En Flu Project nos lo están poniendo muy difícil últimamente porque en teoría hoy deberíamos hablar de uno de sus posts publicados esta semana cuando en realidad recomendaríamos al menos tres:
La serie Herramientas forenses para ser un buen CSI. Esta
semana el capitulo IX: Analizando volcados de RAM con Helix y Volatility es una
guía de referencia para aprender Informática forense recomiendo que sigáis esta
serie con mucha atención.
Marc Rivero López vuelve a sorprendernos mostrándonos las “entrañas
del malware” en Infección de malware por correo electrónico por la entrega de un paquete y es increíble todo lo que sabe este profesional y lo sencillo que
parece cuando nos lo explica, muchas gracias por todos tus aportes Marc.
Pero esta semana me tengo que quedar con el post de FranciscoJavier Santiago Vázquez publicado con el titulo de Localizando contraseñas con Google Hacking y el verbointitle
Hola a todos!
Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.
Como ya expliqué en el anterior artículo a título de
recordatorio el Footprinting consiste en la búsqueda de información, que
puede ser pública, es decir, dicha información el administrador del
servidor la publicó a propósito o por el contrario fue expuesta por
error o desconocimiento. Con lo cual al ser información publica no es
delito.
¿Que información podemos obtener?
Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos, etc.
Vamos con un verbo de los muchos que existen, en concreto vamos con el verbo intitle, en español “en el título”.
Abrimos el navegador y tecleamos lo siguiente:
Con esto le decimos a Google que nos liste todas las
páginas que contengan en el titulo passwd, con lo cual nos lista las
páginas con directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar.
Ahí vemos como nos lista los directorios el servidor, por cierto, es un Apache, con sistema operativo Ubuntu.
Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.
Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.
¡Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.Seguiremos con más artículos de Footprinting y mas Google Hacking próximamente.
No seáis malos
No hay comentarios:
Publicar un comentario