Computing structure: Google Hacking II (11)

#Google Hacking# · II ·

1, Vol.11
Captura: Computing structure: Google Hacking (10)

Antes de seguir con estasaga” (eso parece..) deartículosos dejocomo ya es habitual el <enlace> delanterior por si os apetece repasar y esas cosas.

Pero no sólo el <mencionado> –listadoseobtienede laspáginas– (aunque enalgunos casosserá suficiente), si <revisamos> alguna página queobtuvimosde la <búsqueda> nos encontramos con que muestra el #software# del <servidor web> que se estáejecutandoen ese #objetivo#.

Si queremosbuscar” #servidores web# dentro de los <listados de directorio> usaremos <Google> de unaforma parecidaa las <consultas anteriores>:

intitle:index.ofServer at

Como se puede <apreciar> en lasiguiente capturaelnombre del #servidor#- aparece directamente;

2, Vol.11
Capturaintitle:index.ofServer at

Laconsultamuestra“- cual es el <servidor web> que se #ejecuta#, algunosmuestran la #versión del <servidor web># (<Apache/2.2.22>, <Apache/2.2.31>, etcétera.) se puede observar que enciertos casosaparece también el #sistema operativo# (#Debian#, <Ubuntu>, #SUSE#).

Un #administradorexperto“# puedecambiar los <titulares> sobre el #servidor web#-, pero en la mayoría de los casos esta ·información· es <auténtica>.

Ellistado de #directorios#- suele ser una ·pieza importante· en la mayoría de los reconocimientos, ya que lainformaciónsobre el <objetivo> puede llevar a que el #ataque# tengamayor probabilidadde <éxito>.

Si el #atacante# conocecuál es el <sistema o el servidor web> que se #ejecuta#-, puededesarrollar o buscar” algún <exploit> para esa ·versión·. En otro caso esposibleque se cuente con un #exploit# y <buscar objetivos> que pudieran ser #vulnerables#, unaconsultacomo ésta: <“Apache/2.2.31 server atintitle:index.of> (ver #captura#) puede ser deutilidad“, se puedevariar el contenidode acuerdo con lo que se necesite;

3, Vol.11
Captura: “Apache/2.2.31 server atintitle:index.of

#Análisis del sitio#

El <atacante> –emprenderá– “algunas accionespara #obtener <información># acerca del personal quetrabaja” (léase con comillasdentro de la #empresa <objetivo>#. Esto es con el fin depoder utilizaresosdatospara <realizarposiblemente“> un #ataque# deIngeniería Social“.

Cuando sevisita un #sitio web#, sólose puede observar lo que el <administrador> del sitio” permita-, sin embargo, utilizando unabúsquedacon <Google> por ejemplo: <site:domain.com> seencuentran cosasmásinteresantes-.

#Datos personales#

Mediante #Google# se puedeobtener” –mucha <información>- queinvolucreal personal de la #empresa#, unaconsulta simplese puede ·realizar· en lapáginade grupos de <Google>, la cual sería algo similar a esto #dominio.com# con elresultadode estaconsulta-, sepodría determinar cómo se #generan los <formatos de usuario># para elcorreo electrónico-, <nombres de empleados legítimos>, de la misma forma se puedenrealizar #búsquedas avanzadas#” que incluyan: <título>, #autor#, <fecha y frases específicas> paraobtenermás #información#.

Con <Google> –existenotrasconsultas– #posibles# que <proporcionan bastante #información#> como unabúsqueda dearchivos” <mbx>- (<archivos de correo> muy utilizados), la cualse puederealizar“- con lossiguientesparámetros“:

<filetype:mbx mbx intext:subject>. Dentro de los #mensajes# esposibleque muestre más <informaciónpersonal“> y acerca de laempresapara la cualtrabajala persona.

Enalgunos casosesposibleincluso <encontrar #archivos# de registro> de una #máquina# con unsistema operativo– <Windows>.

Hayotras <búsquedas>” que nos van apermitir– “obtener #información# útilpara algún intento de <Ingeniería Social>. Una de ellas esconsultar <información pública>” sobre #distintas personas#, laconsultaquedaría como;

<“telefono *” “direccion *” intitle:”curriculum vitaesite:uclm.es>

4, Vol.11
Capturafiletype:reg reg +intext:”internet account manager

#Intranet#

Otra ·búsqueda· que en lamayoría de los casospuede (repito “puede“) #funcionar# para estos fines es:

<intitle:”intranet inurl:Intranet +intext:”recursos humanos”>

Dentro de losresultados” <existiránpáginas-> que a simple vista puedan parecerinofensivas“, sin embargo, pueden resultar de mucha #utilidad# para unintento de <intrusión>” y lograrobtener #acceso o contraseñas#-.

Dentro de laconsulta se puede tomar en cuenta a otrosdepartamentos <posibles>” como #desarrollo#, <informática>, #redes#, <soportetécnico“>, #protocolo# y otros más.

Una parte que se puedeagregares lafamosa ayudaohelpdesk”, con esto se podría encontrar algúndocumentoque <proporcione #información#> acerca dealgunas aplicaciones” (como se <utiliza o configura>). Esto último es de granutilidadya que en algunos casosproporciona #información#- que no necesariamente es <pública>. Un #atacante# –realizará muchascombinacionescon <intranet>-, #empleados# o incluso utilizandoalgunos <operadores> comosite”.

Se puedenutilizarlos <teléfonos o correos> decontactopara #realizar unabúsquedamás específica#, también se puedenobtener” –listas de <empleos>- dentro del #dominio# paraidentificarla <tecnología> que utilizan, #estructura corporativa#, <localización> y muchas cosas más.

Salu2

WG-2

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s