Hi!
En el mundo de la informática existen múltiples herramientas que pueden facilitar el acceso a ciertos lugares y mas específicamente a su contenido, sin necesidad de ser invitados con honores a entrar, por lo tanto hoy les traigo una "ayuda" de Google, para filtrar y encontrar información especifica mediante su motor de búsqueda.
"Ningún sistema es seguro"
Google Hacking
1. ¿Qué es?
Son técnicas en el mundo de la informática que permiten a los hackers utilizar la búsqueda avanzada que emplea Google en todas sus consultas, para filtrar la información almacenada de cualquier sitio web, mediante el motor su búsqueda.
Tecnicismo:
Implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda.
2. ¿Cómo se usa?
Operadores de búsqueda:
Cuando realizas una búsqueda en Google Apps Vault, puedes incluir operadores de búsqueda en el campo Términos para restringir o ampliar la búsqueda. Google Apps Vault admite varios operadores, entre ellos:
- Operadores booleanos (AND, OR y NOT)
- Operadores de Gmail, como to, cc y bcc
- Operadores de Drive, como type: y owner:
- Operador comodín (*). Utiliza un asterisco al final de un término de búsqueda como marcador de posición para los términos desconocidos o comodín. El operador comodín solo se puede utilizar al final de un término de búsqueda. Por ejemplo, invit* devolverá resultados como invitación e invitar.
Nota: Si el comodín que especificas produce como resultado una frase con más de 100 palabras, la búsqueda no se podrá procesar. Restringe la búsqueda para hacerla más específica.
- Comillas para especificar una frase exacta como, por ejemplo, "widget alto secreto".
- Guion (‑) para excluir todo lo que siga a este. Por ejemplo:
- Utiliza manzanas ‑plátanos para recibir mensajes en los que se mencione la palabra "manzanas", pero no los que incluyan manzanas y plátanos.
- Utiliza -is:trashed para excluir archivos en Google Drive que estén en la Papelera.
Convenciones De Los Operadores De Búsqueda
Cuando utilices operadores de búsqueda, ten siempre en cuenta que:
- Google Apps Vault asume que hay un operador AND entre los términos de búsqueda si no se especifica ningún operador booleano.
- Si utilizas un operador de búsqueda de Gmail, incluye dos puntos (:) inmediatamente después del operador. También deberás asegurarte de que no haya espacios entre el operador y el valor, por ejemplo, to:nombredeusuario1.
- Cuando introduzcas varios valores para el mismo operador, agrúpalos dentro de un paréntesis, por ejemplo, to:(nombredeusuario1 OR nombredeusuario2).
- Introduce las fechas con el formato AAAA-MM-DD.
Comandos Para Tipos De Archivos:
Para emplear Google Hacking, se utilizan una serie de comando específicos que permiten filtrar detalladamente la información que se necesite, especificando su tipo.
- site:URL término: Muestra contenido de una web donde se hable sobre el término elegido. P.E: site:pabloyglesias privacidad (ES). También nos permite realizar búsquedas en un directorio específico, como por ejemplo site:pabloyglesias.com/archivo HTML5 (ES).
- inurl:URL operador(www|http://|https://): nos permite encontrar errores en el indexado de páginas navegables con o sin www, con o sin http, con o sin https, comparando búsquedas. Puede ser útil para realizar una auditoría de seguridad o SEO. P.E: inurl:pabloyglesias.com -https (ES).
- término OR término OR … site:*.ext: Realiza una búsqueda compuesta en páginas de un rango de dominios específicos (por ejemplo, por país). P.E: privacidad OR seguridad OR riesgo site:*.es (ES). Otro muy habitual es el control de posibles ataques de spam a nuestras páginas, fácilmente localizables mediante la búsqueda site:pabloyglesias casino OR debt OR insurance OR mortgage OR pharmacy OR phentamine OR pherimones OR poker OR porn OR sex OR viagara OR viagra OR xxx (ES) -> mostraría los resultados para el dominio pabloyglesias.com que tuvieran rastros de este tipo de ataques.
Operadores Específicos De Gmail
Solo se aplican cuando se buscan mensajes de correo electrónico.
Operador
|
Descripción
|
Ejemplo
|
from:
|
La cuenta que envió el mensaje.
|
from:nombredeusuario1
|
to:
|
La cuenta que recibió el mensaje. El nombre de usuario puede estar en
los campos Para o Cc. También puede estar en el campo Cco en la cuenta donde
este campo está visible.
|
to:nombredeusuario1
|
cc:
|
La cuenta que estaba en copia en el mensaje.
|
cc:nombredeusuario1
|
bcc:
|
La cuenta que estaba en copia oculta en el mensaje.
|
bcc:nombredeusuario1
|
replyto:
|
La cuenta especificada como el destinatario de cualquier respuesta a
un mensaje.
|
replyto:nombredeusuario1
|
subject:
|
El asunto del mensaje. Si el asunto incluye espacios, sustituye cada
espacio por un guión (-).
|
subject:mensaje-secreto
|
label:
|
Una etiqueta aplicada al mensaje. Si la etiqueta incluye espacios,
sustituye cada espacio por un guión (-).
|
label:solicitudes-urgentes
|
label:^deleted
|
Mensajes eliminados, incluidos los mensajes que se han eliminado de la
Papelera y los mensajes que se han suprimido por una política de retención.
Estos mensajes están disponibles durante 30 días, transcurridos los cuales se
suprimen de todos los servidores de Google.
|
label:^deleted
|
list:
|
Un grupo para el que se envío o del que se recibió el mensaje.
|
list:empresa-anuncios
|
listid:
|
El identificador único de un grupo al que se envió el mensaje. List-ID es una cabecera
incluida en los mensajes enviados a un grupo. La cabeceraList-ID se puede ver abriendo
un mensaje y haciendo clic en original.
|
listid:empresa-anuncios.
solarmora.com |
in:inbox
|
Devuelve solo los mensajes que se encuentran en la bandeja de entrada.
|
in:inbox
|
in:spam
|
Devuelve solo los mensajes que se encuentran en Spam.
|
in:spam
|
in:trash
|
Devuelve solo los mensajes que se encuentran en la Papelera.
|
in:trash
|
is:chat
|
Devuelve solo los mensajes de chat. Se excluyen los mensajes de correo
electrónico que coinciden con tus términos de búsqueda.
|
is:chat
|
is:read
|
Devuelve solo los mensajes que se han leído.
|
is:read
|
is:sent
|
Devuelve solo los mensajes leídos.
|
is:sent
|
is:starred
|
is:starred
|
|
is:unread
|
Devuelve solo los mensajes que no se han leído.
|
is:unread
|
deliveredto:
|
Una cuenta en la que el mensaje se ha entregado correctamente. Excluye
las entregas fallidas.
|
deliveredto:nombredeusuario1
|
has:attachment
|
Ofrece solo los mensajes que tengan al menos un archivo adjunto.
|
has:attachment
|
filename:
|
Especifica el nombre de archivo del adjunto. Admite coincidencias
parciales y el uso de comodines con el carácter asterisco (*). No distingue
entre mayúsculas y minúsculas.
|
filename:file.pdf
filename:*.png |
filename_exact:
|
Especifica el nombre de archivo exacto del adjunto. Distingue entre
mayúsculas y minúsculas.
|
filename_exact:file.pdf
|
sent_before:
|
Solo ofrece los mensajes enviados antes de la fecha especificada.
|
sent_before:2010-12-16
|
sent_after:
|
Solo ofrece los mensajes enviados después de la fecha especificada.
|
sent_after:2010-12-16
|
received_before:
|
Solo ofrece los mensajes recibidos antes de la fecha especificada.
|
received_before:2010-12-16
|
received_after:
|
Solo ofrece los mensajes recibidos después de la fecha especificada.
|
received_after:2010-12-16
|
older_than
newer_than
|
Utiliza periodos de tiempo relativos para buscar mensajes. Puedes utilizar d, m e y para el día, mes y año.
|
newer_than:2d
|
attachmentid:
|
Especifica un identificador único de un archivo adjunto.
|
attachmentid:f_g9bxf1o90
|
size:
|
El tamaño total de un mensaje en bytes, incluidos los archivos
adjuntos. Además de los dos puntos (:), puedes usar los símbolos <, >,
=, <= y >= con este operador.
|
size>100
|
larger:
smaller:
|
Similar a size:, pero
permite usar abreviaturas para los números.
|
larger:10M
|
rfc822msgid:
|
Un identificador único para todo el mensaje, añadido de conformidad
con RFC 822. Si la aplicación que originó el mensaje no añadió un
identificador, otro servidor que se ocupe del mensaje puede añadir uno como
una forma de que los programas de cliente y servidor puedan rastrear el
mensaje. Message-ID es
una cabecera incluida en los mensajes. La cabecera Message-ID se puede ver
abriendo un mensaje y haciendo clic en original.
|
rfc822msgid:AANLkTilQ5MWSp7-iE6SKepvOl-
Spjupgr1NZTiLGu16Z @mail.solarmora.com |
AROUND
|
Syntax: "palabra1 AROUND <1-50> palabra2"
Devuelve mensajes que tienen una palabra (palabra1) en un número
de palabras especificado (1-50) de una segunda palabra (palabra2).
|
"no AROUND 3 distribuir"
|
Operadores Específicos De Drive
Solo se aplican cuando se buscan archivos en Google Drive.
Opción
|
Descripción
|
Ejemplo
|
owner:
from: |
Documentos que pertenecen a una persona concreta o compartidos por una
persona.
|
owner:nombredeusuario1
from:nombredeusuario1 |
to:
|
Documentos compartidos con una persona concreta.
|
to:nombredeusuario1
|
is:starred
|
Elementos que se han destacado.
|
is:starred
|
in:trash
|
Elementos que están en la papelera.
|
in:trash
|
type:
|
Buscar por tipo de documento como, por ejemplo:
Documento
Hoja de cálculo
Presentación
PDF
Imagen
Vídeo
Dibujo
Formulario
Secuencia de comandos
Tabla
|
type:spreadsheet
|
before:AAAA-MM-DD
after:AAAA-MM-DD |
Buscar elementos editados antes y después de cierto día.
|
before:2014-05-01
after:2014-05-01 |
title:
|
Buscar por el título del elemento.
|
title:Conferencia 2014
|
Operadores Booleanos
Introduce los operadores booleanos en mayúsculas, ya que de lo contrario se tratarán como términos de búsqueda en lugar de operadores.
Operador
|
Descripción
|
AND
|
Busca resultados que incluyan tanto el término anterior al operador
como el posterior. Por ejemplo:
La consulta secreto AND
mensaje ofrece todos los elementos que contengan las dos
palabras: secreto y mensaje.
La consulta from:nombredeusuario1
AND to:nombredeusuario2 ofrece todos los mensajes enviados
desde nombredeusuario1 a nombredeusuario2.
|
OR
|
Busca resultados que incluyan el término anterior al operador, el
posterior o los dos. Por ejemplo:
La consulta secreto OR
mensaje ofrece todos los elementos que contengan la palabrasecreto o la palabra mensaje (o ambas).
La consulta from:(nombredeusuario1
OR nombredeusuario2) ofrece todos los mensajes enviados
desde nombredeusuario1 o
desde nombredeusuario2.
|
NOT
|
Busca resultados que no incluyan el término después
del operador. Por ejemplo:
La consulta NOT secreto ofrece
todos los elementos que no contengan la palabra secreto.
La consulta from:nombredeusuario1
NOT to:nombredeusuario2 ofrece todos los mensajes enviados
desde nombredeusuario1 a
cualquiera excepto a nombredeusuario2.
|
Listas De Palabras Claves Para La Búsqueda (Keywords)
Ingles
|
Espanol
|
Ingles
|
Espanol
|
dictionary
|
diccionario
|
cheatsheet
|
apuntes repaso
|
manual
|
manual
|
template
|
plantilla
|
template
|
formulario
|
rubric
|
rubrica
|
glossary
|
glosario
|
tutorial
|
tutorial
|
course
|
curso
|
introduction
|
introducción
|
poster
|
afiche
|
board
|
cartel
|
how to
|
como hacer
|
study guide
|
guía de estudio
|
internship
|
internado
|
jobs
|
trabajos
|
university
|
universidad
|
letter
|
carta
|
Otros comandos de búsqueda:
- ” ” (comillas): buscar frase exacta
- + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
- * (asterisco): comodín, cualquier palabra, pero una sóla palabra
- . (punto): comodín, cualquier palabra, una o muchas
- link: sólo busca en páginas que tienen un link a una determinada web
- inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
- cache: muestra el resultado en la cache de Google de una página web
- related: busca webs relacionadas con una determinada
- filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original.
Diferentes Usos Con Google Hacking:
1. Páginas con formularios de acceso (típica ventana que te pide usuario y contraseña, para entrar):
Lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseñas más frecuente combinados). Y si no consigue entrar por ahí usará la fuerza bruta: probando contraseñas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseñas.
Ejemplos:
“You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Puerta de entrada a la administración de la web. Casi 7.000 webs salen en Google al hacer esta búsqueda.
- inurl:”:10000″ webmin Webmin es un programa que permite administrar vía web remotamente un servidor linux por el puerto 10000, esta búsqueda nos da más de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contraseña
- “VNC Desktop” inurl”:5800″ VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.
- intitle:”vnc viewer for java” otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.
- inurl:/admin/login.asp Da al hacker 8 millones de páginas diferentes donde hacer login
- allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa
- “best idea is to create the super user” “now by clicking here” Instalación de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Más de 100.000 disponibles en Google.
Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia
2. Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario:
Esto se lo pone más sencillo al hacker para atacar con diccionarios o con Brutus, ya sólo tiene que sacar la contraseña para entrar, porque sabem el usuario.
Ejemplos:
“access denied for user” “using password” “general error” -inurl:phpbb “sql error” Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.
3. Detección de la versión servidor de la web o versiones productos vulnerables:
Si el servidor web, o alguno de los programas instalados en el mismo, no son la última versión, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un “programa” o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrará los exploits buscando en Google, en Exploit Database o dejando que MetaSploit Framework los descubra y ejecute directamente.
Ejemplos:
“SquirrelMail version 1.4.4” inurl:src ext:php Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correos”
“Powered by MercuryBoard [v1” Versión antigua y con agujeros de seguridad de este software para envío de boletines. 188.000 resultados nos da Google.
- intitle:”Welcome to Windows Small Business Server 2003″ Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
- intitle:index.of “Apache/*” “server at” Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
- intitle:index.of “Microsoft-IIS/* server at” Igual que el anterior, aunque este muestra “sólo” 600.000 servidores, con sus versiones correspondientes.
4. Dispositivos hardware online (ver webcams y cámaras de vigilancia o manejar impresoras remotamente):
Con ellos puedes espiar remotamente, dar sustos imprimiendo archivos en impresoras ajenas, ver qué se imprime en una empresa, manejar los sitemas de calefacción remotamente a tu antojo, etc. Ejemplos:
camera linksys inurl:main.cgi 700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
inurl:”ViewerFrame?Mode=” 83.000 cámaras disponibles para espiar sin necesidad de contraseña
“active webcam page” inurl:8080 Más cámaras disponibles en el puerto 8080
intitle:”toshiba network camera – User Login” 15.000 cámaras más
intitle:”ivista main page” más cámaras
intitle:”i-catcher console” “please visit” y más todavía
inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
intitle:”network print server” filetype:shtm y más impresoras esperando a hackers
5. Ficheros con información sensible o directorios sensibles de un servidor:
Ejemplos:
“phone * * *” “address *” “e-mail” intitle:”curriculum vitae” Obtenemos teléfono, nombre, mail y dirección postal de más de más de 573.000 personas. También se podría hacer el equivalente en español.
- filetype:ctt Archivos con listas de e-mails. Más de 4.000 archivos disponibles en Google.
“robots.txt” “disallow:” filetype:txt En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, que es lo 1º que quiere mirar un hacker. Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt, que indican al hacker su información más delicada.
- allintitle:restricted filetype:doc site:gov Encontrar información “interesante” en sitios de Gobiernos. Se puede cambiar “restricted” por “top secret” o “confidential”. Y “doc” por “pdf” o “txt”. O “gov” por “mil”, para sitios del ejército…
- passwords|contraseñas|login|contraseña filetype:txt site:web.com Busca contraseñas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.
- inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones
“Index of” / “chat/logs” Logs de chats almacenados en servidores
- index.of.dcim 300.000 páginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cámaras digitales. Esta búsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.
- intitle:index.of “parent directory” Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los más clásicos. Otros con funciones similares son:
- intitle:”index of” “Index of /”
- intitle:”index of” inurl:”admin”
- intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseñas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa búsqueda y que los “lammers” piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilación…
6. Información de apoyo al acceso:
Ejemplos:
“Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Procesos ejecutándose en el servidor, para saber qué antivirus tiene, si tiene firewall…
- inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces sólo con pinchar la url se entra directamente, a veces pide login, a veces es información “confidencial”, o a veces son webs normales. Hay más de 1 millón de resultados en Google.
- intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Más de 1 millón de logs disponibles en Google.
- site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestión del correo, etc. Suele producir varias ventanas de login.
- intitle:”the page cannot be found” “please * * following” “Internet * Services” Permite saber el tipo de servidor.
Fuentes:
http://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenas-usando-google-enemigo-peor/
0 comentarios :
Publicar un comentario