Anda di halaman 1dari 10

Análisis de

vulnerabilidades: Google
Dorks
Luigi Guarino
02/11/2017

luigiasir.wordpress.com
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Índice
Introducción ...................................................................................................................... 3

¿Qué es Google Dorks? ............................................................................................ 3

¿Cómo funciona? ...................................................................................................... 3

Filtros/operadores de Google Dorks ......................................................................... 3

Google Dorks .................................................................................................................... 4

1. Contraseñas de administradores web ..................................................................... 4

2. Ficheros con ubicaciones ....................................................................................... 5

Utilizando Exploit Database ............................................................................................ 7

1. Various Online Devices ......................................................................................... 7

2. Sensitive Directories .............................................................................................. 8

Conclusión ........................................................................................................................ 9

luigiasir.wordpress.com 2
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Introducción
Todos sabemos, que Google, hoy en día, es una todopoderosa multinacional que
prácticamente abarca todos los sectores tecnológicos. También sabemos que esta
multinacional, comenzó siendo una simple web de búsqueda y que, a día de hoy, es
uno de los motores de búsqueda más utilizados del mundo.

Pero no todo en Google es buscar basándonos en palabras como, "tiempo


pamplona" o "ordenador gaming barato". Este motor de búsqueda es muchísimo mas
completo que eso y puede convertir a tu aliado Google, en tu peor pesadilla.

Es esta entrada, vamos a aprender a realizar búsquedas avanzadas en Google con el


fin de encontrar páginas vulnerables.

¿Qué es Google Dorks?

Google Dorks o Google Hacking es una técnica de hackeo que hace uso operadores
avanzados en la búsqueda de Google para acceder información valiosa y/o sensible.

¿Cómo funciona?

Para realizar la búsqueda avanzada, debemos aplicar una serie de filtros, dependiendo
de nuestro objetivo y/o la información que deseamos encontrar.

Filtros/operadores de Google Dorks

Algunos de los operadores y filtros más útiles son los siguientes:

 ” ”: buscar frase concreta


 + y -: incluir y excluir. Ej.: colores -verde: busca la palabra “colores”, pero
omite las paginas que contengas la palabra "verde"
 : comodín, cualquier palabra, pero una sola palabra
 . (punto): comodín, cualquier palabra, una o muchas
 intitle: buscar una expresión en titulo de la pagina
 inurl: buscar una expresión en titulo de la pagina
 site: especifica el tipo de web
 filetype: sólo busca ficheros de algún tipo como: .pdf, .doc, .xls, .txt...
 link: paginas que contengas en link especificado

Combinando todos estos operadores podemos conseguir búsquedas muy concretas y


potentes que nos podrían proporcional información muy valiosa.

luigiasir.wordpress.com 3
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Google Dorks
1. Contraseñas de administradores web

En esta búsqueda, vamos a localizar paginas globales (site:com), de extensión pwd


(ext:pwd), que contengan dentro su url las siguientes dos palabras: admistratators o (|)
users y además, queremos que la web contengan la frase #-FrontPage-

ext:pwd inurl:( administrators | users) site:com “# -FrontPage-“

Pretendemos con esta búsqueda encontrar contraseñas de administradores de páginas


webs. Simple...

Comprobamos la cantidad de páginas web vulnerables que encontramos. Nos muestran


la contraseña del administrador sin ni siquiera tener que acceder a la página.

luigiasir.wordpress.com 4
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

2. Ficheros con ubicaciones

El siguiente dork nos va a localizar ficheros del tipo .pdf (ext:pdf), en los que el titulo
incluya la ruta "c users" (intitle:"c users") , la estructura típica de un sistema
Windows.

ext:pdf intitle:"c users"

Encontramos 2150 resultados, documentos en los que se exponen usuarios de equipos


Windows o en el mejor caso (para los malos) directorios activos. Si tenemos en cuenta,
la cantidad de inseguridad que encontramos en la red, podríamos acceder a estos
directorios utilizando como contraseña el mismo usuario, por ejemplo:

 usuario: admin
 contraseña: admin

luigiasir.wordpress.com 5
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Por ejemplo, con esta dork hemos averiguado que el Ayuntamiento de Huesca está
planeando realizar algunas obras y también que no le interesa mucho su seguridad...

luigiasir.wordpress.com 6
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Utilizando Exploit Database


Exploit Database una web especializada basada en una base de datos publica, sobre
exploits y software vulnerable. Además la web mantiene actualizada una lista de
Google Dorks útiles clasificado en diferentes categorías. Vamos a probar un par de
ellas:

1. Various Online Devices

En esta categoría nos encontramos búsquedas que permiten acceder a dispositivos


conectados a la red, como por ejemplo, impresoras, cámaras IP, routers... Vamos una
cantidad de opciones ilimitada...

El siguiente dork, añadido a la BD el 23/10/17, nos permite acceder a cámaras


Mobotix, que al parecer, sí en la url de este tipos de cámaras IP contiene la frase
"guestimage.html", podemos acceder a ellas.:

inurl:guestimage.html

luigiasir.wordpress.com 7
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Encontramos, nada más, y nada menos, que 400 resultados. 400 cámaras IP que
muestran localizaciones en directo, con toda la información que eso nos podría dar.

Por ejemplo, esta cámara enfoca lo que parece ser la plaza principal de algún lugar de
Rumania. Muy peligroso si se utiliza para sembrar el mal.

2. Sensitive Directories

La siguiente categoría nos permite localizar directorios en línea vulnerables. Es decir,


nos podríamos hacer ficheros de una empresa o una persona que no habría tenido en
cuenta que significa tener su contenido online.

El dork que vamos utilizar localiza páginas web que contengan en su url las palabras
"htm" o "html" y en su "index of" la palabra Nikon.

Es decir, vamos a acceder a directorios que contengan imágenes subidas por cámaras
de la marca Nikon:

Este contenido permitiría a los "bad boys" realizar actos delictivos como suplantación
de identidad, extorsión...

luigiasir.wordpress.com 8
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

Conclusión
Al acceder a servidores, documentos, dispositivos... utilizando las Google Dorks
comprobamos la cantidad de servidores vulnerables que rondan la red. Muchas veces
por negligencia de los administradores o simplemente, por querer o necesitar que la
información, por ejemplo, de una empresa, este siempre disponible, se olvidan (o no se
saben...) conformar la seguridad de la misma, y esta queda expuesta.

Por tanto, debemos tener en cuenta que si nuestro servidor queda accesible en Intenet,
la información es susceptible de ser accesible para todos. Por lo cual, un buen
administrador debería gestionar y auditar la seguridad del servidor, además entender
los peligros que entraña que información critica quede expuesta.

Disclamer: Toda la información que se puede obtener a través de la indexación de los buscadores es
de dominio público. Este blog no se hace responsable de su uso para otro fin que no sea académico .

luigiasir.wordpress.com 9
Análisis de vulnerabilidades: Google Dorks 2 de noviembre de 2017

luigiasir.wordpress.com 10

Anda mungkin juga menyukai