martes, 28 de agosto de 2012

La Biblia del Footprinting (XII de XX)

Compartir este artículo:

Buenas a todos, hoy seguiremos hablando de Google Hacking en la Biblia del Footprinting explotando los verbos EXT e INURL.

Si hay algo divertido del verbo EXT, es utilizarlo para localizar archivos atípicos, por ejemplo, archivos INI. Si realizáis búsquedas por ficheros "Desktop.ini" encontraréis miles de archivos indexados en Google.

¿Qué significa esto? La respuesta es sencilla, los servidores web tienen habilitados los listados de directorios, por lo que si cogemos las urls y quitamos la parte del "/Desktop.ini", veremos el contenido de la carpeta que lo contenía y un mensaje al final indicando que se trata de una máquina X, en este caso concreto, CentOS con un Apache 2.2.3:

¿Gracia de esto? Por ejemplo, el acceso a los logs de conexiones...:

Donde podremos ver por ejemplo (en otro log de otro servidor), rutas internas, averiguando en este caso que se trata de una máquina Windows:

Especial hincapié deberemos poner a la hora de localizar ficheros que podrían contener datos personales, lo que podría estar violando sendas leyes, como la LOPD en el caso de España (no es el caso del ejemplo):

Pero estas técnicas no solo pueden ser utilizadas para analizar vulnerabilidades, también pueden ser utilizadas por ejemplo, para saber si la organización propietaria de los servidores descarga música de Internet (legal o ilegalmente... eso lo judgará el contratante de la auditoría):

Podemos seguir rascando y ver como no es solamente un disco... (la SGAE matará más de un inocente gatito...:( si fuesen de España claro... ):

Y esa música es solamente del mes de Enero...

¿Y por qué no...? podemos escuchar música gratuita en streaming desde su servidor:

Cuidado con los desktop.ini, bueno mejor dicho... cuidado con los listados de directorios!

Saludos!

2 comentarios:

  1. Tal vez resulte obvio, y por eso no lo hacéis, pero como soy novato, pregunto.Ahora se como me pueden atacar y lo fácil que resulta. Estaría genial que además contarais como podemos protegernos de estas practicas.Un blog genial .Enhorabuena!

    ResponderEliminar
  2. Manuel: Tal vez resulte obvio, y por eso no lo hacéis, pero como soy novato, pregunto.Ahora se como me pueden atacar y lo fácil que resulta. Estaría genial que además contarais como podemos protegernos de estas practicas.Un blog genial .Enhorabuena!Hola Manuel, solemos dar pinceladas de cómo solucionar los problemas en cada post, pero haremos alguno especialmente para estos temas próximamente ;) Gracias por la propuesta!

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...