Google Hacking | Para Pentesters

Google Hacking | Para Pentesters

 

Google a día de hoy se ha convertido en el buscador de información más grande e importante del mundo, pues muchos usuarios lo utilizan, sin conocer su potencial en cuanto a la búsqueda de información, datos y páginas web.

Existen usuarios los cuales o no saben usar google, o simplemente no lo quieren usar por flojera, al punto de hacer preguntas tan simples en grupos, foros, paginas, etc. como, ¿Porque me da este error? – ¿Cómo hackeo feisbuc? Este post no está enfocado a principiantes, pues se debe tener una idea clara de que se busca, y no esperar a que alguien venga a darnos lo que necesitamos.

Google Hacking también conocido como GooHack es a lo que llaman PEBAG (Parámetros Especiales de Búsqueda Avanzada de Google) y fue dada a conocer el DefCon Xl una de las reuniones más importantes de Seguridad Informática celebrada en Latinoamérica mediante una charla presentada por Johnny Long a quien se le conoce como el padre de Google Hacking.

goohack_1

Actualmente Google Hacking es una de las mejores técnicas de reconocimiento pasivo, basada en el uso malicioso de parámetros especiales o avanzados de búsqueda de Google, con el fin de obtener búsquedas más precisas, que contengan información o datos muy sensibles o vulnerables a ataques o robos, de igual forma es una técnica que puede ser complementaria del Doxing, Footprinting e Ing. Social.

Conociendo los métodos de búsqueda avanzada maliciosa o GooHack, podemos buscar información muy específica y sensible, como:

  • Archivos
  • Imágenes
  • Archivos de configuración
  • Paneles de servidores
  • Puntos de acceso
  • Usuarios/contraseñas
  • Videos Privados
  • Datos o información personal
  • Números de teléfono
  • E-mails
  • Hashes
  • Errores de programación
  • Vulnerabilidades

Sin embargo esta técnica al igual que muchas dentro del ámbito del Hacking o pentesting tiene un límite, y ese límite es nuestra imaginación, sabiendo como buscar puedes encontrar archivos de Excel donde se almacenan correos y contraseñas, de tal modo dependerá del ingenio de cada persona para llegar lejos.

Fusionando la creatividad y GooHack podemos conseguir de forma muy directa información o datos como:

  • Datos de configuración de servidores Web y redes
  • Datos de acceso a bases de datos
  • Mensajes y advertencias de programación
  • Datos importantes o sensibles de alguna compañía
  • Buscar objetivos para el hacking
  • Números y claves de tarjetas de crédito
  • Cuentas y contraseñas (en general)
  • Acceso a archivos .logs
  • Datos muy específicos de sistemas operativos
  • Bases de datos
  • Seriales
  • Cámaras web e impresoras vulnerables
  • Puntos de acceso a paneles de administración de servidores Web
  • Consultas y mapeo de servidores
  • Fotos, videos, imágenes o archivos en específico.

 

Empecemos con lo interesante, los parámetros….

Inurl

Este parámetro es uno de los utilizados dentro del GooHack, su principal función es buscar información dentro de un link o especificar qué información o datos queremos que contenga un link.

Ejemplo

Inurl:login.asp

Busca el directorio compuesto de “login.asp” que se encuentre como parte de la URL, por medio del cual podemos acceder a los recursos administrativos del sistema a nivel web. Con algo de ingenio podemos utilizar [ admin.asp, pass.asp o password.asp ]

Filetype

Uno de mis favoritos, pues en algunos casos este parámetro hace todo el trabajo, este es operador que nos permite hacer búsquedas de archivos con extensiones específicas.

Ejemplo

Filetype:xls

Al indicar la extensión .xls google nos arrojara muchas páginas que contengan archivos de Excel, esto se puede hacer con cualquier extensión de archivo desde un simple .mp3 hasta .sql y de igual manera dependerá de nuestra imaginación para usarlo de forma satisfactoria

Link

Al indicar este operador, nos muestra todos los sitios web que contengan links a otros sitios web.

Ejemplo

Link:www.onassol.org

Como resultado mostrara todos los sitios web, que tengan el link a ONASSOL, este operador nos puede ser de muchísima utilidad cuando, busquemos relaciones entre sitios, como servicios.

Author

Este parámetro nos ayudara a buscar en blogs, foros, páginas webs, redes sociales, archivos y demás información disponible que un autor que nosotros especifiquemos. (También aplica a la búsqueda de usuarios)

Ejemplo

Author: Drok3r

Site

La función de este parámetro es buscar páginas específicas o información dentro de páginas webs. Es decir, se indica una página web, y después se indica una palabra, o frase que pueda estar dentro de un sitio determinado.

Ejemplo

Site:onassol.org drok3r

Intitle

Busca en el título de una página web, la palabra o frase que indiquemos, también nos es de mucha utilidad si queremos buscar directorios específicos.

Ejemplo

Intitle:index.php o intitle:indexof/admin,php

“”

El uso de comillas, es muy importante al hacer búsquedas especializadas, pues nos ayuda a indicar que queremos encontrar una palabra específica dentro de una web, pues la palabra o frase que indiquemos dentro de las comillas será la que buscara.

Puede ser usada como un complemento de los parámetros anteriores

Ejemplo

“hacking” “drok3r” “pass” “ONASSOL”

All

Este operador algo olvidado nos ayuda a hacer búsquedas más profundas, este se debe sumar a otros operadores para que la búsqueda sea más profunda.

Ejemplo

Allinurlallfiletype

 

Not o

Este operador nos ayuda a excluir de nuestra búsqueda, palabras o frases

Ejemplo

Armas –compras –falsas

OR(|)

Este operador nos ayuda a indicar criterios de búsqueda

Ejemplo

Drok3r | ONASSOL

AND(+)

Este operador agrega más palabras a la búsqueda que nosotros queremos efectuar

Ejemplo

Comprar libros +hacking

“”

Un operador que nos ayuda a realizar búsquedas con mucha precisión, indicando que lo más importante de nuestra búsqueda se encuentra dentro de las comillas.

Ejemplo

Publicaciones de “Drok3r”

 

Ejemplos

Ejemplo 1

Un ejemplo de búsqueda profunda usando los parámetros anteriores para buscar contraseñas en archivos seria el siguiente:

Allinurl:passwords.txt site:.com allfiletype: .txt “password”

Ejemplo 2

Buscar archivos que contengan números de teléfono en sitios de gobierno mexicano

Allfiletype: .xls “empleados” site:gob.mx

Ejemplo 3

Buscar en sitios web directorios de contraseñas.

Site:xxxxxxxx.com.mx inurl:passwd filetype:log

Ahora imagina que no, he mostrado todos los parámetros existentes, solo los más básicos, y a pesar de que son los más básicos, podemos encontrar muchísima información, delicada rondando libre, dispuesta a quien la reclame.

Pero aún faltan más parámetros que podemos usar en nuestras búsquedas, como por ejemplo:

  • * (asterisco): comodín, cualquier palabra, pero una sola palabra.
  • . (punto): comodín, cualquier palabra, una o muchas.
  • inurl o allinurl: la expresión buscada está en la url.
  • site: sólo busca resultados dentro de la web que va detrás de “site:”.
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada.
  • cache: muestra el resultado en la cache de Google de una página web.
  • related: busca webs relacionadas con una determinada.

 

Puedes encontrar los operadores mas basicos dando clic operadores basicos [https://support.google.com/websearch/answer/2466433?hl=es&rd=1 

 

Bueno, ya hablamos de los operadores, he hice mención de unos ejemplos, pero ahora pasaremos a lo interesante, GoogleDorks…

Los Google Dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google, como los que utilice de ejemplo en la parte superior. Como los puedes conseguir ya creados los puedes crear tú mismo utilizando los operadores.

A grandes rasgos los GoogleDorks son combinaciones de operadores, para búsquedas especializadas.

Ejemplo de GoogleDorks:

  1. Allinurl:passwords.txt site:.com allfiletype: .txt “password”
  2. Allfiletype: .xls “empleados” site:gob.mx
  3. Site:xxxxxxxx.com.mx inurl:passwd filetype:log

 

Dependiendo que información queremos encontrar será el dork que utilicemos, existen páginas con listados de dorks ya creados.

Ahora unos ejemplos que pueden ser útiles.

“Index of” / “chat/logs”

Muestra conversaciones almacenadas en servidores

site:gov filetype:doc allintitle:restricted

Busca archivos con el nombre “restricted” en páginas gubernamentales

Inurl:intranet filetype:doc confidential

Busca archivos sensibles de la misma forma que la anterior sin embargo se centra en webs que comparten información con intranets

“robots.txt” “disallow:” filetype:txt

Nos muestra los archivos robots.txt donde se indica que contenido no debe ser indexado por el buscador, nos puede ser de mucha utilidad si queremos saber qué información no quieren que veamos o tengamos acceso a ella. (Uno de los robots.txt más interesantes es el de YouTube).

"login: *" "password: *" filetype:xls site:com.*

Busca documentos Excel que contengan en su información logins y password

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

Usuarios y claves de administradores para poder acceder y modificar una web

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas.

intitle:”index of” “Index of /” password.txt

Servidores con un archivo llamado password.txt.

iletype:inc intext:mysql_connect password -please -could -port

Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL.

filetype:sql “MySQL dump” (pass|password|passwd|pwd)

Más contraseñas disponibles en bases de datos.

 

“there are no administrators accounts yet” “create the Super User” inurl:admin.php

Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador

GoogleDorks + Bugs (fallos de seguridad)

Aparte de poder, buscar información tan delicada, podemos utilizar los dorks para buscar fallos o bugs en las páginas web incluyendo una mala configuración de un servicio o equipo.

Inurl:”viewerFrame?Mode=”

Intitle:”i-catcher console” “please visit”

La principal función de este dork no es la obtención de información, sino mas bien y de una forma más específica es la búsqueda de vulnerabilidades o bugs, en este caso cámara ip online (En algunos casos, podemos controlarlas).

“acces denied for user” ”using password” ”general error” –inurl:phpbb  ”sql error”

Bug en algunas versiones de PHPbb que muestra el nombre de usuario de un administrador, a partir de este punto se pude idear un ataque de fuerza bruta.

Este video de Luis Cambero lo puedes usar como ejemplo de Google Hacking

Información Extra

Puedes encontrar más  ejemplos de dorks dando clic Dorks

También se debe aclarar que si buscas en google, listas de dorks, puede que algunos ya no funcionen, por el simple hecho de que son “peligrosos” y dejan de entregar resultados para la búsqueda de ese dork, por eso se recomienda siempre crear nuestros propios dorks o al buscar listas indicar la el año actual (listado de “google dorks”).

Algo muy interesante al usar GoogleDorks y que muy pocos saben, y es que el estar probando continuamente con múltiples dorks, Google lo toma de mala manera, al punto de hacerte pasar por capchap para demostrar que no eres una maquina o zombi que está buscando información de manera descontrolada, incluso activan la geolocalización sin pedir tu autorización.

¿Utilizar GoogleHacking o GoogleDorks es ilegal?

No es ilegal utilizar las búsquedas avanzadas de google, de la misma forma no es ilegal el uso de dorks y llevar acabo GooHack, por que la información que encuentras en internet está disponible para cualquiera, es decir publica y cualquiera tiene acceso a esta, lo que es ilegal es el mal uso que de des a esta información, ya sea para atacar, comprometer, extorsionar eso es ilegal.

Puedes consultar la base de datos GoogleDorks que tiene www.exploit-db.com y poder encontrar muchos dorks o compartir los tuyos para ayudar a la comunidad. Da clic aquí

También puedes ir a esta página para más ejemplos de Dorks.Da clic aquí

En el 2008 el grupo de hackers cDc libero una de sus herramientas, para el pentesting basado en GoogleDorks, su aplicación consistía en hacer pruebas de vulnerabilidad en un sitio web especifico utilizando más de 1500 dorks y al mismo tiempo, extrayendo casi todo la información de este sitio. Pero por mala suerte Google bloqueo el acceso de esta herramienta, bloqueando la IP que ingresaba a google pues aparte de ser una “amenaza” creían que estas múltiples peticiones se hacían por medio de un malware que tenía infectado una computadora, y bloquearon su uso.

A pesar de que en su tiempo la herramienta conocida como Goolag Scanner ayudo (demasiado) a corregir vulnerabilidades en muchas web, fue bloqueado.

Este es el link de la herramienta.

Goolag Scanner link

Este es un video de Goolag Scanner

De igual manera dejo este link en el cual encontraras algunas herramientas de hacking que liberaron el grupo de hackers cDc. Algunas herramientas ya están descontinuadas o son obsoletas pues eran efectivas con Windows Xp pero por probarlas a modo de practica con ese sistema no está mal.

Lista de software de cDc

“Los hackers tienen mucha disciplina para crear ataques sin piedad”
 

by. Drok3r