Este documento presenta diferentes técnicas de hacking ético utilizando motores de búsqueda como Google, Bing y Shodan. Explica comandos avanzados de búsqueda en Google para encontrar fugas de información como bases de datos, archivos con contraseñas y cámaras web accesibles. También discute cómo Google almacena y usa los datos de los usuarios y formas de exportar esa información.
2. No hay que ir para atrás ni para darse impulso
(Lao Tsé)
3. Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking.
● Conceptos
Contenido
5. Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
6. Comandos principales de Google
• ” ” (comillas): buscar frase exacta
• and or not: operadores lógicos “y” o “no”
• + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra
“jaguar”, pero omite las webs con la palabra “coches”
• * (asterisco): comodín, cualquier palabra, pero una sóla
palabra
• . (punto): comodín, cualquier palabra, una o muchas
7. Comandos Principales de Google
• intitle o allintitle: la expresión buscada está en el título
• inurl o allinurl: la expresión buscada está en la url
• site: sólo busca resultados dentro de la web que va
detrás de “site:”
• filetype: sólo busca archivos de un tipo (doc, xls, txt…)
• link: sólo busca en páginas que tienen un link a una
determinada web
8. Comandos Principales de Google
• inanchor: sólo busca en páginas que tienen en el texto
de enlace la expresión buscada
• cache: muestra el resultado en la cache de Google de
una pagina web
• related: busca webs relacionadas con una determinada
9. Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
10. Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
11. Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
12. Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
29. Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
30. Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
31. Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -
2020D”
Cache PHP
32. Google Hacking
Analicemos
“program *
url/host"
Ahora se se combina con:
"login root“
"phpmyadmin“
"login admin“ "login administrator"
"program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
33. ¿Que Sabe Google de Ti?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
34. Ventajas de Google
• A diferencia de Bing que si interpreta bien el archivo
“robots.txt” Google no lo interpreta bien lo que significa
que para los que nos interese hacer una auditoría
Google jugara en nuestro favor a la hora de saltarse los
archivos “robots.txt”
35. Ventajas de Google
• Como vemos Google tiene la ventaja (o desventaja para
algunos) que nos permite recolectar información muy
interesante, en este caso un archivo javascript que nos
podría ayudar a comprender el funcionamiento de la
web para una futura intrusión.
• Otro ventaja de Google que olvide mencionar es su
cache.
• Que se puede usar para poder ver ataques a webs de
hace meses o paginas ya inexistentes.
36. Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.