SEGURIDAD DE SISTEMAS.Google Hacking
Enviado por Akey_Haley • 11 de Junio de 2019 • Tarea • 886 Palabras (4 Páginas) • 287 Visitas
UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGIENERIA EN SISTEMAS COMPUTACIONALES
[pic 1][pic 2]
CARRERA:
LIC. DESARROLLO DE SOFTWARE
NOMBRE:
ALEXANDER MIRANDA 8-928-1723
GRUPO:
1LS-142
CURSO:
SEGURIDAD DE SISTEMAS
FACILITADOR:
JOSE MORENO
TEMA:
GOOGLE HACKING
Investigación 1 | 2 |
Contenido
Contenido
- Desarrollo del Laboratorio 1.1 Consulta #1
1.2 Consulta #2
1.3 Consulta #3
1.4 Consulta #4
1.5 Consulta #5
1.6 Consulta #6
- Contramedidas
2.1
Bibliografía
Investigación 1 | 3 |
1. Desarrollo del Laboratorio
A continuación, detallamos los pasos para el desarrollo del laboratorio:
1.1 Consulta #1
[pic 3]
ext:sql inurl:backup password "insert into"
La siguiente consulta busca archivos con extensión .sql en conjunto con las palabras backup, password y la consulta sql “insert into”
Durante el laboratorio obtuvimos los siguientes resultado al probar los comodines en la caja de búsqueda de google:
[pic 4]
Figura #1
Investigación 1 | 4 |
[pic 5]
Figura #2
[pic 6]
Figura #3
Investigación 1 | 5 |
La figura #1 muestra el resultado de la búsqueda arrojando enlaces de sitios con archivos .sql, podemos observar algunos con nombre backup.sql, mientras en la figura #2 podemos observar una base de datos entera de wordpress donde encontramos al tabla people con valores de usuarios y contraseñas, por último en la figura #3 nos arroja de igual manera una base de datos con las consultas de “insert into” consultas de actualización a tablas específicas.
1.2 Consulta #2
[pic 7]
filetype:inc intext:mysql_connect password please could –port"
La consulta #2 busca los tipos de archivos con formato .inc (archivos de configuración) en conjunto con las palabras mysq_connect password port.
[pic 8]
Figura #4
Durante el desarrollo de una aplicación web se utilizan comúnmente el archivo de conexión a la base de datos donde encontramos los parámetros con las credenciales de
Investigación 1 | 6 |
acceso a la base de datos de nuestra aplicación, la figura #4 podemos observar en la búsqueda dichos parámetros en diversos sitios.
1.3 Consulta #3
[pic 9]
(username=* | username:* |) | ( ((password=* | password:*) |(passwd=* | passwd:*) | (credentials:* | credentials=*)) | ((hash=* | hash:*) |(md5:* | md5=*)) | (inurl:auth | inurl=pass) ) filetype:log
La siguiente consulta busca en los archivos de log que contengan los parámetros de credenciales.
[pic 10]
Figura #5
Investigación 1 | 7 |
[pic 11]
Figura #6
Podemos observar en la figura #5 el resultado de la consulta donde encontramos sitios que mantienen sus archivos de registros (logs) indexados por las arañas de google, en la figura #6 al entrar en los resultados observamos información de los de autenticación fallidos, sin embargo podemos ver datos de ip, nombres de usuarios e intentos fallidos.
1.4 Consulta #4
[pic 12]
inurl:”:10000” webmin
La siguiente consulta busca en el url tenga la palabra webmin y el número “10000”, webmin es una herramienta de administración o panel de administración de servidores.
Investigación 1 | 8 |
[pic 13]
Figura #7
Investigación 1 | 9 |
[pic 14]
Figura #8
El resultado de la consulta arroja varios sitios que contienen en efecto el panel de administración Webmin.
1.5 Consulta #5
[pic 15]
intitle:index.of ws_ftp.log
La consulta #5 busca en el título la palabra index.ofywf_ftp.log
...