Ejemplo: insubject:ayuda configuracion • define: Busca la definicion de diccionario del termino solicitado Ejemplo: define:abaco • phonebook: Busca numeros telefonicos tanto de trabajo como residenciales (rphonebook o
bphonebook) Ejemplo: phonebook:katy brown, fl
Google Basico VI
Search: :Phonebook:Mario Perez,fl
Google Operadores Avanzados VI
De esta manera Google mostrara solo los resultados en la url por ejemplo www.acme.com/users/admin/site
allintitle:users site Busqueda en URL (Todas)
De esta manera Google restringira la busqueda solo a la palabra site y la palabra users aparecera pero no solamente en el titulo sino ademas en cualquier otro lado.
inurl:users site Busqueda en Url (Solo entre www. y el .dominio)
All vs In (ejemplo)
Google Operadores Avanzados VII
Combinaciones de parametros avanzados:
• Como hemos visto, son bastantes las posibilidades que tenemos, pero resultan ser aun mas si sabemos combinarlas entre si:
Ejemplos:
• inurl:passwd filetype:txt: nos mostrara todos los archivos que se encuentren en la URL, tengan por nombre “passwd” y su extensión sea TXT
• Inurl:https:// site: gov.ar: nos traerá todos los sitios HTTPS con dominio gov.ar
• allintitle: privado filetype:doc site:edu.ar: nos traera cualquiera de esta palabras, que se encuentre en el titulo de una web, siempre y cuando el archivo se llame privado, tenga una extension .doc y se encuentre en un sitio de dominio edu.ar.
Google Operadores Avanzados VIII
Combinaciones y sus limitaciones:
From Google Hacking For Penetration Testers by Johnny Long
Google Hacking por que?
• Anonimato, un atacante puede estudiar el objetivo sin la necesidad de enviar un solo paquete al mismo
• Esto es gracias al parametro Cache:
Google Hacking por que?
• Pero Las imágenes? De donde se bajan, si claro del site original…
• Para esto existe un parametro y una opcion SOLO TEXTO &STRIP=
Google Hacking por que?
• Porque gracias problemas de mala configuración, se exponen archivos, servicios, interfaces y demás que brindan información o una posible puerta de acceso a un atacante
• Porque gracias a malos hábitos de programación se expone información en los codigos de los sitios web, como asi también en aplicaciones que corren en el mismos.
• Porque gracias a la publicación erronea de Links se expone información sensible, que no deberia ser publica.
• Porque pocos esperan un ataque por esta via.
• Porque, por ejemplo…
Google Hacking por que?
… Solo en unos segundos, la contraseña de acceso a su base de datos puede hacerse…
Google Hacking por que?
… PUBLICA!!
Google Hacking-Etapa Information Gathering
• En esta etapa de reconocimiento previo, se busca obtener información util para un preciso ataque de ingeniería social
Información relacionada con el objetivo:
• Análisis de Sitio Web site:www.whitehouse.gov • Palabras claves dentro del Website site:www.whitehouse.gov intext:contactese • Búsqueda de Intranet inurl:intranet intitle:intranet • Portales de Login del objetivo inurl:login site:www.whitehouse.gov • Mesa de ayuda o help desk "mesa de ayuda" | intranet • Personas Fisicas cadorna|www.acme.com • Direccciones de mail @acme.com –www.acme.com • Grupos Google, USENET y AYUDA!!!!!! @whitehouse.gov -www.whitehouse.gov insubject:ayuda
Google Hacking-Etapa Information Gathering
Análisis de Sitio Web site:www.whitehouse.gov
Google Hacking-Etapa Information Gathering
Sitios relacionados con el objetivo:link:www.whitehouse.gov
Google Hacking-Etapa Information Gathering
Archivos que ayudan: OPSSS….!!!!!!!!
Google Hacking-Etapa Information Gathering
Palabras claves o direcciones de correo dentro del Website site:www.acme.com intext:@acme.com
Google Hacking-Etapa Information Gathering
Búsqueda de Intranet inurl:intranet intitle:intranet
Google Hacking-Etapa Information Gathering
Lluvia de E-Mail I filetype:mbx mbx intext:Subject
Google Hacking-Etapa Information Gathering
Lluvia de E-Mail II filetype:pst inurl:pst EHHHHH???!!!!!!!!!
Google Hacking-Etapa Information Gathering
Cuidado donde colocan su direccion de mail corpotativa…
Google Hacking-Etapa Information Gathering
Puede ser utilizada para realizar un ataque de ingenieria social
Google Hacking-Etapa Information Gathering
• Ahora el atacante cuenta con informacion del un empleado de la empresa objetivo, el cual esta solicitando cierta informacion
• El atacante, enviara via mail, un archivo adjunto con contenido malicioso, el que supuestamente contiene la informacion solicitada
• La victima seguramente abrira ese archivo, ya que es informacion que el solicito
• Luego de esto el atacante tendra acceso a la red gracias al archivo malicioso, ejecutado, inocentemente por la victima
Google Hacking-Etapa Information Gathering
Listando Directorios
• Deja al descubierto todos los archivos contenidos en el directorio y nos permite navegar a través de ellos.
• Producido por malas configuraciones de permisos en el Web Server.
• Provee a un atacante, con informacion detallada de configuraciones y archivos contenidos en el web server
• Index. of… la palabra clave
Google Hacking-Etapa Information Gathering
Listando Directorios-Busqueda General Intitle:index.of “Back Up””
Google Hacking-Etapa Information Gathering
Listando Directorios-Directorios Especificos Intitle:index.of.admin
Google Hacking-Etapa Information Gathering
Listando Directorios-Archivos Especificos intitle:index.of ws_ftp.log
Google Hacking-Etapa Information Gathering
Fingerprinting
• En esta etapa de reconocimiento se busca encontrar sistemas operativos y configuraciones default
Información relacionada con el objetivo:
• Sistemas Operativos Instalados por default • Webservers Instalados por default • Servidores de aplicaciones instalados por default • Impresoras • Camaras IP • Otros
Esta información brinda al atacante, conocimiento util para lanzar el ataque con presicion
• Rutas de instalación • Path de ubicación de los archivos • Posibles Vulenabilidades
Google Hacking-Etapa Fingerprinting
Fingerprinting
intitle:“Welcome to Windows 2000 Internet Services"
Google Hacking-Etapa Fingerprinting
Fingerprinting Intitle:"Under construction" "does not currently have"
Google Hacking-Etapa Fingerprinting
Fingerprinting
intitle:“Welcome to IIS 4.0"
Google Hacking-Etapa Fingerprinting
Fingerprinting intitle:"Welcome to Windows Small Business Server 2003"
Google Hacking-Etapa Fingerprinting
Fingerprinting intitle:"Welcome to Windows Small Business Server 2003"
Google Hacking-Etapa Fingerprinting
Fingerprinting
“powered by Apache” “powered by openbsd"
Google Hacking-Etapa Fingerprinting
Fingerprinting inurl:vswebapp.exe
Google Hacking-Etapa Fingerprinting
Fingerprinting Inurl:/SUSAdmin intitle:"Microsoft Software Update Services"
Google Hacking-Etapa Fingerprinting
Fingerprinting Inurl:/SUSAdmin intitle:"Microsoft Software Update Services"
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas
• Puede ser utilizado para encontrar interfaces de web de administración o consulta de estado de dispositivos de red
• Podria permitir al atacante una puerta de entrada, si la autenticacion es debil o default.
• Podria permitir al atacante, conocer informacion sobre la configuracion del mismo
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas inurl:indexFrame.shtml Axis
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas allinurl:index.htm?cus?audio
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas "please visit" intitle:"i-Catcher Console" Copyright "iCode
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas Intitle:"actiontec" main setup status "Copyright 2001 Actiontec Electronics Inc"
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas intext:centreware inurl:status
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas intitle:"Network Print Server" filetype:shtm
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas Via CACHE inurl:"level/15/exec/-/show"
Google Hacking-Dispositivos en la Red
Dispositivos y Aplicaciones Expuestas Via CACHE inurl:"level/15/exec/-/show"
Google Hacking-Aplicaciones
Salida errores aplicaciones intext:”Warning: Failed opening” include_path
Google Hacking-Portales de Login
Acceso a un paso allinurl:”exchange/logon.asp”
Google Hacking-Portales de Login
Acceso a un paso inurl:citrix/metaframexp/default/login.asp
Google Hacking-Portales Aplicaciones
Acceso a un paso inurl:"8003/Display?what="
Google Hacking-Portales de Aplicaciones
Acceso a un paso intitle:"ipcop - main"
Google Hacking-Acceso Directo
Ataque Directo inurl:"level/15/exec/-/show"
Google Hacking-Acceso Directo
Ataque Directo inurl:"level/15/exec/-/show"
Google Hacking-Telefonía, a Quien quieres llamar Hoy?
Control VOIP intitle:"Sipura.SPA.Configuration" –pdf
Google Hacking-Telefonía, a quien quieres llamar Hoy?
Control VOIP Intitle:"flash Operator Panel" -ext:php -wiki -cms -inurl:as
Google Hacking – Server Videoconferencia
Con quieres hablar hoy intext:"Videoconference Management System" ext:htm
Google como un Scanner CGI
Busquedas Avanzadas:
• El Scanner de CGI o Web Scanner se ha vuelto una de las herramientas mas utilizadas en lo que hace a hacking de servidores Web, buscando programas vulnerables en el servidor que faciliten el ataque final
• Estas herramientas son altamente detectables por el “ruido” que hacen al realizar su tarea contra el servidor
• Por eso utilizando el operador avanzado “inurl:” sumado a los ya conocidos archivos vulnerables:
• /cgi-bin/cgiemail/uargg.txt • /random_banner/index.cgi • /random_banner/index.cgi
• /cgi-bin/mailview.cgi • /cgi-bin/maillist.cg
• Por citar algunos, realizaremos de manera masiva un Scanning CGI sin tirar un solo paquete a la maquina Objetivo
En Accion
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-En Acción
Google Hacking-Herramientas Automáticas
Al servicio de Google
• Existen varias herramientas automáticas que permiten explotar esta técnica
• La gran mayoria esta basada en la utilizacion de la API de Google esta permite, realizar 1000 busquedas diarias
• Google considera, que todas la busquedas automaticas que se realizan en su buscador, deben ser mediante la utilizacion de esta API, de lo contrario estara fuera de la politica de terminos de usos
Google Hacking-Herramientas Automáticas
• Wikto www.sensepost.com
• SiteDigger www.foundstone.com
• GHDB http://johnny.ihackstuff.com
Consideraciones
• Esto no es una falla de Google. • Google colabora removiendo estas referencias. Mas info en http://
www.google.com.ar/intl/es/remove.html • Recomendaciones del webmaster en http://www.google.com/
webmasters/
Recomendaciones
• Scanear Nuestro propio Sitio Web • Ser proactivo. • Ser creativo a la hora de pensar en seguridad
Conclusión
• Los motores de busqueda pueden almacenar los resultados, y el atacante consultarlos, todo esto sin que este envie directamente un solo paquete hacia el objetivo.
• Este ataque se potencia mientras mas creativo sea el atacante
MuchasGraciasporsuAtención
¿Preguntas?