miércoles, 27 de noviembre de 2013

Los tesoros de Google Dorks

Hace poco un amigo me hizo una entrevista en uno de los artículos de su página web, en el que hacía especial hincapié en lo importante que es la seguridad en internet.
Parece mentira que ha día de hoy, con lo informatizado que está todo, aún sigamos descuidando tantísimo la seguridad.
Ya hemos visto muchas veces lo fácil que puede llegar a ser para un hacker el hackear una web.
Aquí otro claro ejemplo del que no nos cansamos de enseñar una y otra vez.
Dando una vuelta de nuevo por http://www.exploit-db.com encontramos un gran número de Google Dorks. Algunos más recientes que otros, pero todos hacen el mismo daño.

Submited: 2004-05-13
Este Google Dorks que lo que hace es buscar los log de Putty, fue reportado en el 2004, sin embargo seguimos teniendo resultados muy recientes como  por ejemplo este del 2011.

Imagen 1: Búsqueda de Log en Google. Resultado del 2011

Imagen 2: Datos del archivo .log de Putty
O este otro del 2013 donde se puede ver muchísima información de gran utilidad para aquel que quiera atacar al servidor...

Imagen 3: Búsqueda de logs de Putty en el año 2013
Imagen 4: Archivo del Log de Putty
Google search: filetype:log username putty


Submited: 2012-05-15
Este otro Google Dorks hace una búsqueda de aquellas web que fueron vulneradas mediante la subida de una Shell en asp.net

Imagen 5: Listando directorios del servidor donde se aloja la Shell

No sólo no somos conscientes de lo importante que es la seguridad, sobre todo de cara a los desarrolladores, si no que además de que la web es hackeada, parece como si ya estuviera todo hecho, y nadie más va a entrar a romperla porque ya la a roto otro. No nos engañemos, estas web que tienen una shell que fue subida por otra persona, y que están "como olvidadas", a una tercera persona le podrá servir para alojar en ese servidor otras shell y así hacer RFL (Remote File Include), o cualquier otra cosa que se le pase por cabeza. A fin de cuentas tener una shell en un servidor, es como ser administrador del mismo.

Google search: intitle:awen+intitle:asp.net

A mí solo me ha hecho falta echarle un vistazo a la Base de datos de exploit-db para ver algunos ejemplos...

Imagen 6: Google Hacking Database