Reconocimiento de Motores de Búsqueda por Fuga de Información | OWASP
___________________________________________________________________________
Hay elementos directos e indirectos para el descubrimiento y reconocimiento de motores de búsqueda. Los métodos directos se relacionan con la búsqueda de los índices y el contenido asociado de las memorias caché. Los métodos indirectos se relacionan con la obtención de información confidencial de diseño y configuración mediante la búsqueda en foros, grupos de noticias y sitios web de licitación.
Una vez que un robot de motor de búsqueda ha completado el rastreo, comienza a indexar la página web en función de etiquetas y atributos asociados, como <TITLE>, para devolver los resultados de búsqueda relevantes. Si el archivo robots.txt no se actualiza durante la vida útil del sitio web, y no se han utilizado metaetiquetas HTML en línea que indican a los robots que no indexen el contenido, entonces es posible que los índices contengan contenido web que no está destinado a ser incluido por los propietarios Los propietarios de sitios web pueden usar el robots.txt mencionado anteriormente, las metaetiquetas HTML, la autenticación y las herramientas proporcionadas por los motores de búsqueda para eliminar dicho contenido.
El reconocimiento de motores de búsqueda, tiene el fin de comprender qué información confidencial de diseño y configuración de la aplicación/sistema/organización se expone directamente (en el sitio web de la organización) o indirectamente (en un sitio web de un tercero).
¿Que es lo que debemos buscar?
OWASP indica que debemos de buscar lo siguiente:- Diagramas de red y configuraciones
- Publicaciones archivadas y correos electrónicos de administradores y de usuarios.
- Procedimientos de inicio de sesión y formatos de nombre de usuario
- Nombres de usuario y contraseñas
- Contenido del mensaje de error
- Desarrollo, prueba, UAT y versiones de puesta en escena del sitio web.
¿Cuales son los motores de búsqueda que podemos usar?
Baidu - [ https://www.baidu.com/ ]binsearch.info - [ https://binsearch.info/ ]
Bing - [ https://www.bing.com/ ]
DuckDuckGo - [ https://duckduckgo.com/ ]
ixquick / Startpage - [ https://www.startpage.com/ ]
Google - [ https://www.google.com ]
Shodan - [ https://www.shodan.io/ ]
Cencys - [ https://censys.io/ ]
ZoomEye - [ https://www.zoomeye.org/statistics ]
Debemos de tener en cuenta, que no todos los motores de búsqueda muestran la misma información o la misma cantidad. No son los únicos, sin embargo son los más usados (puede tomarlos a modo de ejemplo).
Google - Google Hacking/GooHack
Cuando realizamos el reconocimiento de un sitio, es muy común ver y usar el GoogleHacking para buscar información muy especifica de un sitio. Las búsquedas avanzadas de Google, son de gran ayuda.De forma muy general podemos usar el parámetro " site " para buscar información de nuestro objetivo. Por ejemplo: site:testfire.net [PRUEBA]
Con un total de 99 resultados todos de nuestro objetivo.
Login del servidor FTP |
Panel de Login |
Varios dominios (DNS) |
Sin embargo también podemos emplear los dorks para especificar aun mas nuestra búsqueda.
Archivo XLS de contactos (fuga de información) |
Opcion de Cache de Google |
Con el tema de los Dorks, puedes visitar la Base de Datos de GoogleHacking [Link] donde podrás encontrar una gran variedad de dorks ya creados y compartidos por otros usuarios, con los cuales poder crear los tuyos.
Estos dorks se clasifican:
- Puntos de apoyo
- Archivos que contienen nombres de usuario
- Directorios sensibles
- Detección de servidor web
- Archivos Vulnerables
- Servidores Vulnerables
- Error de mensajes
- Archivos que contienen información jugosa
- Archivos que contienen contraseñas
- Información confidencial de compras en línea
También te recomendamos pasar por pastebin donde podrás encontrar grandes cantidades de dorks con diversos fines. [ RedBird PasteBin ]
Te recomendamos leer estos post que van relacionados al tema, los cuales te pueden servir como ejemplo.
[*] TheDorks I : FTP hacking, InfoLeak y +
[*] TheDorks II | Random 1
[*] PHPMiniAdmin Expuesto | PHPMiniAdmin 1.9 Database Open No-Secure Exploit
[*] Joomla RSFirewall Components 2.11.25 | Base de datos y divulgación de contraseña
[*] Gran recopilación de Dorks [+20 mil ]
[*] Recopilacion de Dorks
[*] Joomla Kunena Components 5.1.7 | Exposición de BackUps de DBs
[*] Recopilacion de Dorks
[*] GoogleHacking | FileType
[*] TheDorks I : FTP hacking, InfoLeak y +
[*] TheDorks II | Random 1
[*] PHPMiniAdmin Expuesto | PHPMiniAdmin 1.9 Database Open No-Secure Exploit
[*] Joomla RSFirewall Components 2.11.25 | Base de datos y divulgación de contraseña
[*] Gran recopilación de Dorks [+20 mil ]
[*] Recopilacion de Dorks
[*] Joomla Kunena Components 5.1.7 | Exposición de BackUps de DBs
[*] Recopilacion de Dorks
[*] GoogleHacking | FileType
DuckDuckGo
Te recomendamos leer:
[*] DuckDuckGo Bangs
Bing
Ya jugamos con poco con Google y sus dorks (GoogleHacking) ahora vamos a usar otro motor de búsqueda. Algo muy interesante de Bing y Google es que sus parámetros para crear dorks son prácticamente los mismos.
Google: site:testfire.net filetype:txt
Bing: site:testfire.net filetype:txt
Ambas búsquedas son aceptadas por los motores de búsqueda, sin embargo los resultados son totalmente distintos.
Bing: site:testfire.net filetype:txt |
Google: site:testfire.net filetype:txt |
Por este motivo debemos de hacer las búsquedas en diversos motores de búsqueda.
Uno de los ejemplos muy curiosos es encontrar los archivos tnsnames con este dork:
Uno de los ejemplos muy curiosos es encontrar los archivos tnsnames con este dork:
[*] filetype:txt "tnsnames.ora" ADDRESS_LIST=
Archivo tnsnames buscado con Bing |
Debemos de tener en cuenta los tipos de archivos que podemos buscar con filetype en Bing
Archivos soportados por el filetype en Bing |
Shodan - Censys - ZoomEye
Estos son los mejores motores de búsqueda, 100% recomendados tanto por hacker como por cibercriminales los son muy eficientes al momento de buscar tanto software como hardware, servidores o sistemas por ejemplo.
Shodan es uno de los más recomendados, esto debido a que sus actualizaciones permiten detectar vulnerabilidades e identificar la tecnología de algún sitio web o servidor. También tiene su propio scanner de puertos y servicios.
0 Comentarios