Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Maximiliano Soler Twitter:

Slides:



Advertisements
Presentaciones similares
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
Advertisements

1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
Conocimiento, Uso y Evaluación de Medicamentos Genéricos
Búsqueda de una frase exacta
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
Noviembre 2007Estudio Rostros de Noticias 2007Collect-GfKWikén Estudio Rostros de Noticias de la TV Chilena Desarrollados para Revista Wikén El Mercurio.
Rogelio Ferreira Escutia Social Media. 2 El mundo nunca volverá a ser igual... Social Media.
Universidad San Martín de Porres
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
AYUDA A LA FUNCIÓN DOCENTE Internet
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
CREACIÓN DE PÁGINAS WEB CON SHAREPOINT DESIGNER 2007 (Sesión 1) Ricardo Ferrís Castell ( ) Departament D Informàtica.
Internet y tecnologías web
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
ABECEDARIO FIGURAS GEOMÉTRICAS NÚMERO
Mulán /75 puntos. 1.Querían 2.Gustaban 3.Escuchó 4.Dijo 5.Tenía 6.Ayudaron 7.Maquillaron 8.Arreglaron 9.Dio 10.Estaba 11.Iba 12.Quería 13.Salió 14.Gritó
CLASE 3 SOFTWARE DEL MICROPROCESADOR
1 XML Extensible Markup Language HTML HyperText Markup Language normas06_01.xml.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
William Shakespeare ( greg.), fue un dramaturgo, poeta y actor inglés. Conocido en ocasiones como el Bardo de Avon (o.
Campus virtual Autoevaluaciones Teletutorías Salas de estudio Clases en línea Contratos didácticos Proyecto E.D.U.F. Universidad Universidad.
PAGO DE LIQUIDACIONES ADUANERAS MEDIANTE VOLANTE ELECTRONICO DE PAGO
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
GLOSARIO TICS Un navegador es un programa que se instala en los computadores, el cual nos permite acceder a la información que se encuentra en Internet.
Tutorial Proceso de Compra
Caracterización de la red existente
Búsquedas simples y avanzadas Eliminando el ruido en la Recuperación de Información.
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Phone2Wave-Server Manual de Operación.
4. Mantenimiento de los espacios de trabajo. Manual de formación 2 4. Modificación de los espacios de trabajo 4.1 Introducción……………………………….……..……..…pág.
TELEFONÍA IP.
Parte 3. Descripción del código de una función 1.
Vocabulario querer comerlo -paja por supuesto - madera
FUNCIONES DE UNA VARIABLE REAL
EL OSO APRENDIZ Y SUS AMIGOS
P ROCESO DE R ECAUDACIÓN SIRI 1. Í NDICE 2 Ventajas del Nuevo Portal SIRIIntroducciónServicios a liberar en el Nuevo Portal SIRIDiferencias en la operación.
50 principios 1. Los clientes asumen el mando.
1 PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACION 2002 COORDINACIÓN DE POLITICA ECONOMICA GP-PRD.
Indicadores CNEP Escuela
Buscar bibliografía en
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
Ecuaciones Cuadráticas
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Seguridad de redes empresariales
¡Primero mira fijo a la bruja!
0 1 ¿Qué hora es? By: Craig Tillmann Revised by: Malinda Seger Coppell High School Coppell, TX.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Módulo 2: Condiciones Generales de Trabajo
Los números. Del 0 al 100.
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
Los Numeros.
Estructuras de control
Manual de Procedimientos Procedimiento de ejecución del programa de
Herramienta FRAX Expositor: Boris Inturias.
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
Explora el lado oscuro de Google
Carrera de Observación Luz Myriam Hernandez. ¿QUÉ ES INTERNET? Internet es un conjunto global de computadoras conectadas entre si lo cual forma una gran.
 Google en la actualidad es uno de los motores más importantes de búsqueda por lo cual debemos saber la manera correcta de investigar en google.
¿Qué ES INTERNET? Internet es un conjunto global de computadoras conectadas entre si lo cual forma una gran red creada por ellas mismas, nadie controla,
BÚSQUEDAS EN INTERNET. CURSO TIC IES LLANES JAVIER RESTA 2 ALGUNOS BUSCADORES.
Pues vamos a ver un poco de cómo usar google como nuestra herramienta personal para obtener información sensible o buscar algunas vulnerabilidades en cms,
Transcripción de la presentación:

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Maximiliano Soler Recolección de Información con Google

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 2 Recolección de Información con Google Presentación

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 3 Recolección de Información con Google Quien soy? Maximiliano Soler, actualmente trabajando como administrador de seguridad en un banco internacional, además realizo consultoría externa con compañías internacionales. Participo y apoyo diferentes proyectos como OWASP, WASSEC, Security-Database, Zero Science Lab. Fanático de los estándares abiertos como CVE, CWE, OVAL, CCE. He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 4 Recolección de Información con Google Objetivo de la Charla Demostrar la variedad de información a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera. Desde el navegador hacia nuestro objetivo, recolectando información valiosa para concretar el ataque.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 5 Recolección de Información con Google Información General

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 6 Recolección de Información con Google Por qué Google? » Sólo devuelve páginas que contienen los términos que usted ingresó. » Considera la ubicación de los términos de búsqueda en la página. » Ofrece un resumen relevante de cada resultado. » Guarda páginas Web en su caché.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 7 Recolección de Información con Google Information Ga…qué? Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recolección de información. Sin la adecuada investigación, sobre qué servicios, puertos, aplicaciones o servidores Web están siendo ejecutados nos llevaría muchísimo más tiempo poder concretar el ataque o ganar acceso al sistema objetivo. La técnica, es considerada una actividad del tipo pasiva. No involucra invasión o manipulación del objetivo. Es disimulada.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 8 Recolección de Información con Google Information Ga…qué? Esta información puede ser obtenida a través de recursos públicos, ejecutando utilidades como Whois, NSLookup, NetCraft, DNS Reports o simplemente buscando manualmente a través de la Web.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 9 Recolección de Información con Google Etapas de Information Gathering 01 - Gathering information 02 - Locating the network range 03 - Identifying active machines 04 - Finding open ports and applications 05 - Detecting operating systems 06 - Fingerprinting services 07 - Mapping the network Fuente: Certified Ethical Hacker, EC Council

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 10 Recolección de Información con Google Etapas de Information Gathering Recolectar información acerca del objetivo. Identificar vulnerabilidades. Explotar vulnerabilidades. got r00t?

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 11 Recolección de Información con Google Utilizando Google Dorks / Operadores de Búsqueda

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 12 Recolección de Información con Google Utilizando Google Dorks / Operadores de Búsqueda ¿Qué son? Los operadores de búsqueda de Google son términos de consulta o símbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rápida y precisa, ofreciendo control adicional más allá de la página Búsqueda avanzada.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 13 Recolección de Información con Google Dorks / Operadores de Búsqueda

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 14 Recolección de Información con Google Dorks / Operadores de Búsqueda ¿Cómo funcionan? Uso de comillas : Puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas. Ejemplo: "OWASP Day Argentina", obtendrá los sitios que contengan la expresión a buscar textualmente. Asterisco "*": Permite sustituir palabras, y ampliar de esta manera las búsquedas. Ejemplo: "OWASP Day *", obtendrá los sitios que contengan OWASP Day y luego seguido de cualquier país o lo que sea.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 15 Recolección de Información con Google Dorks / Operadores de Búsqueda AND: De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizándolo será igual. Ejemplo: "OWASP AND Argentina" obtendrá los mismos resultados que sí no se especifica AND. Mostrando resultados que contengan ambas palabras. Operador "–": Sirve para excluir resultados de la búsqueda. Debe especificarse antes del término a obviar. Ejemplo: "OWASP -Argentina" obtendrá aquellos sitios que contengan la palabra OWASP, pero no Argentina.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 16 Recolección de Información con Google Dorks / Operadores de Búsqueda OR o símbolo "|": La condición "ó" indica que podrían no estar simultáneamente las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, deberá especificar el operador OR entre los términos que deban cumplir este criterio. Ejemplo: "OWASP OR Argentina" obtendrá resultados que contengan una u otra palabra. Operador ~: Permite buscar sinónimos de un término. Ejemplo: " ~Security " obtendrá términos similares y Webs que contengan estos.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 17 Recolección de Información con Google Dorks / Operadores de Búsqueda Rangos " num1..num2 " : Sí se conoce el comienzo de un rango, será posible buscar hasta un determinado número. Ejemplo: " obtendrá términos similares y Webs que contengan estos. Se pueden utilizar varios operadores de forma lógica, agrupándolos entre paréntesis.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 18 Recolección de Información con Google Dorks / Operadores de Búsqueda inanchor:allinanchor: intext:allintext: intitle:allintitle: inurl:allinurl: link:cache: filetype:define: phonebook:related: info:site: id:

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 19 Recolección de Información con Google Dorks / Operadores de Búsqueda intitle: site:inurl:filetype:

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 20 Recolección de Información con Google Dorks / Operadores de Búsqueda inanchor: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella. Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la página. allinanchor: A diferencia del anterior muestra toda la coincidencia. intext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del body de las páginas. allintext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de la página. Coincidencia completa.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 21 Recolección de Información con Google Dorks / Operadores de Búsqueda intitle: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del título de las páginas. allintitle: Establece una coincidencia completa de los términos buscados. inurl: Nos muestra sólo páginas que tienen la keyword o keywords en la URL de las páginas. allinurl: Establece una coincidencia completa de los términos buscados.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 22 Recolección de Información con Google Dorks / Operadores de Búsqueda link: Nos muestra los enlaces de un dominio o página Web. cache: Nos muestra la caché de un dominio o página Web. define: Nos muestra definiciones para una búsqueda. related: Nos muestra páginas Web similares. phonebook: Busca en los listados públicos de teléfonos, nombre, dirección, números de teléfono. info: o id: Mostrará información que Google guarde acerca de un sitio o recurso Web.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 23 Recolección de Información con Google Dorks / Operadores de Búsqueda filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc). site: Nos muestra las páginas indexadas por Google de un dominio o subdominio. Dependiendo sí se especifica "www", incluirá o no los subdominios.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 24 Recolección de Información con Google Y ahora… ¿Qué podemos encontrar?!

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 25 Recolección de Información con Google ¿Qué podemos encontrar?! » Productos vulnerables. » Mensajes de error. » Archivos que contienen información sensible. » Archivos que contienen contraseñas. » Archivos que contienen nombres de usuario. » Foot-holds e información de apoyo al acceso. » Páginas con formularios de acceso. » Páginas que contienen datos relativos a vulnerabilidades. » Directorios sensibles. » Información sensible sobre comercio y banca electrónica. » Dispositivos hardware online. » Archivos vulnerables. » Servidores vulnerables. » Detección de servidores Web.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 26 Recolección de Información con Google ¿Qué podemos encontrar?! Quizás esta sea la cara de ustedes, luego de ver toooodoo lo que podemos encontrar.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 27 Recolección de Información con Google » Productos vulnerables A través de diferentes publicaciones sobre vulnerabilidades descubiertas, podemos llegar a identificar servidores vulnerables. Generalmente relacionado a las versiones.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 28 Recolección de Información con Google » Productos vulnerables inurl:gov.ar + intext:phpinfo

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 29 Recolección de Información con Google » Mensajes de error Los mensajes de error, muchas veces brindan información valiosa para entender cómo se ejecutan las aplicaciones/scripts y qué usuario utilizan al hacerlo.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 30 Recolección de Información con Google » Mensajes de error intext:"access denied for user" "using password" inurl:gov.ar

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 31 Recolección de Información con Google » Archivos que contienen información sensible Sin usuarios o contraseñas, información interesante y útil.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 32 Recolección de Información con Google » Archivos que contienen información sensible inurl:gov.ar inurl:robots.txt

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 33 Recolección de Información con Google » Archivos que contienen contraseñas Y si, contraseñas! tan simple como buscar. :-D

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 34 Recolección de Información con Google » Archivos que contienen contraseñas inurl:gov.ar + inurl:config.xml

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 35 Recolección de Información con Google » Archivos que contienen nombres de usuario Archivos que contienen nombres de usuario, sin contraseñas.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 36 Recolección de Información con Google » Archivos que contienen nombres de usuario inurl:admin inurl:userlist

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 37 Recolección de Información con Google » Foot-holds e información de apoyo al acceso Una manera simple de ganar acceso, buscando archivos sin protección.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 38 Recolección de Información con Google » Footholds e información de apoyo al acceso intitle:"PHP Shell *" "Enable stderr" filetype:php

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 39 Recolección de Información con Google » Páginas con formularios de acceso Las típicas páginas de login, a través de portales, blogs, o cualquier sistema que se administre vía Web.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 40 Recolección de Información con Google » Páginas con formularios de acceso inurl:gov.ar inurl:wp-login.php

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 41 Recolección de Información con Google » Páginas que contienen datos relativos a vulnerabilidades Interesante información, logs de firewall, reporte de vulnerabilidades, servicios en ejecución y muuucho más.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 42 Recolección de Información con Google » Páginas que contienen datos relativos a vulnerabilidades intitle:"Nessus Scan Report" "This file was generated by Nessus"

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 43 Recolección de Información con Google » Directorios sensibles Dependiendo del caso, encontraremos información más o menos sensible. Generalidad de uso.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 44 Recolección de Información con Google » Directorios sensibles inurl:backup intitle:index.of inurl:admin

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 45 Recolección de Información con Google » Información sensible sobre comercio y banca electrónica ¿Dónde compras y qué compras? información sobre clientes, vendedores, ordenes de compra, e-commerce al descubierto.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 46 Recolección de Información con Google » Información sensible sobre comercio y banca electrónica inurl:"shopadmin.asp" "Shop Administrators only" SecurityTracker Alert ID:

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 47 Recolección de Información con Google » Dispositivos hardware online La posibilidad de administrar impresoras, cámaras de video, espiar a otros, etc.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 48 Recolección de Información con Google » Dispositivos hardware online intitle:"EverFocus EDSR Applet" Cual es el default login?! SI, con eso funciona!

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 49 Recolección de Información con Google » Ficheros vulnerables Muuuchos archivos vulnerables, al alcance de un clic.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 50 Recolección de Información con Google » Ficheros vulnerables intext:"File Upload Manager v1.3" "rename to"

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 51 Recolección de Información con Google » Servidores vulnerables Diferentes formas de acceder a servidores, instalaciones por defecto, scripts sin configurar.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 52 Recolección de Información con Google » Servidores vulnerables intitle:"Remote Desktop Web Connection"

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 53 Recolección de Información con Google » Detección de servidores Web Identificar a través de versiones, servidores vulnerables, acceso por defecto, documentos de ayuda, logins, etc.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 54 Recolección de Información con Google » Detección de servidores Web intext:"Microsoft-IIS/5.0 server at" inurl:gov.*

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 55 Recolección de Información con Google Buscando el Código

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 56 Recolección de Información con Google » Buscando el código Google provee una forma bastante simple de encontrar vulnerabilidades en software, a través de Google Code Search, podemos encontrar vulnerabilidades en el código fuente.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 57 Recolección de Información con Google » Buscando el código JavaServer Pages (.jsp) Cross Site Scripting <%=.*getParameter

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 58 Recolección de Información con Google » Buscando el código JavaServer Pages (.jsp) SQL Injection executeQuery.*getParameter

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 59 Recolección de Información con Google » Buscando el código PHP - Cross Site Scripting lang:php (print\(|echo)\s\$_(GET|REQUEST)

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 60 Recolección de Información con Google Jugando con el API de Google ¿Qué son unas APIs? API son las siglas en inglés de Application Programming Interface. En otras palabras, son los métodos que el desarrollador de cualquier aplicación ofrece a otros desarrolladores para que puedan interactuar con su aplicación. ¿Con qué lenguajes de programación puedo usar las APIs de Google? Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java, Perl o Visual Studio.NET, entre otros.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 61 Recolección de Información con Google Jugando con el API de Google ¿Qué aplicaciones puedo hacer con las APIs de Google? Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clásico. ¿Cómo funcionan las APIs de Google? Las aplicaciones que escriben los desarrolladores se conectan remotamente con el servicio Web API de Google. Esta comunicación se realiza mediante un protocolo llamado SOAP (Simple Object Access Protocol). Está basado en XML, y se usa para el intercambio de información entre aplicaciones.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 62 Recolección de Información con Google Herramientas y Utilidades

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 63 Recolección de Información con Google Herramientas Gooscan v1.0 Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI, la comunicación no se hace directamente sobre el objetivo. Es Google quien responde. Características » Programado en C. » Es posible añadir o quitar dorks. » Automatizar búsquedas puede infringir los Términos de Uso de Google. hacking-tool.html

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 64 Recolección de Información con Google Herramientas SiteDigger v3.0 SiteDigger busca en la caché de Google, para hallar vulnerabilidades, errores, configuración por defecto, y otro tipo de información relacionado a la seguridad del sitio Web. Características » Interfaz de usuario mejorada, actualización de firma y página de resultados. » No requiere API de Google. » Soporte para Proxy y TOR. » Resultados en tiempo real. » Resultados configurables. » Actualización de firmas. » Posibilidad de guardar las firmas y configuración. » Requiere: Microsoft.NET Framework v3.5

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 65 Recolección de Información con Google SiteDigger v3.0

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 66 Recolección de Información con Google Herramientas Athena v2.0 Utiliza archivos XML con las búsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web. Características » Compatibilidad con SiteDigger. » Archivos XML configurables. » No utiliza API de Google. » Una búsqueda a la vez. » Requiere: Microsoft.NET Framework v1.1

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 67 Recolección de Información con Google Herramientas Athena v2.0

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 68 Recolección de Información con Google Herramientas ProminentDork v1.0 Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a través de Google. Características » Programado en C#, licencia GNU. » Consultas múltiples. » Soporte para GHDB. » Utilización de Proxy. » Reconoce los CAPTCHA. Es la aplicación más reciente relacionado a Google y la investigación de seguridad en aplicaciones Webs.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 69 Recolección de Información con Google Herramientas ProminentDork v1.0

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 70 Recolección de Información con Google Herramientas Advanced Dork (Firefox Addon) Es una extensión para Firefox, que permite de forma fácil y rápida a través de un menú contextual utilizar más de 15 dorks.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 71 Recolección de Información con Google Herramientas Advanced Dork (Firefox Addon)

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 72 Recolección de Información con Google Ingeniería Social Incrementando el juego

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 73 Recolección de Información con Google Ingeniería Social…incrementado el juego Podemos descubrir cierta información acerca de los administradores y el ambiente donde se desempeñan: » Tecnologías utilizadas, vía búsquedas laborales. » Nivel de conocimiento, vía publicaciones técnicas. » Hobbies. » Habilidades. » Amistades, vía redes sociales como Facebook, Linkedin, Google/Yahoo! Groups,). » O inclusive…el teléfono personal ;-) ----->

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 74 Recolección de Información con Google Recomendaciones

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 75 Recolección de Información con Google Recomendaciones » Asegurar los servidores y aplicaciones Web utilizadas. » Testear e implementar mediante políticas de seguridad las últimas actualizaciones disponibles. » Deshabilitar la navegación por directorios. » No publicar información sensible sin autenticación. » Analizar las búsquedas que conducen hacia nuestros servidores Web, podrían estar ingresando a HTTP Logs.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 76 Recolección de Información con Google Recomendaciones ¿Qué hacemos sí descubrimos que Google ha indexado información sensible?! Necesariamente debemos informárselo a Google y ellos procederán a eliminar de su caché esta información:

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 77 Recolección de Información con Google Conclusiones

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 78 Recolección de Información con Google Conclusiones » Information Gathering, es una técnica muy útil. :-) » Archivos con información sensible, por más que se quiten de los servidores Web continúan estando en la caché de Google. » Usar los google dorks, para ver qué información podemos encontrar acerca de nuestro sitio web en Google. » Aprender y entender las diferentes técnicas y herramientas mencionadas. » La seguridad por oscuridad, NO existe! Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad.

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 79 Recolección de Información con Google Sitios Recomendados Google Guide - Dirson - Blog Oficial de Google (This Week Search) - Google Help: Cheat Sheet - Google Hacking Database (Johnny) -

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 80 Recolección de Información con Google Sitios Recomendados Gooscan v1.0 google-hacking-tool.html SiteDigger v3.0 ProminentDork v1.0 Athena Advanced Dork (Firefox Addon)

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 81 Recolección de Información con Google Preguntas…

Primeras Jornadas de Seguridad Web – OWASP DAY 2010 OWASP 82 Recolección de Información con Google Muchas Gracias! Maximiliano Soler