Reconocimiento de motores de búsqueda por fuga de información

Reconocimiento de Motores de Búsqueda por Fuga de Información | OWASP

___________________________________________________________________________



Hay elementos directos e indirectos para el descubrimiento y reconocimiento de motores de búsqueda. Los métodos directos se relacionan con la búsqueda de los índices y el contenido asociado de las memorias caché. Los métodos indirectos se relacionan con la obtención de información confidencial de diseño y configuración mediante la búsqueda en foros, grupos de noticias y sitios web de licitación.

Una vez que un robot de motor de búsqueda ha completado el rastreo, comienza a indexar la página web en función de etiquetas y atributos asociados, como <TITLE>, para devolver los resultados de búsqueda relevantes. Si el archivo robots.txt no se actualiza durante la vida útil del sitio web, y no se han utilizado metaetiquetas HTML en línea que indican a los robots que no indexen el contenido, entonces es posible que los índices contengan contenido web que no está destinado a ser incluido por los propietarios Los propietarios de sitios web pueden usar el robots.txt mencionado anteriormente, las metaetiquetas HTML, la autenticación y las herramientas proporcionadas por los motores de búsqueda para eliminar dicho contenido. 

El reconocimiento de motores de búsqueda, tiene el fin de comprender qué información confidencial de diseño y configuración de la aplicación/sistema/organización se expone directamente (en el sitio web de la organización) o indirectamente (en un sitio web de un tercero). 

¿Que es lo que debemos buscar?

OWASP indica que debemos de buscar lo siguiente:
  • Diagramas de red y configuraciones
  • Publicaciones archivadas y correos electrónicos de administradores y de usuarios.
  • Procedimientos de inicio de sesión y formatos de nombre de usuario
  • Nombres de usuario y contraseñas
  • Contenido del mensaje de error
  • Desarrollo, prueba, UAT y versiones de puesta en escena del sitio web.

¿Cuales son los motores de búsqueda que podemos usar?

Baidu - [ https://www.baidu.com/ ]
binsearch.info - [ https://binsearch.info/ ]
Bing - [ https://www.bing.com/ ]
DuckDuckGo - [ https://duckduckgo.com/ ]
ixquick / Startpage - [ https://www.startpage.com/ ]
Google - [ https://www.google.com ]
Shodan - [ https://www.shodan.io/ ]
Cencys - [ https://censys.io/ ]
ZoomEye - [ https://www.zoomeye.org/statistics ]

Debemos de tener en cuenta, que no todos los motores de búsqueda muestran la misma información o la misma cantidad. No son los únicos, sin embargo son los más usados (puede tomarlos a modo de ejemplo).

Google - Google Hacking/GooHack

Cuando realizamos el reconocimiento de un sitio, es muy común ver y usar el GoogleHacking para buscar información muy especifica de un sitio. Las búsquedas avanzadas de Google, son de gran ayuda.

De forma muy general podemos usar el parámetro " site " para buscar información de nuestro objetivo. Por ejemplo: site:testfire.net [PRUEBA]


Con un total de 99 resultados todos de nuestro objetivo.

Login del servidor FTP

Panel de Login

Varios dominios (DNS)

Sin embargo también podemos emplear los dorks para especificar aun mas nuestra búsqueda.

Archivo XLS de contactos (fuga de información)
No te olvides de revisar el cache.

Opcion de Cache de Google


Con el tema de los Dorks, puedes visitar la Base de Datos de GoogleHacking [Link] donde podrás encontrar una gran variedad de dorks ya creados y compartidos por otros usuarios, con los cuales poder crear los tuyos.

Estos dorks se clasifican:
  • Puntos de apoyo
  • Archivos que contienen nombres de usuario
  • Directorios sensibles
  • Detección de servidor web
  • Archivos Vulnerables
  • Servidores Vulnerables
  • Error de mensajes
  • Archivos que contienen información jugosa
  • Archivos que contienen contraseñas
  • Información confidencial de compras en línea
También te recomendamos pasar por pastebin donde podrás encontrar grandes cantidades de dorks con diversos fines. [ RedBird PasteBin ]

Te recomendamos leer estos post que van relacionados al tema, los cuales te pueden servir como ejemplo.

[*] TheDorks I : FTP hacking, InfoLeak y +
[*] TheDorks II | Random 1
[*] PHPMiniAdmin Expuesto | PHPMiniAdmin 1.9 Database Open No-Secure Exploit
[*] Joomla RSFirewall Components 2.11.25 | Base de datos y divulgación de contraseña
[*] Gran recopilación de Dorks [+20 mil ]
[*] Recopilacion de Dorks
[*] Joomla Kunena Components 5.1.7 | Exposición de BackUps de DBs
[*] Recopilacion de Dorks
[*] GoogleHacking | FileType

DuckDuckGo

Te recomendamos leer:


Bing

Ya jugamos con poco con Google y sus dorks (GoogleHacking) ahora vamos a usar otro motor de búsqueda. Algo muy interesante de Bing y Google es que sus parámetros para crear dorks son prácticamente los mismos.

Google: site:testfire.net filetype:txt
Bing: site:testfire.net filetype:txt

Ambas búsquedas son aceptadas por los motores de búsqueda, sin embargo los resultados son totalmente distintos.

Bing: site:testfire.net filetype:txt

Google: site:testfire.net filetype:txt

Por este motivo debemos de hacer las búsquedas en diversos motores de búsqueda.
Uno de los ejemplos muy curiosos es encontrar los archivos tnsnames con este dork:

[*] filetype:txt "tnsnames.ora" ADDRESS_LIST=

Archivo tnsnames buscado con Bing

Debemos de tener en cuenta los tipos de archivos que podemos buscar con filetype en Bing

Archivos soportados por el filetype en Bing

Shodan - Censys - ZoomEye

Estos son los mejores motores de búsqueda, 100% recomendados tanto por hacker como por cibercriminales los son muy eficientes al momento de buscar tanto software como hardware, servidores o sistemas por ejemplo. 

Shodan es uno de los más recomendados, esto debido a que sus actualizaciones permiten detectar vulnerabilidades e identificar la tecnología de algún sitio web o servidor. También tiene su propio scanner de puertos y servicios.

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?