Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 46

Seguridad de la Información

Hacking

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

¿Qué es esto?
• Se trata de encontrar información sensible de objetivos, utilizando los
motores de los buscadores, a través de búsquedas especificas como:

– Fingerprinting de Sistemas operativos específicos


– Software especifico corriendo en los servidores Web
– Vulnerabilidades especificas
– Información sensible almacenada en directorios públicos
– Muchas otras que se basan en la creatividad del atacante o
profesional

– Presentaremos esta introducción desde dos ángulos:

– Atacante
– Profesional

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Introducción

Vision y Utilidad para el Atacante:

• Google almacena mas de tres billones de tentadores objetivos


para el atacante

• El atacante al utilizar esta técnica prescindirá de utilizar


herramientas altamente detectables y será mas sigiloso en su
ataque

• De esta manera el atacante recolectara información sensible del


objetivo sin siquiera enviar un paquete directamente a la red en
cuestión

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Introducción

Vision y utilidad para el Profesional:

• Técnica útil en la etapa de recolección de información, para un


test de intrusión en un ambiente Black Box

• Brindara mas información, que la que se pueda obtener


visitando el sitio Web del objetivo o utilizando un Web Crawler

• Es un técnica veloz de recolección de información, ya que el que


hará el trabajo será el avanzado motor de búsqueda de Google

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

¿Qué Buscar?

Busqueda por Frases Simples:

• Solo con colocar la frase entre comillas, Google tratara de encontrar


entre su monton de datos, los lugares en donde aparezca esa frase de
manera exacta.
• Esto no es nuevo para nadie, pero es una muy buena tecnica para
recoger informacion para un ataque de Ingenieria Social, Por ejemplo:

• “Busco Informacion de”


• “Tengo un problema con mi Router”
• “Se ha producido un error cuando”
• “FW:”
• “RE”

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Búsqueda Avanzada
Operadores Avanzados:

• Site: Busca el termino solo en el sitio especificado


Ejemplo: Site:www.acme.com tools
• Filetype: Busca archivos con la extension especificada
Ejemplo: Filetype: txt
De esta forma solo se aceptaran las siguientes extensiones:
• Adobe Portable Document Format (pdf)
• Adobe PostScript (ps)
• Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
• Lotus WordPro (lwp)
• MacWrite (mw)
• Microsoft Excel (xls)
• Microsoft PowerPoint (ppt)
• Microsoft Word (doc)
• Microsoft Works (wks, wps, wdb)
• Microsoft Write (wri)
• Rich Text Format (rtf)
• Text (ans, txt)

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Búsqueda Avanzada
Operadores Avanzados:

• Link: Busca el termino pero solo cuando el mismo aparezca en un link


Ejemplo: Link: acme

• Cache: Busca el termino en la version en cache del site que guarda


Google
Ejemplo: Cache:www.acme.com

• Intitle: Busca el termino solo cuando esta contenido en el titulo del Site
Ejemplo: intitle: acme enterprise

• Inurl: Busca el termino solo cuando esta contenido en la direccion web


Ejemplo: inurl: index.of

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Tipos de busqueda Granulada o Generalizada

De esta manera Google restringira


Busqueda por titulo intitle:Google la busqueda solo a los resultados
(puntual) search que contengan especificamente la
palabra buscada en el titulo.

De esta manera Google mostrara


Busqueda por allintitle: Google los resultados que en sus titulo
Titulo (Todas) search contengan todas las palabras
buscadas.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Búsqueda Avanzada
Combinaciones:

• Como hemos visto, son bastantes las posibilidades que tenemos, pero resultan
ser aun mas si sabemos combinarlas entre si:

Ejemplos:
• inurl:passwd filetype:txt: nos mostrara todos los archivos que se encuentren en
la URL, tengan por nombre “passwd” y su extensión sea TXT

• Inurl:https:// site: gov.ar: nos traerá todos los sitios HTTPS con dominio gov.ar

• allintitle: privado filetype:doc site:edu.ar: nos traera cualquiera de esta palabras,


que se encuentre en el titulo de una web, siempre y cuando el archivo se llame
privado, tenga una extension .doc y se encuentre en un sitio de dominio edu.ar.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Esto no es nuevo…

Vincent GAILLOT <


[email protected]
n.fr
> posteo esta informacion
en BUGTRAQ hace mas
de dos años

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda de Frases Simples

Utilizando la creatividad podremos encontrar casi cualquier cosa...

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda de Frases Simples

...como por ejemplo este tipo de errores…

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda de Frases Simples


…que revelaran
informacion muy
util para el
atacante.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Mas Busquedas: URL


INURL: Busquedas de URLs
inurl:admin

inurl:admin
users mbox
inurl:admin users
passwords

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Mas Busquedas: Tipos de archivos

Las búsquedas por tipos de archivos es donde mas se puede aplicar


la creatividad

Tipo:xls aqui vemos


un balance de una
tarjeta de credito”
Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.
2004
Seguridad de la Información

Busqueda Servers-Windows-based default server

intitle:“Welcome to Windows 2000 Internet Services"

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Búsqueda Server- Under Construction

intitle:"Under construction" "does not currently have"

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda Server-Windows NT 4.0

intitle:“Welcome to IIS 4.0"

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda Server-OpenBSD/Apache

“powered by Apache” “powered by openbsd"

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Busqueda Server-Apache 1.2.6

Intitle:”Test Page for Apache” “It Worked!”


Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.
2004
Seguridad de la Información

Listando Directorios

• Producido por malas configuraciones en el Web Server.

• Deja al descubierto todos los archivos contenidos en el


directorio y nos permite navegar a través de ellos.

• Listar un directorio provee informacion muy util a un atacante.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Ejemplo Directorio
Listado de
directorio
mostrando los
archivos en el
contenidos.

Podemos
combinar nuestra
busqueda “intitle”
con otra palabra
para encontrar
archivos
especificos en la
Web.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

El paraiso del Spammer


Con una simple busqueda de tres caracteres pueden…

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

El paraiso del Spammer


…encontrarse miles de direcciones de mail validas en un solo lugar

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Ingenieria Social
Cuidado donde colocan su direccion de mail corpotativa…

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Ingenieria Social
Puede ser utilizada para realizar un ataque de ingenieria social

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Ingenieria Social

•Ahora el atacante cuenta con informacion del un empleado de la empresa


objetivo, el cual esta solicitando cierta informacion

•El atacante, enviara via mail, un archivo adjunto con contenido


malicioso, el que supuestamente contiene la informacion solicitada

•La victima seguramente abrira ese archivo, ya que es informacion que el


solicito

•Luego de esto el atacante tendra acceso a la red gracias al archivo


malicioso, ejecutado, inocentemente por la victima

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Utilizar a Google como proxy

Google ofrece
un servicio de
traduccion de
las paginas
web.
Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.
2004
Seguridad de la Información

Utilizar a Google como proxy

Aqui
traduciremos del
ingles al
espanol y
estaremos
navegando
dentro de
google

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Utilizar a Google como proxy

De esta manera
podremos
saltar, los filtros
de contenido,
colocados para
ciertas paginas
Web
Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.
2004
Seguridad de la Información

Saltando la autenticación

• Supongamos que un atacente quiere saltear este control para


poder ver que existe en este sitio Web.

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Saltando la autenticación

• La busqueda nos dara acceso al Google Cache de esa Web, en


los sevidores de Google:

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Saltando la autenticación

• Y un click mas sobre ese link nos dara la version cache de esa
pagina si necesidad de autenticarnos

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Saltando la autenticación

• Si nos adentramos en ese directorio veremos el codigo fuente


del sitio en cuestion

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Google como un Scanner CGI


Busquedas Avanzadas:

• El Scanner de CGI o Web Scanner se ha vuelto una de las herramientas


mas utilizadas en lo que hace a hacking de servidores Web, buscando
programas vulnerables en el servidor que faciliten el ataque final
• Estas herramientas son altamente detectables por el “ruido” que hacen
al realizar su tarea contra el servidor
• Por eso utilizando el operador avanzado “inurl:” sumado a los ya
conocidos archivos vulnerables:
• /cgi-bin/cgiemail/uargg.txt
• /random_banner/index.cgi
• /random_banner/index.cgi
• /cgi-bin/mailview.cgi
• /cgi-bin/maillist.cg

• Por citar algunos, realizaremos de manera masiva un Scanning CGI


sin tirar un solo paquete a la maquina Objetivo

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Consideraciones

• Esto no es una falla de Google.


• Google colabora removiendo estas referencias. Mas info en
http://www.google.com.ar/intl/es/remove.html
• Recomendaciones del webmaster en
http://www.google.com/webmasters/

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Recomendaciones

• Scanear Nuestro propio Sitio Web


• Ser proactivo.
• Ser creativo a la hora de pensar en seguridad

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Conclusión

• Los motores de busqueda pueden almacenar los resultados,


y el atacante consultarlos, todo esto sin que este envie
directamente un solo paquete hacia el objetivo.
• Este ataque se potencia mientras mas creativo sea el atacante

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Ejemplos de búsquedas y sus revelaciones

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

intitle:index.of master.passwd

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

intitle:index.of passwd

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

intitle:index.of ws_ftp.ini

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

intitle:Index.of etc shadow

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

intitle:index.of passlist

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Archivo:xls Usuarios y Passowrd


Email

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004
Seguridad de la Información

Muchas Gracias por su Atención

¿Preguntas?

Contacto: [email protected]

Copyright 2000-2004/I-SEC Information Security sa.- Bs. As. Argentina.


2004

También podría gustarte