4 oct 2012

Localizando contraseñas con Google Hacking y el verbo intitle

 

Hola a todos!

Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.

Como ya expliqué en el anterior artículo a título de recordatorio el Footprinting consiste en la búsqueda de información, que puede ser pública, es decir, dicha información el administrador del servidor la publicó a propósito o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.

¿Que información podemos obtener?

Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos, etc.

Vamos con un verbo de los muchos que existen, en concreto vamos con el verbo intitle, en español “en el título”.

Abrimos el navegador y tecleamos lo siguiente:

clip_image002

Con esto le decimos a Google que nos liste todas las páginas que contengan en el titulo passwd, con lo cual nos lista las páginas con directorios abiertos, con título passwd.

Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar.

clip_image004

Ahí vemos como nos lista los directorios el servidor, por cierto, es un Apache, con sistema operativo Ubuntu.

clip_image006

Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.

clip_image008

Efectivamente estaba en lo cierto nombres de usuarios del sistema.

Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.

clip_image010

¡Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.

Seguiremos con  más artículos de Footprinting y mas Google Hacking próximamente.

No seáis malos. Sonrisa

Artículo cortesía de Francisco Javier Santiago Vázquez

6 comentarios:

  1. Esos ficheros tienen pinta de ser diccionarios que usa un hacker para alimentar una aplicación de BF... vamos, se parece a eso ya que no están correlacionadas las pass con los users y son nombre s y passwords comunes de diccionarios. Creo que si hacemos Google Hacking buscando esos ficheros saldrán en muchos sitios... }:))Saludos y enhorabuena por el trabajo en el blog!

    ResponderEliminar
  2. Algo parecido mencioné y no publicaron mi comentario :( Gracias Chema.

    ResponderEliminar
  3. Hola Miguel, no he visto tu comentario ni en la lista de aprobación ni en la cola de spam, sino te lo habríamos aprobado.Un saludo

    ResponderEliminar
  4. Muchas Gracias Chema, viniendo de tí, para mi es todo un lujo.Salu2.

    ResponderEliminar
  5. Parece que recien vi, esta informacion y si Chema Alosnso, tiene razon, encontre dicha web y si efectivamente son diccionarios para utilizarlos en escaneos de modo diccionario.He encontrado otros sitios web, con usuarios y password hasheados esos si son contraseñas de logeo.Pero buien dato, sigan trabajando Good Job !!

    ResponderEliminar