"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto"

[Leonardo Da Vinci - Pintor, escultor e inventor italiano - 1452-1519]

Boletín 52 - Google Hacking - 08/07/2006


A partir del pasado lunes hemos superado los 1000 inscriptos a nuestro boletin. Al momento de escribir estas líneas ya somos 1044 miembros. PARA FESTEJAR SORTEAMOS EL ANTIVIRUS MAS PREMIADO!!!


Juega y descubre cuanto sabes de Seguridad en nuestras TRIVIAS. Sigue el DESCUENTO por las entradas al "Congreso Mercosur de Derecho Informático"

http://www.segu-info.com.ar/sorteo/sorteo_060513b.htm



1. Artículo del Día: Google Hacking
2. Entrevista a Mark Shuttleworth, astronauta y promotor de Ubuntu
3. En julio, una vulnerabilidad por día
4. BlueTooth para principiantes (y no tanto)
5. Desafío de la semana



1. Artículo del Día: Google Hacking


En boletines anteriores hemos tratado desde diversos enfoques la forma en que Google indexa su información. En esta oportunidad hablaremos de la forma de encontrar de manera eficiente la información que Google recolecta a través de sus robots. Si bien puede pensarse en Google Hacking como una acción contra el buscador para realizar algún ataque sobre él, nada más alejado de la realidad. Se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información que debería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos.


Ante todo empecemos por comprender como funciona Google, el cual ya dispone de su propio verbo "googlear" según el el diccionario Merrian-Webster Collegiate Dictionary de EE.UU.


La ventaja fundamental de este buscador con respecto a otros es el algoritmo utilizado, el cual se basa en complejas funciones matemáticas, mejoradas día a día, que tienen como objetivo obtener la posición que cada página debe ocupar en el ranking.


Además esta posición se basa en una valoración objetiva de la importancia de la página web a buscar y es el resultado de una ecuación matemática compuesta por más de 500 millones de variables y 3.000 millones de términos. Este resultado es un número de 0 a 10 que representa la importancia que una página web tiene en Internet y recibe el nombre de PageRank.


Por último diremos que Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. Es decir que nuestro amigo funciona como un inmenso repositorio de nuestras webs.


En la imagen 01 puede verse la última vez que el robots de Google ha revisado Segu-Info, la cantidad de páginas indexadas y la cantidad de MegaBytes de información almacenados en su base de datos. Esta base tiene dos objetivos:

Google no es más que un gran procesador de comandos (que son cada vez más) y mejor sea la combinación en que los usemos, mejores serán los resultados obtenidos. Como todos sabemos si colocamos una palabra en el cuadro de texto, Google entenderá que debe realizar la búsqueda de esa palabra. Pero si colocamos: (e^(i * pi)) + 1


Google entenderá que deseamos realizar una operación matemática (la entidad de Euler, la fórmula más importante del mundo) y nos dará el resultado de la misma que es 0 (cero) en este caso.


Si nuestro objetivo es la (in)seguridad de la información podemos comenzar a refinar nuestras búsquedas con el fin de obtener información que no debió ser publicada, que ha sido publicada por administradores descuidados o bien que la misma ya no se encuentra disponible en forma online pero lo estuvo hace tiempo (uso de la caché).


Otra de las ventajas de las que disponemos utilizando Google es que podemos realizar un perfil completo de una organización en forma pasiva, es decir sin utilizar técnicas de ataque intrusivo sobre los servidores de la misma. Esto en sí mismo es una ventaja ya que es una técnica indetectable, absolutamente legal y transparente.


Para comenzar nuestra búsqueda lo primero que deberemos conocer son los comandos disponible. Para ello recomiendo la lectura de "Google, factoría de ideas", disponible en nuestra sección de libros.


Existen errores que suelen cometerse muy a menudo y ahí esta Google para recordarnoslo:

Cometer estos errores tienen un alto precio ya que una vez que nuestro sitio web sea indexado comienza a valer el dicho: "lo que ingresa a Internet nunca vuelve a salir".


Un proyecto muy interesante sobre búsquedas posibles es el llevado adelante por Johnny "j0hnny" Long, quien además a publicado libros sobre este tema.


A continuación ejemplificaremos cada uno de los casos mencionados con sencillas búsquedas que nos devolverán archivos que nunca deberían haberse publicado:


1. Archivos que nunca deberían haber sido publicados

  1. Lectura de mails confidenciales (imagen 02 y 03)
  2. Logs de aplicaciones (imagen 04 y 08)
  3. Archivos con Passwords (imagen 05)
  4. Archivos confidenciales (imagen 08)

2. Archivos que ya no existen pero permanecen en caché

  1. Errores de aplicaciones (imagen 06 y 09)
  2. Archivos publicados por error (imagen 07 y 08)

3. Configuraciones por defecto

  1. De Apache (imagen 10)
  2. De IIS (imagen 11)

4. Errores de configuración

  1. Listado de directorios (imagen 07)
  2. Búsqueda de vulnerabilidades (imagen 12)

Como podemos ver la combinación puede ser infinita y realmente nos podemos llegar a asombrar sobre la diversidad de la información que podemos encontrar ya sea que esta haya sido publicada intencionalmente o no. Es imprescindible que los administradores y los directivos de las organizaciones tomen conciencia de la importancia de la información, sea este un importante documento sobre cotizaciones como un archivo de logs de una aplicación. Sea cual sea el origen de este archivo el dueño de datos siempre debe evaluar si el mismo debe publicarse. Si el documento es publicado sin la debida evaluación previa, esto significa una gran vulnerabilidad que tarde o temprano será objeto de explotación por un tercero.


Más Información:

Sobre Google
http://es.wikipedia.org/wiki/Google
http://google.dirson.com/

Google, factoría de ideas
http://zabalnet.diocesanas.org/google/google.pdf

Sitio de Johnny "j0hnny" Long
http://johnny.ihackstuff.com/

Libro sobre Google Hacking
http://www.segu-info.com.ar/libros

Boletines sobre Google
http://www.segu-info.com.ar/boletin/boletin_060318.htm
http://www.segu-info.com.ar/boletin/boletin_060312.htm





2. Entrevista a Mark Shuttleworth, astronauta y promotor de Ubuntu


En 1999, a los 26 años, este sudafricano de 32 ya era multimillonario tras vender por 575 millones de dólares su empresa de seguridad en Internet, Verisign. Para curarse de la depresión que le supuso encontrarse tan joven con la vida solucionada, Mark Shuttleworth se fue a Moscú y se hizo astronauta. En 2002 se convirtió en el segundo astronauta 'turista' al viajar en la nave Soyuz TM-34 a la Estación Internacional. Para ello, Shuttleworth aprendió ruso y se licenció en Ingeniería. El viaje le costó 20 millones de dólares. Ya de vuelta, su incansable vitalidad le llevó a liderar, promocionar y mantener uno de los proyectos de software libre más interesantes que existen: Ubuntu.


http://www.consumer.es/web/es/tecnologia/software/2006/07/06/153373.php



3. En julio, una vulnerabilidad por día


Ha sido aplaudido por algunos y abucheado por otros pero no deja de ser un proyecto interesante. Los chicos de Metasploit han lanzado en julio el proyecto BrowseFun que tiene como objetivo anunciar una vulnerabilidad por día de cualquiera de los navegadores existentes.


Según ellos "los hacks que publicamos han sido cuidadosamente elegidos para demostrar el concepto sin mostrar la forma directa de ejecución... y son bugs que han sido anteriormente reportados a los vendors"


Sitio de Metasploit
http://www.metasploit.com/

Proyecto BrowseFun
http://browserfun.blogspot.com/
http://seguinfo.blogspot.com/2006/07/browserfun-en-julio-una-vulnerabilidad.html



4. BlueTooth para principiantes (y no tanto)


Acabo de descubrir este interesante libro de Universidad Pontificia Comillas. El nombre lo dice todo "Seguridad en BlueTooth" y su autor es Alberto Moreno Tablado y puede descargarse de su blog o de nuestra sección de libros.


http://gospel.endorasoft.es/


Más información sobre BlueTooth en nuestro Boletín 38


Artículo original en inglés (por Tristan)
http://www.shelleytherepublican.com/2006/04/20/linux-a-european-threat-to-our-computers-by-tristan.aspx

Otro artículo copia del anterior (dado de baja por abusos)
http://shelleytherepublican.com/2006/04/linux-european-threat-to-our-computers.html

Traducciones:
http://www.universodegoma.net/?q=node/303
http://tec.fresqui.com/linux-es-el-cancer-de-america-traduccion

Corrección de último momento: debí incluir este artículo en el JA! de la semana:
http://www.blogger.com/profile/15400082



5. Desafío de la semana


Solución al desafío del Boletín Anterior (51):

Puede añadir una pastilla del tipo "B", y entonces tiene dos pastillas de cada tipo en la mano. Entonces parte las pastillas por la mitad y toma media de cada una; toma las otras mitades al día siguiente. Así, cada día toma dos mitades de la "A" y dos de la "B" y puede seguir viviendo tranquilamente.


Desafío de esta semana:

Resolver la siguiente suma sabiendo que cada ? representa un símbolo que debe encontrarse.


M I L
M I L
-----------------
? ? ? ? ? ? ? ?


Actualidad

Virus-Antivirus