jueves, 13 de junio de 2013

GOOGLE + SHODAN

GOOGLE HACK & ALGO MAS…

Desde hace ya un tiempo leí sobre Google y el uso detallado de sus operadores avanzados y como estos podían ser usados tanto para obtener información sensible de páginas con robots mal implementados y la búsqueda de varias vulnerabilidades ente otras curiosidades. Si mal no recuerdo los primeros Google Dorks se registraron en http://www.hackersforcharity.org/ghdb/ , para posteriormente seguir su registro en http://www.exploit-db.com/google-dorks/. Experimente un poco con los operadores avanzados y me resultaron bastante útiles y entretenidos, más allá de su uso para hacking ético (y a veces no tan ético), estos ofrecen buenas ventajas a la hora de investigar y buscar información de cualquier tema, tanto en la rapidez como en la calidad de lo que uno encuentra. Desde entonces me resulto fascinante aprovechar el poder de las máquinas de búsqueda  y algunas otras herramientas interesantes de las que uno se puede aprovechar y que ofrecen la versatilidad de no tener que siquiera instaladas. Algunos ejemplos útiles, si se sabe cómo usar la información que proveen pueden ser:

  • www.bing.com : Aunque resulte redundante, Bing ofrece algunas ventajas en cuestión de operadores avanzados en contraste con Google, ejemplos rápidos pueden ser su operador IP y su implementación más exacta y fiable del operador EXT y Filetype (http://www.elladodelmal.com/2013/04/10-motivos-por-los-que-debes-pensar-en.html).
  • www.vpnhunter.com : Efectúa una búsqueda por dominio de servicios de acceso remoto, portales de acceso y correo electrónico entre otras cosas.
  • https://pipl.com : Se concentra en la búsqueda de personas y hace un barrido por las redes sociales más comunes, aunque no brinque mágicamente un perfil de red social correctamente configurado, puede mostrarnos rastros públicos y darnos una idea de nuestra presencia o la de otros en la red.
  • http://nmap.online-domain-tools.com/ : Ofrece la funcionalidad de la ya conocida herramienta NMAP, en su versión en línea, aunque para ciertas operaciones tendremos que registrarnos, existe una contraparte similar sin ese “inconveniente” (http://pentest-tools.com/?p=tool&c=1&s=1), aunque creo que no es tan  parametrizable como la primera. No he efectuado comparativas de resultados, por lo que no puedo garantizar que tan precisa sea una con respecto a la otra, al menos en su versión de escaneo de puertos, ya que Pentest-Tools cuenta con algunas herramientas adicionales a diferencia de NMAP online que solo se concentra en el escaneo de puertos.
  • www.dragonjar.org/buscador-de-exploits-con-tecnologia-google.xhtml : Concentra en este link los mejores sitios para buscar exploits en uno solo, ahorrándos un par de clicks y algo de tiempo. Si se desea hacer una búsqueda más artesanal, incluye los links de referencia en la parte inferior.
Adicionalmente a los mencionados existen otros sitios que permiten encontrar información interesante, siempre y cuando sepamos jugar con ellos; O servir de herramientas para otro propósitos; No me explayare con ellos, pero les dejo los links por si les interesa pasar por ahí y ver que pueden obtener:

-          http://www.domaintools.com/
-          http://archive.is/
-          http://www.tineye.com/
-          http://www.sharontools.com/
-          http://www.robtex.com/


GOOGLE

Pero, volviendo a Google y su relación con Shodan. No pretendo explayarme en una explicación sobre cada operador avanzado y sus múltiples combinaciones y ejemplos. Ya existen un par de páginas que pueden ilustrarnos al respecto, si les interesa pueden darse la vuelta por http://www.googleguide.com/advanced_operators.html o adquirir el libro Hacking con Google de Johnny Long (personalmente lo adquirí por allá del 2006 y aun me sigue resultando una buena referencia, aunque un par de cosas han cambiado sigue siendo un excelente libro de consulta en la materia). Simplemente daré una explicación breve de los que resultan útiles para fines de este artículo.

Google posee algunos operadores avanzados con los que se puede hacer magia a la hora de buscar (casi lo que sea…). La mecánica de algunos de ellos ha cambiado con el tiempo y la explicación que se encuentra en algunos blogs y documentos ya no aplican en la actualidad. Afortunadamente  los de mi uso corriente y  en particular para este contexto, siguen vigentes sin que tengan alguna modificación importante aparente. Para esta particular practica generalmente uso los siguientes:

intext: Lo que se ponga en este operador buscara lo que se especifique en el texto de una página,  ignorando links, URL, título del documento HTML, etc.

intitle: Solo buscara lo que encuentre entre las etiquetas <title> del código HTML de la página. Es particularmente útil en mi apreciación personal cuando se comparan resultados de Shodan. La mayoría de este último no se muestra en Google, pero uno puede tomar un resultado de Shodan, explorar su código HTML fuente y efectuar una búsqueda en Google que combine lo de la etiqueta <title> con texto específico de la página, obteniendo buenos resultados, aunque no tan numerosos como los mostrados por Shodan en la mayoría de los casos.

inurl: Como su mismo nombre lo indica, buscara el texto introducido en la URL, ignorando el texto, título y demás. Igual que el anterior, da excelentes resultados para buscar portales de acceso a dispositivos.

ext  (o filetype, en realidad es prácticamente lo mismo en términos Google): Efectúa o filtra la búsqueda por tipo de archivo (para mayor información sobre extensión de archivos se puede consultar http://filext.com/). Sin embargo, para búsquedas específicas de tipos de archivos se sugiere el uso de Bing sobre Google, esto porque Google no filtra realmente el tipo de archivo a diferencia de Bing que sí parece respetarlo aunque con ciertas limitaciones. Para información más detallada se puede consultar http://www.elladodelmal.com/2011/10/cuatro-cosas-que-bing-hace-mejor-que.html y http://www.elladodelmal.com/2010/02/un-poco-de-bing-hacking-i-de-iii.html

site: Restringe la búsqueda solo a un dominio especifico y suele ser usado en conjunto con otros operadores o simplemente otros términos de búsqueda. Resulta útil para limitarnos a dominios específicos.

Los operadores avanzados intitle, intext, inurl y para casos específicos site pueden ser usados en combinación para generar consultas que emulen, aunque un poco pobre en resultados en comparación, la mayoría de las veces -en otros resulta ser bastante revelador- las consultas de Shodan y que se pueden  contrastar contra los resultados de este para descubrir dispositivos por medio de Google. Ahora, ¿Por qué usar Google para descubrir dispositivos que Shodan no tiene la menor dificultad en encontrar?, para mí, la respuesta es simple. Si encuentro dispositivos o páginas de acceso en Google, existe una posibilidad alta de que estos sean más vulnerables, de entrada por que debieron de haber sido ofuscados por el archivo robot.txt, si no fue así, significa que la configuración de la página es aún más débil y las posibilidades de una contraseña por default es asquerosamente alta (Oh… Al menos por estadística… lógica… y experiencia personal, parece que es una tendencia…). Invariablemente de esto, me resulta interesante potenciar las búsquedas de Google con respecto a lo que Shodan encuentra. En algunos casos muy particulares me he topado con que Google encuentra  más portales de acceso a dispositivos o software que su equivalente en Shodan. Supongo que uno puede ser complemento del otro en casos como este.

SHODAN

Para el caso de Shodan, este realmente no requiere de una combinación especializada de operadores para encontrar una cantidad significativa de dispositivos o portales de determinado software. De momento no he experimentado lo suficiente con las posibles combinaciones de sus operadores como para ofrecer detalles más interesantes que las que este ya ofrece en su página de ayuda. En realidad fue un poco desalentador no encontrar tanta información como por ejemplo en el caso de los operadores de Google o Bing. Puede  consultarse una guía general en el mismo sitio de Shodan:

Y

Los filtros que he usado eventualmente en Shodan son city (filtra por ciudad), country (filtra por país) y geo (filtra por latitud, longitud y opcionalmente radio de kilómetros a la redonda acorde a esa posición) para limitar la cantidad de resultados por consulta, ya que al no pagar nada Shodan ofrece una cantidad limitada de resultados y filtrarlos por zona nos puede ayudar a depurar si estamos buscando dispositivos de forma más especializada. La vedad es que creo que vale la pena pagar los $19 dólares por resultados más amplios y la posibilidad de aumentar su potencial tanto en filtros como en resultados (Lo are próximamente… Después espero transmitirle mi experiencia). Adicionalmente a los mencionados, he usado también con cierta frecuencia title, este último porque básicamente lo que se encuentre en Shodan usando ese tiene su análogo en Google, usando intitle. Y port (filtra por puerto, si se quiere filtrar por algunos en especial se requiere pagar el add on correspondiente)  para ciertos casos. Para mayor información pueden entrar en la página de Shodan y ver su detalle.

GOOGLE + SHODAN

Analicemos el siguiente ejemplo, iniciando con una consulta de Shodan:



En este caso, sacar una consulta equivalente en Google fue un poco sencillo, aunque, bueno en general el proceso lo es. Aunque varía de portal a portal en detalles, se podría decir que se puede hacer una generalización tomando el texto clave del valor dentro de la etiqueta <title> del HTML y tomando algunos textos clave dentro de la página, en este caso “Server Configuration”, probé con alguno otros pero traían menos resultados o eran menos precisos, arrojando páginas sobre foros de consulta y demás por el estilo.



Ahora, la situación no siempre es exactamente la misma y puede que no podamos tomar textos específicos por el uso de frames y nos veremos obligados a adaptarnos. En estos casos podemos remplazar intext, por inurl, siempre que el portal del software o el dispositivo nos lo permitan como en el caso siguiente:


Aquí, intext no nos serviría en absoluto ya que no tenemos texto con el cual ligar la consulta en Google y un simple intitle no resultaría efectivo si tomamos en cuenta que los modelos de las impresoras cambian y por otro lado aquí el campo <title> se forma con el host, por lo que tomaremos solo la parte del título que es fija; Analizando el patrón de los portales que Shodan nos muestra podemos tomar la sección de URL que siempre se repite, en este caso “/mainframe.cgi”, para obtener resultados más depurados como se muestra a continuación:



Recalco que emular resultados de Shodan a Google no siempre es posible pero  vale la pena intentarlo, invariablemente de que resulte interesante sigo pensando que puede arrojar sitios con mayores probabilidades de presentar vulnerabilidades. De momento, será todo. Saludos y espero les resulte útil en alguna forma.

REFERENCIAS:







No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.