hacking bus c adores
TRANSCRIPT
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 1/53
Google, Bin
Lic Juan Franci
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 2/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 3/53
ROBOTS.TXT El estándar de exclusión de robots, también conocido como el protocolo de
robots o protocolo de robots.txt es un método para evitar que ciertos bots qsitios Web u otros robots que investigan todo o una parte del acceso de un sitioprivado, agreguen información innecesaria a los resultados de búsqueda
Un archivo robots.txt en un sitio web
funcionará como una petición queespecifica que determinados robots nohagancaso archivos o directorios específicos ensu búsqueda
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 4/53
ROBOTS.TXT Dado que los archivos están disponibles en forma pública, su contenido podría s
maneras por cualquier persona con un navegador Web.
En algunos casos el incluir un directorio en este archivo le anuncia su preseatacantes.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 5/53
ROBOTS.TXT
User-agent: * indica que este archivo sea reconocido parbuscadores.
Disallow: /groups evita la indexación de una carpeta o arch
caso no indexara los contenidos del directorio groups,User-agent: *Disallow: /
Niega a todos los robot la indexación con el comodin /
User-agent: Unsolobot # Donde Unsolobot es el nombre delqueremos permitir el accesoDisallow:User-agent: *Disallow: /
Acceso a un solo bot
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 6/53
Los operadores mas conocidos son los siguientes intext: Palabras que aparecen dentro de la pagina web
Inurl: Palabra que aparecen en la URL
Site: Acotamos la búsqueda solo a un sitio
Filetype: Buscamos extensiones de archivos
Intitle: Palabras en el titulo de la pagina
Operadores
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 7/53
Operadores allintext: es igual que la anterior pero sólo mostrará las página
todas las palabras que has indicado. Este comando va bien para de competencia exacto que tiene una determinada keyword.
allintitle:es igual que Intext pero sólo mostrará las páginas quelas palabras que has indicado. Este comando es útil para saber quhablando de algún tema o marca en concreto.
allinurl: busca páginas con todas ellas en la URL
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 8/53
Caracteres especiales
(+) fuerza la inclusión de algo frecuente
(-) excluye un término de búsqueda
(“) usar comillas alrededor de frases de búsqueda
(.) Un comodín de un solo carácter
(*) alguna palabra
(|) booleano ‘OR’
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 9/53
Hacking Google Lista de operadores de Google
author:texto Busca artículos o noticias escritos por el nombre de correo indicada. (Se puede utilizar junto a otros)
cache:dominio.com Con este operador accedemos a la web queen su cache. Útil para cuando borraron un tema y no ha pa
tiempo (No se puede utilizar junto a otros) link:dominio.com Este operador se utiliza para buscar enlaces
a un determinado sitio web. (No se puede utilizar junto a otros)
related:dominio.com Busca paginas relacionadas. (No se p junto a otros)
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 10/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 11/53
Hacking Google
Utilizando estos operadores se pueden encontrar información en sistemas web.
Google Hacking Data Base (GHDB): Es la base de datos dedork clasificadas y ordenadas, se encuentra en la siguiente URL
http://www.exploit-db.com/google-dorks/
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 12/53
Hacking Google
Rastreo basico de sitios (Crawling)Operador: sitesite: dominio.com este operador filtra la búsqueda a un domi
La busqueda solamente será acotada al dominio en cuestión. site: microsoft. com
site: microsoft.com –site: www.microsoft.com
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 13/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 14/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 15/53
Hacking Google
Usuarios de base de datos & Full Path DisclousureOperador: site, intext.
site:gov.ar intext:"Access Denied for user" intext:"using password" intext:"on li
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 16/53
Hacking Google
Dumping de base de datosOperador: intext, filetype
intext:"#Dumping data for table"intext:"username" filetype:sql
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 17/53
Hacking Google
Filetype: Este operador permite filtrar búsquedas por extensinteresante encontrar información sensible de admdespitados.
FOCA: Es una herramienta que usa operadores de Google para realizasistema web. Su principal característica es buscar documentos en busc
para realizar estadísticas y obtener información sensible http://www.informatica64.com/foca.aspx
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 18/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 19/53
Hacking Google
CredencialesOperador: f iletype, OR
filetype:xls “username | password”
Esta búsqueda nos devolvería una lista documento excel donde encontraríamos o nombres de usuarios o passwords (
password). Puede ser que la lista este obsoleta, pero sirve parinformación interesante a la hora de realizar una auditoria.
Link con dorks similares: http://www.exploit-db.com/google-d
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 20/53
Hacking Google
Camaras de Seguridad Operadores: intitle
Dork: intitle:”Live View / – AXIS” | inurl:view/view.shtml^
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 21/53
Google Dorks
Detección de Servidores: dork: intitle:"Apache Status" "Apache Server Status for“
dork: intitle:"XAMPP para Linux 1.8"
Link con dorks similares: http://www.exploit-db.com/google-dorks/4/
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 22/53
Google Dorks
Mensajes de error Operadores: -,site,intext
Un ejemplo para buscar mensajes de error de mysqlmysql_query( )" "invalid query" -foro -help -ayuda
Link con dorks similares: http://www.exploit-db.com/google-d
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 23/53
Google Dorks
CARPETAS SENSIBLES Una función muy interesante es lcarpetas y archivos sensibles como correos carpetas de conotros archivos por el estilo.
Por ejemplo si queremos buscar emails podemos usar intit/maildir/new/ lo que nos devolvería un listado de correos
encontrar los correos de el gobierno de Venezuela. Link con dorks similares: http://www.exploit-db.com/googl
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 24/53
Google Dorks
ESCANEO DE ARCHIVOS VULNERABLES Google lo potambién como un escaner de vulnerabilidades web. Si quere webs con la vulnerabilidad LFD podríamos usar el siguallinurl:"forcedownload.php?file=" con esto encontraríam
webs vulnerables a LFD.
Link con dorks similares: http://www.exploit-db.com/googl
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 25/53
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 26/53
Google Dorks
BUSQUEDA DE INFORMACION JUGOSA En esta categoría entmaterial que no nos sirve para mucho pero puede ser material muyPor ejemplo D.N.Is documentos no públicos del gobierno etc.
Por ejemplo buscando "not for public release" inurl:gob OR iinurl:mil -.com
-.net -.us
encontraríamos toda esa información secreta, o que como mínimuso publico, de los dominios del gobierno de educación y dominios
Link con dorks similares: http://www.exploit-db.com/google-dor
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 27/53
Google Dorks
PAGINAS DE LOG IN La última categoría que voy a mosdescubrir páginas de login. Estas páginas podrían servirnoslograr entrar en estas páginas (con ayuda de fuerza bruta) y acceso a toda la web. Un simple: intitle:"Log In" "Accescontent without logging in"
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 28/53
Hacking con BingOperadores en Bing
Los operadores de Bing son muy parecidos a los de Google pero conexcepciones que comentare a continuación.
En Google si queremos buscar archivos log de un servidor ftp tenemoperador filetype:log “ftp”, en cambio en Bing para buscar los mismos fichusar el operador ext:log “ftp” si usáramos el operador “filetype:log” nosmensaje de error.
Para buscar archivos log de un servidor ftp también podemos usar “tenemos que hacerlo de la siguiente manera. Filetype:txt “ftp.log” .
El “filetype:txt” indica que es un archivo de texto plano y luego buscamos texto “ftp.log”, utilizando esta característica podemos buscar arcfiletype:txt “.jar” y nos buscara un archivo plano .jar.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 29/53
Hacking con BingOperadores en Bing
Los operadores de Bing son muy parecidos a los de Google pero conexcepciones que comentare a continuación.
En Google si queremos buscar archivos log de un servidor ftp tenemoperador filetype:log “ftp”, en cambio en Bing para buscar los mismos fichusar el operador ext:log “ftp” si usáramos el operador “filetype:log” nosmensaje de error.
Para buscar archivos log de un servidor ftp también podemos usar “tenemos que hacerlo de la siguiente manera. Filetype:txt “ftp.log” .
El “filetype:txt” indica que es un archivo de texto plano y luego buscamos texto “ftp.log”, utilizando esta característica podemos buscar arcfiletype:txt “.jar” y nos buscara un archivo plano .jar.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 30/53
Hacking con BingUn operador especial de Bing es el “feed:”, este operador busca
Otro operador interesante es el “contains:” este operador nos sirvpáginas web que tengan un enlace a archivos zip,rar,bak,tmp parezca. Claro que para encontrar el archivo que queramos encontrque buscar en el código fuente
Un tercer operador interesante el “ip:” este operador nos mue
webs que pertenecen a una misma ip. Por ejemplo si queremos mque forman parte de un subdominio y ya tenemos una web con esepodríamos hacer un nslookup al dominio y luego tendríamos quip:31.170.160.169 (subdominio netne.net). Esta utilidad es muy inthora de saber como esta formada una empresa con diferentes domien una misma ip.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 31/53
Hacking con Bing
El operador “loc” permite buscar páginas alojadas econcreto pero eso no quiere decir que la pagina este en uso es simple “loc:es” para paginas españolas “loc:ru” para paetc.x
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 32/53
Hacking con Bing
Ventajas de Bing.
Las ventajas de Bing básicamente son los operadoanteriormente y que Google no implementa.
Utilizando “filetype:txt” para buscar archivos de texto planbuscar en todos los textos planos en busca de contraseñas y ufiletype nos ahorramos tener que estar enumerando todo archivos que queremos buscar.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 33/53
Hacking con Bing
Bing dorks.
En la siguiente URL se encuentran muchos otros dorks quusar, ya no me parare a explicarlos ya que son muy similareGHDB.
http://pastebin.com/d2WcnJqA
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 34/53
Hacking con Shodan
¿Qué es Shodan?
Shodan es un buscador creado por John Matherly especializaden los baners de las webs, de este modo podemos buscar websIIS, APACHE u otro software.
Actualmente SHODAN soporta los siguientes protocoHTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL, Oracle Web, Synology, NetBIOS, UPnP, Telnet, SSH , Redi
La parte mala es que te has de registrar para poder utilizar S100%.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 35/53
Hacking con Shodan
Operadores en Shodan.
Algunos operadores importantes de SHODAN son:
after:dd/mm/yyyy Este operador filtra las búsquedas y nos listado de servidores actualizados después de la data especifica
before:dd/mm/yyyy Este operador hace lo contrario a “ After”, nos mostrara los resultados previos a la data especificada.
os:windows Con este operador limitamos la búsqueda a operativo.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 36/53
Hacking con Shodan
Operadores en Shodan.
Algunos operadores importantes de SHODAN son:
port:21 Busca servidores de un servicio específico.
net: Busca en rango de ip's
hostname:dominio.com Filtra los resultados por nombres de d
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 37/53
Hacking con Shodan
Ejemplos de dorks en SHODAN.
Iis/7.5 200 Con este dork buscaríamos dominios o ips queservidor web IIS
7.5 devuelve un mensaje que nos indique que esta dispo
pusiéramos el 200 (OK) algunos de los servicios que queremoestarían disponibles como vemos en las imágenes siguientes.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 38/53
Hacking con Shodan
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 39/53
Hacking con Shodan
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 40/53
Hacking con ShodanComo vemos en las imágenes anteriores todas tienen el servidalgunas de esas ips no están disponibles.Esta característica de shodan nos permite buscar webs que remanera que nosotros queramos.En el listado siguiente aparecerán los tipos de códigos de reusados (aplicables a casi todos los comandos de shodan), lesque vayas probando con shodan los distintos códigos paraademás puedes toparte con alguna sorpresa.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 41/53
Hacking con ShodanTipo Número Mensaje Descripción
Success 200 OK Correcto
Success 201 Created Se recibe después de uncomando POST
Success 202 Accepted Se ha aceptado la solicitud
Success 203 Partial Information Respuesta a un comandoGET indicando que larespuesta no esta completa
Success 204 No response Se ha recibido la solicitudpero no hay información derespuesta
Success 205 Reset content El servidor le indica alnavegador que borre los valores de los campos de unformulario
Redirection 301 Moved Los datos solicitados hansido movidos a una nuevaubicación.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 42/53
Hacking con ShodanTipo Número Mensaje Descripción
Redirection 302 Found Los datos solicitados hansido movidos a una nuevaubicación.
Redirection 304 Not modified El documento solicitado noha sido modificado
Client error 400 Bad request La sintaxis de la solicitud noes correcta
Client error 401 Unauthorized La solicitud ha sidodenegada por no estar
autorizadaClient error 402 Payment required El cliente debe indicar una
petición con datos de enviócorrectos
Client error 403 Forbidden Acceso denegado
Server 500 Internal error El servidor web encontróuna
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 43/53
Hacking con ShodanTipo Número Mensaje Descripción
Server error 501 Not implemented El servidor web noimplementa el serviciosolicitado
Server error 502 Bad gateway El servidor web que actuacomo puerta de enlace oproxy ha recibido a unapetición erronéa.
Server error 503 Service unavaliable El servidor se encuentrasaturado
Server error 504 Gateway timeout La respuesta al servidorexcedió el tiempo máximog
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 44/53
Hacking con Shodan
Os:cisco after:1/01/2011
Este dork buscara los sistemas operativos cisco después del 1/ valor lo podemos modificar para obtener muchas ips antreparación de un bug, por lo que podríamos probar exploi
abandonadas y que nadie se cuida de ellas para poder pperjudicar a nadie.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 45/53
Hacking con Shodan Server: SQ-WEBCAM
Con esto podríamos encontrar cámaras web en todo el buscando conseguí webcams de ucrania, una tienda de coreade entrenamiento militar, y una oficina de lo que parecía unalmacenes ya que se veía los pies de la gente que pasaban. Cpueden encontrar cosas muy interesantes cuesta un poco d
webcams sin passwords complejas o públicas pero es bastante
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 46/53
Hacking con Shodan "HP-ChaiSOE"
Este dork como vemos en la imagen anterior busca impresorLasserJet, es un poco inútil pero va bien por si te falta tinta putu documento en alemania ejemplo. Como vemos estas impreun panel de control con los colores etc.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 47/53
Hacking con Shodan "HP-ChaiSOE"
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 48/53
Hacking con Shodan A parte de estos ejemplos hay muchos otros ejemplo
similares, aquí dejo una url con diferentes dorks interesa
http://www.shodanhq.com/browse
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 49/53
Programas de recopilación de inform ¿Para qué sirven?
Existen programas que nos pueden ayudar a recopilar informprogramas solo pueden buscar información de un dominio ecosa que nos puede ayudar a conocer el funcionamiento intersirven para ataques masivos.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 50/53
Programas de recopilación de inform Foca
Foca es un software para fingerprinting y information gathepor informatica64. Este software se utiliza para auditorías a w
Foca nos sirve sobre todo para poder ver meta-datos interesdominio, para ello foca realiza una búsqueda con diferentespara hallar los ficheros que pudieran contener meta-datosarchivos se deberán descargar para poder extraer los meta-dat
Foca es un software muy intuitivo y de fácil uso, que nos pueencontrar SQL, información jugosa, nombres de usuarios,directorios, y otras cosas muy interesantes.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 51/53
Programas de recopilación de inform Foca
Para descargar FOCA pueden entrar en el siguiente enlace: http://www.informatica64.com/foca.aspx también hay un video sobre foca donde Chema Alonso y José Palazón pre
en la defcon.
También existe unaversión de foca online que soporta los siguientes archi
.ppt .pps .xls .docx .pptx .ppsx .xlsx .sxw .sxc .sxi .odt .ods .odg .odp .pdf .w .jpg
Hasta el momento FOCA siempre ha dado muy buenos resultados.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 52/53
Programas de recopilación de inform Foca
Para descargar FOCA pueden entrar en el siguiente enlace: http://www.informatica64.com/foca.aspx también hay un video sobre foca donde Chema Alonso y José Palazón pre
en la defcon. http://www.securitytube.net/video/1353 También existe unaversión de foca online que soporta los siguientes archi
.ppt .pps .xls .docx .pptx .ppsx .xlsx .sxw .sxc .sxi .odt .ods .odg .odp .pdf .w .jpg
Hasta el momento FOCA siempre ha dado muy buenos resultados.
8/15/2019 Hacking Bus c Adores
http://slidepdf.com/reader/full/hacking-bus-c-adores 53/53
Programas de recopilación de inform SearchDiggity
SearchDiggity es una serie de herramientas creadas por STACH&LIU
dedicadas a la seguridad ofensiva.
SearchDiggity también fue presentado en defcon y aquí e
http://www. youtube.com/watch?v=kzfutCQLDw0 . Searchdiferencia de foca esta mas dedicado a la explotación y fingerprinting. Para descargarlo
http://www.stachliu.com/resources/tools/google-hacking-digproject/attack-tools/