Blog

La mayor virtud de un Hacker

Lista de post de la serie “Google Hacking”:

0 La mayor virtud de un Hacker

1 Google Hacking: Ejemplos prácticos – Parte I

2 Google Hacking: Ejemplos prácticos – Parte II

3 Google Hacking: Ejemplos prácticos – Parte III

4 Google Hacking: Ejemplos prácticos – Parte IV

En este post explicare cual es la mayor virtud que tiene un hacker y los beneficios que con lleva cultivarla y mejorarla con los años.
La mayor virtud que tiene un hacker o cualquier persona que se dedique al mundo de la seguridad informática, es ser autodidacta, tener la curiosidad de conocer cómo funcionan las cosas, conseguir información, saber buscar dicha información, analizarla y comprenderla para posterior mente aplicarla en su beneficio.
Yo en mi experiencia personal, cuando necesitaba información, software, libros, imágenes de algún CD o videos utilizaba las redes P2P para conseguirlos. Esta era una idea muy equivocada para conseguir información desde mi punto de vista, ya que nunca era lo que realmente buscaba y en ocasiones la gran mayoría de contenidos eran virus y troyanos. Luego con el pasar del tiempo en al año 2007 tope con una guía que hablaba del Google hacking, comencé a estudiar y entender lo que era realmente era esta técnica. Desde entonces nunca más volví a utilizar las redes P2P, ya que había aprendido a buscar contenido software o libros de mi interés, con consultas especializadas en Google.
Estos conocimientos fueron la más grande ayuda que tuve durante mi paso por la universidad, ya que cuando tenía que realizar algún tipo de investigación o trabajo bastaba con realizar búsquedas del tipo “nombre_contenido_buscado filetype:docx | filetype:ppt | filetype:xls | filetype:pdf” de pendiendo del tipo de documento que buscase. Otra de las cosas de las que me percate, es que existe una gran cantidad de contenido distribuido en internet de forma intencionada, que no es accesible para cualquier persona, sino que se necesitan un mínimo de conocimientos y curiosidad para poder acceder a él.
Un ejemplo de esto, es que un una de las páginas web oficiales de anonymous estaban compartiendo un contenido, solo con las personas que lograran encontrarlo, ya que desde su web no se encontraba ningún link a dichos datos, los cuales eran una gran variedad de libros (alrededor de unos 30 o 40) de seguridad informática, los cuales muchos eran de pago en formato PDF, manuales de programación en diversos lenguajes y documentos confidenciales que fueron conseguidos en los diversos ataques informáticos que realizaron a las organizaciones. Para encontrar esta información bastaba con realizar la siguiente consulta “site:nombre_de_pagina_web intitle:index.of” (busca directorios sin su página de index, por lo cual el servidor lista el contenido del directorio) esto claramente en muchas organizaciones puede ser un error del administrador, pero en este caso como se trata de anonymous no fue un error, sino que se realizó de forma intencionada para que las personas interesadas en aprender más sobre seguridad lo encontraran.

Pequeña introducción al Google hacking

1 2

Los usos que se le puede dar a estos parámetros son infinitas de pende del modo en el que se combinan y la imaginación de cada persona.
Ahora dejare algunos ejemplos de información que nos puede ser útil a la hora de encontrar contenido para estudiar como autodidacta. Estos contenidos pueden ser encontrados debido a que la persona lo ha aportado voluntariamente o por un error por parte del administrador.
En este primer ejemplo consultamos sobre un modulo del CEHv6 (Certified Ethical Hacker) seguro a muchos esto les interesara.

4

3

Otra búsqueda que nos puede interesar por el buen material que contiene es la siguiente y fíjense que esta personalizada para que busque solo contenido de este último año.

5

6

7

8

9

Con otra búsqueda encontré estos otros repositorios en Indonesia y Vietnam.

11
12
13

En la imagen siguiente hay un repositorio con más de 300 botnes con su código fuente

10

Ahora les mostrare el blog de un experto en seguridad de Holanda que tiene una carpeta con documentos de tribunales, en los que hay información de cibercriminales juzgados por distintos delitos.

Captura de pantalla 2013-06-28 a la(s) 00.34.59

Captura de pantalla 2013-06-28 a la(s) 00.35.21
Captura de pantalla 2013-06-28 a la(s) 00.36.14

Para descargar software solo hace falta buscar de una forma ingeniosa. En la siguiente se buscan programas para Mac.

Captura de pantalla 2013-06-28 a la(s) 01.15.55

Lo tienen que tener muy claro es que, lo que no se encuentra en Google se encuentra en el buscador Baidu.com de China como se muestra a continuación.

Captura de pantalla 2013-06-28 a la(s) 01.26.43

Captura de pantalla 2013-06-28 a la(s) 01.25.30

 

Captura de pantalla 2013-06-28 a la(s) 01.27.13

Otra forma de buscar software es a través del servicio de la nube de Baidu que es similar a Google Driver (algo muy extraño, quizás hubo un robo de código fuente XD)

Captura de pantalla 2013-06-28 a la(s) 01.30.02Captura de pantalla 2013-06-28 a la(s) 01.30.14

Es pero que les guste este post y como bono final les dejo una consulta que les dará acceso al panel de control de las ultimas web hackeadas.

 

 

15

16

17

En la siguiente imagen se ve la Shell incrustada en la página del gobierno del Líbano que con la versión de servidor y PHP no me extraña que lo haya hackeado.

18
19

Tenga en cuenta que muchas de estas Shell serán removidas cuando se den cuenta los administradores pero seguirán cacheadas en Google, en cambio otras el hacker les pondrá una contraseña. Porque estas búsquedas las realice el día de ayer y hoy avían varias con contraseña y otras eliminadas, para realizar el pos tuve que buscar unas nuevas.

Un saludo.
Sebastian Cornejo highsec@outlook.com

  1. BTshell
    BTshell06-28-2013

    Muy buneo Sebastian, Thank you _;)

    • Sebastian Cornejo
      Sebastian Cornejo06-28-2013

      Gacias

  2. KIO
    KIO06-28-2013

    Genial explicación sobre la inquietud. Un articulo muuy interesante 😉

    • Sebastian Cornejo
      Sebastian Cornejo06-28-2013

      Gracias

  3. Carlos Rebollo Rodríguez
    Carlos Rebollo Rodríguez06-28-2013

    Muy buen Post Sebastian!

    • Sebastian Cornejo
      Sebastian Cornejo06-28-2013

      gracias

  4. masticover
    masticover06-28-2013

    Muy buen post, empañado un poco por algunas faltas de ortografía. Por lo demás, muy útil la información.

    • Sebastian Cornejo
      Sebastian Cornejo06-28-2013

      Lo siento mucho lo desarrolle con demasiada prisa

  5. R0dw3
    R0dw306-28-2013

    Muy bueno Sebastian! 🙂

    • Sebastian Cornejo
      Sebastian Cornejo06-28-2013

      Muchas gracias!!

  6. jacklinux
    jacklinux07-12-2013

    Excelente….. info…. amigo ahora pregunto .. si quiero saber la informacion de una persona.. como puedo buscarla?..

    • Sebastian Cornejo
      Sebastian Cornejo07-13-2013

      Gracias, para encontrar info de alguna persona hay paginas web que te la buscan como 123people.es o la herramienta maltego

  7. chemi
    chemi09-14-2013

    Muchas gracias x este estupendo post. Ya se que voy a imprimirme y poner en la pizarrilla de mi zona de trabajo.

    • Sebastian Cornejo
      Sebastian Cornejo09-16-2013

      Gracias 😉

  8. angel
    angel10-10-2013

    Se agradece el aporte….esta muy interesante este blog…

    • Sebastian Cornejo
      Sebastian Cornejo10-11-2013

      Gracias a ti por leer.

  9. victor
    victor11-21-2013

    Hola qisiera saber masxfaa.. como puedo???

Leave a Reply

*

    No Twitter Messages