Hoy que estaba haciendo un pequeño artículo sobre los nuevos exploits que salen diariamente llamada: --------El ODAY nuestro de cada día ------- que iré publicando diariamente, me puse a analizar los diferentes exploits que los investigadores han creado últimamente y me di cuenta que ya pocos de ellos ponen en su descripción del exploit el apartado llamado DORK y creo a mi punto de vista muy personal que si deberían de incluirlo para que de cierta manera podamos ver en vivo que impacto tendría este exploit pudiendo ver los resultados en google.
Muchos dirán también que poner ese apartado en los exploits llamado DORK incitaría a los scripkiddies a atacar más fácilmente un servicio pero no creo así.
Por eso amigos aquí les pongo un listado de los diferentes DORK que puedes usar para encontrar una vulnerabilidad o más bien dicho poder encontrar paginas vulnerables a algún tipo de ataque.
Dividiremos este listado por tipo de ataque, espero les sea útil, pero antes debemos de entender que es un GOOGLE DORK y para eso tomaremos la definición de WIKIPEDIA para no tardar mucho. ;p
Google hacking DORK es una técnica de hacking que usa la máquina de búsqueda de google y otras aplicaciones pertenecientes a la misma empresa para encontrar posibles vulnerabilidades en la configuración de los servidores web que están almacenados en la DB de google, así como también tener la posibilidad de poder encontrar código especifico de un servidor.
Una vez entendido esto pasemos al listado de las categorias existentes en los DORKS que podemos usar:
--= Textos y Utilerías de Apoyo =--
Esta basa su potencia en encontrar documentos y utilerías que pueden ser útiles a la hora de hackear un sistema.
Ejemplo:
.
.
Si quisieramos encontrar algún sitio web tengan instalado algún servicio específico pondríamos alguna de las variantes así:
--> intitle:"serv-u" "powered by Serv-u Server v 3.04"
--> inurl:ftp
--> intext:login
--> inurl:login
--= Directorios Sensibles =--
Aquí podremos encontrar una gran colección de WebSites que comparten directorios sensibles y que cualquier persona con el DORK exacto podría ver esos directorios sensibles, algo como al estilo de la vulnerabilidad que muchos catalogan coo de bajo impacto llamada: "Information Disclosure" pero que realmente si nos ponemos a pensar un poco mas, esta vulnerabilidad a mi punto de vista es muy peligrosa.
.
pero por que digo que es peligrosa?
.
.
Pues por la sencilla razón de que al ser encontrada esta vulnerabilidad revela demasiada información a cerca de que sistema operativo usa el servicio, versión del sistema operativo, tipo de servidor web, nombre del servidor web, versión del servidor web y ademas puede mostrar que tecnología alternativa se usa.
tal vez ustedes dirán estos detalles son muy sutiles no creo que sirvan para algo........ pero para un hacker son muy importantes a la hora de atacar un servidor ya que de ahí parten para seleccionar las utilerias y tipos de ataques a probar.
Por lo tanto, mis estimados amigos siempre hay que evitar las fugas de datos sensibles siempre que sea posible y dejenme comentarles que de hecho, un programador de aplicaciones (software) no tiene conocimiento o conciencia de los aspectos de seguridad a aplicar para proteger la información. por la simple sencilla razón que NO PIENSAN COMO UN HACKER Y NO CONFIGURAN ESA FUGA DE INFORMACIÓN.
--= Archivos Vulnerables =--
Con este tipo de dorks podemos llegar a encontrar como su nombre lo dice miles de archivos vulnerables o que pueden a un delincuente ayudar a hackear el sistema.
--> filetype:cgi
--> inurl:cachemgr.cgi
Mensajes de error que nos diran muchisima información a cerca del servidor y lo que tienen intalado:
-->filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error"
--= Datos de vulnerabilidades de la red =--
Estas páginas que encontramos con Google dorks contienen datos sensibles tales como los registros del firewall, registros honeypot, información de la red, IDS y muchas cosas mas que nos darán muchas horas de diversión y aprendizaje ;p.
--> filetype:cgi
--> inurl:cachemgr.cgi
--= Mensajes de Error =--
-->filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error"
--= Datos de vulnerabilidades de la red =--
Estas páginas que encontramos con Google dorks contienen datos sensibles tales como los registros del firewall, registros honeypot, información de la red, IDS y muchas cosas mas que nos darán muchas horas de diversión y aprendizaje ;p.
--> inurl:"install/install.php"
--= Dispositivos conectados ONLINE =--
Este apartado es super util cuando quieres encontrar dispositvos tales como impresoras, Video Camaras, y muchos dispositivos mas que pueden ser interesantes y lo mas importante VULNERABLES yeaaaaaaaa ;p.
por ejemplo este dork sirve para encontrar impresoras ONLINE
--> inurl:/net/net/protocol.html
por ejemplo este dork sirve para encontrar impresoras ONLINE
--> inurl:/net/net/protocol.html
o en su caso algo mas peligroso poder con solo una busqueda entrar a routers mal configurados.. mucho mas peligrosoooosssssss. ufff.... toma chango tu banana..... jejejejee....
como aqui en un router dentro jejejejejejeje
como en este que ya podemos cambiar la configuración de la red wirelesss
o vamos a cosas peores que algún hacker podría usar para algo malo.... ver cámaras web específicas ..... mucho mas peligroso....no amigos?...
Esto es con fines educativos y además de aprendizaje que es lo más importante de darnos cuenta de como nos pueden atacar para así estar prevenidos y configurar bien nuestros servicios y hardware..... ok.... no me hago responsable de lo que pueda hacer ... ;p
Y SEÑALO ALGO SUPER IMPORTANTE que si le busca uno bien hasta se puede encontrar Ciertos dispositivos muy peculiares como las gasolinerias..... esto ES REALMENTE preocupante, por que nos da un panorama muy exacto de que:
Y TODAVIA FALTAN MAS DORKS QUE VEREMOS EN LA PARTE 2 DE ESTE ARTÍCULO.
y si no te cansaste de leer y te interesa que demos una conferencia en tu universidad ... ! CONTACTANOS !
rodolfohbaz@x25.org.mx
y aqui les dejo un video que ilustra muy claramente como los hacker´s estan mejor preparados:
**************************
TODO MUNDO SE SIENTE HACKER Y EXPERTO EN SEGURIDAD INFORMÁTICA, PERO POCOS SABEN CONFIGURAR SUS SISTEMAS BIEN.
********************************
Saludos
LI. Rodolfo H. Baz
Centro de Investigaciones en Seguridad Informática - CEO
X.25 Ethical Hacking Conferences - Founder
Certified White Hat Professional - CEO
Como Hackear Un Facebook?
ResponderEliminarGracias, excelente aporte como todos los que haz publicado
ResponderEliminarBuen artículo amigo, gracias por compartir, ya deberá ser labor de quienes leemos no ser ScriptKiddies, no conocía el término y usarlo responsablemente. No tenía ni idea de proteger mi impresora jaja.
ResponderEliminarsaludos y seguimmos adelante
ResponderEliminar