Mostrando entradas con la etiqueta google hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta google hacking. Mostrar todas las entradas
0

No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica van surgiendo nuevos usos para aprovechar y explotar su gran capacidad de almacenamiento de información dentro de las bases de datos del buscador.

Dentro de esos usos, en la parte de Google Hacking, destacan:
  • Detección y reconocimiento (fingerprinting) de sistemas concretos.
  • Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios sensibles, mensajes de error, etc.
  • Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás información sensible.
  • Búsqueda de páginas con formularios de acceso.
  • scanner CGI.
  • proxy de navegación web.
  • Uso de su caché para navegar de forma casi anónima.

A través de los operadores avanzados de búsqueda es posible encontrar múltiple información que resulta útil a la hora de realizar una revisión de la seguridad de los sistemas y/o encontrar debilidades. Incluso la gente de CULT OF THE DEAD COW (cDc) publicaron la herramienta Goolag Scanner para realizar, de una forma automática, lo mismo que se puede hacer manualmente mediante dichos operadores, además, existe desde marzo del 2007 una base de datos actualizada constantemente (Google Hacking Database - GHDB) y clasificada por categorías (http://johnny.ihackstuff.com) y hasta algún que otro libro sobre el tema.

Los operadores avanzados más destacados son:

  • Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.
  • Link: busca enlaces que apunten a un determinado dominio o dirección. Para utilizarlo correctamente será necesario pasarle un nombre de dominio completo con su extensión. No son válidas el uso de palabras o frases para este operador.
  • Intitle: busca una cadena de texto dentro de una página web. Este operador es muy útil cuando se quiere buscar un texto en concreto dentro de la página y no en la URL o en el título.
  • Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en la dirección web (URL).
  • Intext: busca el término indicado en cualquier lugar de la página.
  • Inanchor: busca el término en el texto del enlace (link).
  • Cache: busca el término especificado en la versión en caché del sitio que Google almacena en sus servidores.
  • Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de extensiones se puede recurrir a la página http://www.google.com/help/faq_filetypes.html#what
  • Insubject: busca una expresión concreta en el subject de un mensaje dentro de la búsqueda en grupos de noticias de Google.

Existen más operadores como numrange, daterange, info, phonebook, etc pero que no son tan útiles y prácticos desde el punto de vista de la seguridad informática. Todos los operadores anteriores se pueden combinar libremente para ajustar aún más una búsqueda concreta, por ejemplo:

  • La búsqueda "inurl:passwd filetype:txt site:isc.org" proporciona todos los archivos que se encuentren en la URL con nombre PASSWD y con extensión TXT acotados al sitio ISC.ORG.
  • La búsqueda ""SquirrelMail version 1.4.4" inurl:src ext:php"" proporciona todos los sitios que disponen de la versión de webmail SquirrelMail 1.4.4. que presenta diversas vulnerabilidades.
  • La búsqueda "ws_ftp.log filetype:log" facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.
  • La búsqueda "VNC Desktop inurl:5800" proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.
  • La búsqueda "site:google.com -site:www.google.com" permite encontrar diversos subdominios en el site de Google.
  • La búsqueda "allinurl:exchange/logon.asp" proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.
  • La búsqueda "intitle:index.of "Parent Directory"" proporciona diversos sitios web con una configuración incorrecta que permite acceder al listado de la estructura de directorios de la aplicación web (directory listing).

    Hay multitud de ejemplos en la Google Hacking Database - GHDB o en libro titulado "Google Hacking for Penetration Testers" del mismo autor, Johnny Long, que cuenta con más de 500 páginas relacionadas con google hacking.

MÉTODOS DE PROTECCIÓN
Aparte de utilizar el sentido común al publicar cualquier nuevo sitio web se puede bloquear que google no indexe su contenido mediante el fichero robots.txt:

User-agent: googlebot
Disallow: /directorioquesedeseadeshabilitar/archivos
No indexar:


No almacenar en caché:

< META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
< META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>
Además, no es recomendable publicar contenido e información privada, se deben eliminar aquellos ficheros y directorios propios de una instalación por defecto así como aquellas aplicaciones predeterminadas. También es necesario controlar los mensajes de error y la información que en ellos se proporciona a un posible atacante.

Para mayor informacion...hacer una busqueda en google utilizando alguno de los comandos para encontrar pdf, manuales, etc / o visitar la pagina de Johnny Long

by Komz



0

Google ha empezado a notificar a los usuarios de su motor de búsquedas sobre sites que pudieran haber sido comprometidos por los hackers.

Aquellos que utilicen el motor de búsquedas de Google verán una advertencia sobre aquellos sites que Google crea que puedan haber sido hackeados, lo que les dará la opción de no entrar, conseguir más información de Google o continuar.

Google establecer que un site ha sido hackeado teniendo en cuenta ciertos signos que detecta automáticamente y que llevará a la compañía a contactar con el director web de esas páginas web para alertarles en caso de que no conozcan el problema potencial.

Google dejará de mostrar la alerta cuando verifique que el problema se ha solucionado.

La compañía realizará las mismas comprobaciones de los sites que crea que infectan con malware a los usuarios.

Precisamente la semana pasada los cibercriminales infectaron la red de publicidad online de Google y Microsoft, colocando anuncios en ella que redirigían a los usuarios que pinchaban sobre ellos a sites que infectaban con malware sus ordenadores. AL menos es lo que anunció la empresa de seguridad Armorize.

fuente: itespresso.es

Prediccion de aumento de exploits contra móviles

Posted: 7/10/10 by komz in Etiquetas: , , ,
0

Los exploits contra smartphones aumentarán significativamente en el futuro a medida que los criminales vayan encontrando formas de hacer dinero mediante el hacking de este tipo de dispositivos móviles, según los expertos en seguridad.
Aunque el malware contra dispositivos móviles está aún en su infancia, los suministradores de soluciones de seguridad han detectado ya un aumento de los ataques desde finales del año pasado, según Tim Armstrong, analista especializado en malware de Kaspersky. Por ejemplo, esta compañía ha identificado más de 1.550 firmas de malware móvil durante septiembre.

Muchos expertos llevan tiempo prediciendo el incremento del malware para móviles, pero “este año podría ser finalmente el definitivo”, en opinión de Armstrong, quien subraya que “es tan sólo una cuestión de tiempo el que veamos realmente un enorme aumento de las infecciones”.

En estos momentos, el sistema operativo móvil Symbian de Nokia constituye el mayor objetivo de este tipo de exploits, pero los smartphones iPhone y Android serán probablemente un blanco creciente de los ataques, según Jarno Niemela, investigador senior de F-Secure.

En muchos casos, los primeros exploits contra smartphones carecen de complejidad, reconoce Niemela, pero también advierte que con el tiempo se harán más frecuentes y sofisticados.

fuente: csospain.es

Hydra esta de vuelta!!!

Posted: 30/6/10 by komz in Etiquetas: , , ,
0

Hydra es una excelente herramienta para realizar testeo de contraseñas en servicios por medio de la fuerza bruta, lastimosamente la herramienta parecía abandonada y muchas personas recomendaban algunas alternativas como medusa, mas actualizada por sus autores.

Afortunadamente The Hacker’s Choice ha publicado una nueva versión de esta excelente herramienta que ademas permitir testear la seguridad de las contraseñas en los siguientes servicios:

* TELNET
* FTP
* HTTP
* HTTPS
* HTTP-PROXY
* SMB
* SMBNT
* MS-SQL
* MYSQL
* REXEC
* RSH
* RLOGIN
* CVS
* SNMP
* SMTP-AUTH
* SOCKS5
* VNC
* POP3
* IMAP
* NNTP
* PCNFS
* ICQ
* SAP/R3
* LDAP2
* LDAP3
* Postgres
* Teamspeak
* Cisco auth
* Cisco enable
* LDAP2
* Cisco AAA

También incluyen muchas novedades, como por ejemplo:

* Ahora hydra esta licenciada bajo GPL v3
* Nuevo soporte para autenticación SIP MD5
* No hay mas soporte para Palm, ARM y Windows (al parecer causaba muchos dolores de cabeza a su autor)
* Algunas mejoras en el modulo SSH2
* Muchos bugs solucionados.

Si quieres ver el listado de cambios completo, puedes visitar la pagina oficial del proyecto Hydra.

Espero que sigan actualizando mas seguido esta herramienta y no la dejen morir ya que aunque existen muchas alternativas, Hydra siempre tiene un rincón especial en mi kit de herramientas.

fuente: dragonjar.org

Los hackers se sirven del motor de Google

Posted: 20/5/10 by komz in Etiquetas: ,
0

Según un estudio realizado por Symantec, entre marzo y abril, una media de tres de cada diez búsquedas realizadas con el motor de Google contenían al menos una URL maliciosa entre los primeros 70 resultados.

Symantec considera que el interés de los hackers en “envenenar” los resultados de Google se deben precisamente a la enorme participación de esta compañía en el mercado de buscadores online.

Parece, según la compañía que los hackers han desarrollado una infraestructura automatizada capaz de detectar automáticamente las tendencias de búsqueda más recientes y populares para después infectar los resultados.

Por eso, advierte a los usuarios que deben ser precavidos cuando pinchen en los enlaces de tales resultados, especialmente cuando busquen utilizando términos especialmente candentes.

fuente: csospain.es