ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD DE SISTEMAS.Google Hacking


Enviado por   •  11 de Junio de 2019  •  Tareas  •  886 Palabras (4 Páginas)  •  259 Visitas

Página 1 de 4

UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGIENERIA EN SISTEMAS COMPUTACIONALES
[pic 1][pic 2]

CARRERA:
LIC. DESARROLLO DE SOFTWARE

NOMBRE:

ALEXANDER MIRANDA                        8-928-1723

GRUPO:

1LS-142

CURSO:

SEGURIDAD DE SISTEMAS

FACILITADOR:

JOSE MORENO

TEMA:

GOOGLE HACKING


Investigación 1

2

Contenido

Contenido

  1. Desarrollo del Laboratorio 1.1 Consulta #1

1.2 Consulta #2

1.3 Consulta #3

1.4 Consulta #4

1.5 Consulta #5

1.6 Consulta #6

  1. Contramedidas

2.1

Bibliografía


Investigación 1

3

1. Desarrollo del Laboratorio

A continuación, detallamos los pasos para el desarrollo del laboratorio:

1.1 Consulta #1

[pic 3]

ext:sql inurl:backup password "insert into"

La siguiente consulta busca archivos con extensión .sql en conjunto con las palabras backup, password y la consulta sql “insert into”

Durante el laboratorio obtuvimos los siguientes resultado al probar los comodines en la caja de búsqueda de google:

[pic 4]

Figura #1


Investigación 1

4

[pic 5]

Figura #2

[pic 6]

Figura #3


Investigación 1

5

La figura #1 muestra el resultado de la búsqueda arrojando enlaces de sitios con archivos .sql, podemos observar algunos con nombre backup.sql, mientras en la figura #2 podemos observar una base de datos entera de wordpress donde encontramos al tabla people con valores de usuarios y contraseñas, por último en la figura #3 nos arroja de igual manera una base de datos con las consultas de “insert into” consultas de actualización a tablas específicas.

1.2 Consulta #2

[pic 7]

filetype:inc intext:mysql_connect password ­please ­could –port"

La consulta #2 busca los tipos de archivos con formato .inc (archivos de configuración) en conjunto con las palabras mysq_connect password port.

[pic 8]

Figura #4

Durante el desarrollo de una aplicación web se utilizan comúnmente el archivo de conexión a la base de datos donde encontramos los parámetros con las credenciales de


Investigación 1

6

acceso a la base de datos de nuestra aplicación, la figura #4 podemos observar en la búsqueda dichos parámetros en diversos sitios.

1.3 Consulta #3

[pic 9]

(username=* | username:* |) | ( ((password=* | password:*) |(passwd=* | passwd:*) | (credentials:* | credentials=*)) | ((hash=* | hash:*) |(md5:* | md5=*)) | (inurl:auth | inurl=pass) ) filetype:log

La siguiente consulta busca en los archivos de log que contengan los parámetros de credenciales.

[pic 10]

Figura #5


Investigación 1

7

[pic 11]

Figura #6

Podemos observar en la figura #5 el resultado de la consulta donde encontramos sitios que mantienen sus archivos de registros (logs) indexados por las arañas de google, en la figura #6 al entrar en los resultados observamos información de los de autenticación fallidos, sin embargo podemos ver datos de ip, nombres de usuarios e intentos fallidos.

1.4 Consulta #4

[pic 12]

inurl:”:10000” webmin

La siguiente consulta busca en el url tenga la palabra webmin y el número “10000”, webmin es una herramienta de administración o panel de administración de servidores.


Investigación 1

8

[pic 13]

Figura #7


Investigación 1

9

[pic 14]

Figura #8

El resultado de la consulta arroja varios sitios que contienen en efecto el panel de administración Webmin.

1.5 Consulta #5

[pic 15]

intitle:index.of ws_ftp.log

La consulta #5 busca en el título la palabra index.ofywf_ftp.log

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)   pdf (2 Mb)   docx (1.2 Mb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com