sábado, 6 de octubre de 2012

"Jabalí a lo Flu" Localizando Contraseñas con Google Hacking y el verbo intitle

En Flu Project nos lo están poniendo muy difícil últimamente porque en teoría hoy deberíamos hablar de uno de sus posts publicados esta semana cuando en realidad recomendaríamos al menos tres:

La serie Herramientas forenses para ser un buen CSI. Esta semana el capitulo IX: Analizando volcados de RAM con Helix y Volatility es una guía de referencia para aprender Informática forense recomiendo que sigáis esta serie con mucha atención.

Marc Rivero López vuelve a sorprendernos mostrándonos las “entrañas del malware” en Infección de malware por correo electrónico por la entrega de un paquete y es increíble todo lo que sabe este profesional y lo sencillo que parece cuando nos lo explica, muchas gracias por todos tus aportes Marc.

Pero esta semana me tengo que quedar con el post de FranciscoJavier Santiago Vázquez publicado con el titulo de Localizando contraseñas con Google Hacking y el verbointitle

Hola a todos!
Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.
Como ya expliqué en el anterior artículo a título de recordatorio el Footprinting consiste en la búsqueda de información, que puede ser pública, es decir, dicha información el administrador del servidor la publicó a propósito o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.
¿Que información podemos obtener?
Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos, etc.
Vamos con un verbo de los muchos que existen, en concreto vamos con el verbo intitle, en español “en el título”.
Abrimos el navegador y tecleamos lo siguiente:


Con esto le decimos a Google que nos liste todas las páginas que contengan en el titulo passwd, con lo cual nos lista las páginas con directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar.

 

Ahí vemos como nos lista los directorios el servidor, por cierto, es un Apache, con sistema operativo Ubuntu.

 

Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.


Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.


¡Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.Seguiremos con  más artículos de Footprinting y mas Google Hacking próximamente.
No seáis malos

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias