Anda di halaman 1dari 5

UNIVERSIDAD POLITECNICA DE NICARAGUA RUR ESTELI

Ensayo sobre Google Hacking

Integrantes: 1. Mara Teresa Rugama Artiaga 2. Amelia Nayeli Cerrato 3. Sarahi Matamoros Castro

Profesor: Bismarck Enrique Rostran Urbina

Fecha de Entrega: 20/07/11

ENSAYO SOBRE GOOGLE HACKING

Los buscadores son herramientas muy

populares, que todos usamos y que todos necesitamos. Los

motores de bsqueda son muy potentes y absorben toda la informacin que encuentran en su camino que no est debidamente protegida. Google es hoy por hoy el buscador ms popular en uso, siendo sus tcnicas de recoleccin de datos y algoritmos de clasificacin muy avanzados, lo que proporciona resultados certeros en las bsquedas. Google es, con toda probabilidad, el buscador ms tecnolgicamente avanzado que existe. Esto facilita que dispongamos de mucha informacin en la red. Pero tambin posibilita que podamos hallar informacin sensible que no ha sido pertinentemente asegurada. Veamos en qu consiste esta tcnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo. Google Hacking al "arte" de usar la potencial de Google para recolectar informacin especfica que ha sido aadida a las bases de datos del buscador que debera ser privada, ingresar a directorios, revelar informacin como usuarios y passwords, realizar anlisis de sitios y seguridad de los mismos. Si las bsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar informacin sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de informacin que tuviera carcter de sensibilidad, estaremos ejecutando un Google hack. Google Hacking es buscar en Google informacin sensible, generalmente, con fines maliciosos.

Hacking bsico con Google

1. Navegacin annima. El cache de google almacena copias de las pginas indexadas, se debe utilizar la url para hacer la consulta. 2. Servidor proxy. Hace las peticiones en lugar del usuario, utiliza la capacidad de traduccin de pginas de Google y otros servicios similares 3. Cabeza de puente. Google indexa todo lo que se le diga. 4. Google Hacking Database, donde se almacena cientos de googledorks. Definidos como bsquedas avanzadas mediante el uso de operadores complejos que google pone a nuestra disposicin, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar

vulnerabilidades y dejar que google nos muestra las que encontr y tiene indexadas. Esta informacin es actualizada constantemente y clasificada en: Vulnerabilidades Mensajes de error Archivos con contraseas Portales de entrada Deteccin de servidor web Archivos sensibles Deteccin de dispositivos

5. Listados de directorios. Contienen informacin que no debera verse Consulta: intitle:index.of parent directory

Bsqueda de directorios/archivos especficos intitle:index.of inurl:admin intitle:index.of ws_ftp.log

Bsqueda de servidores: Apache: intitle:index.of Apache/* server at IIS: intitle:index.of Microsoft-IIS/* server at

Tcnicas de navegacin transversal

6. Reconocimiento de red

Araa: site:sitio.com

Objetivo: conocer subdominios

Consulta: site:sitio.com -site:www.sitio.com

Herramientas automatizadas: SP-DNS-mine.pl

7. Bsqueda de sitios vulnerables

Pginas de demostracin del fabricante Cdigo fuente Escaneo CGI

8. Informacin de base de datos

Nombres de usuario acces denied for user using password

Estructura de la base de datos filetype:sql # dumping data for table

Inyeccin de SQL Unclosed quotation mark before the character string

Cdigo fuente SQL intitle:"Error Occurred" "The error occurred in incorrect syntax near

Contraseas filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs

Deteccin de archivos la base de datos filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup

Anda mungkin juga menyukai