Escolar Documentos
Profissional Documentos
Cultura Documentos
OWASP
Presentacin
OWASP
Quien soy? Maximiliano Soler, actualmente trabajando como administrador de seguridad en un banco internacional, adems realizo consultora externa con compaas internacionales. Participo y apoyo diferentes proyectos como OWASP, WASSEC, Security-Database, Zero Science Lab. Fantico de los estndares abiertos como CVE, CWE, OVAL, CCE. He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft.
OWASP
Objetivo de la Charla Demostrar la variedad de informacin a la que es posible acceder sin utilizar mecanismos sofisticados, al alcance de cualquiera. Desde el navegador hacia nuestro objetivo, recolectando informacin
OWASP
Informacin General
OWASP
Por qu Google? Slo devuelve pginas que contienen los trminos que usted ingres. Considera la ubicacin de los trminos de bsqueda en la pgina. Ofrece un resumen relevante de cada resultado.
OWASP
Information Gaqu? Una gran parte del proceso de hacking o vulnerar sistemas, consiste en la recoleccin de informacin. Sin la adecuada investigacin, sobre qu servicios, puertos,
OWASP
Information Gaqu? Esta informacin puede ser obtenida a travs de recursos pblicos, ejecutando utilidades como Whois, NSLookup, NetCraft, DNS Reports o simplemente buscando manualmente a travs de la Web.
OWASP
Etapas de Information Gathering 01 - Gathering information 02 - Locating the network range 03 - Identifying active machines 04 - Finding open ports and applications
OWASP
Identificar vulnerabilidades.
Explotar vulnerabilidades.
got r00t?
10
OWASP
11
OWASP
Qu son? Los operadores de bsqueda de Google son trminos de consulta o smbolos que realizan acciones especiales. Estos operadores te permiten encontrar lo que buscas de forma rpida y precisa, ofreciendo control adicional ms all de la pgina Bsqueda avanzada.
12
OWASP
13
OWASP
Dorks / Operadores de Bsqueda Cmo funcionan? Uso de comillas : Puede especificar al motor de Google que desea buscar una expresin compuesta de dos o ms palabras literalmente, escribiendo los trminos a buscar entre comillas.
Ejemplo: "OWASP Day Argentina", obtendr los sitios que contengan la expresin a buscar textualmente.
Asterisco "*": Permite sustituir palabras, y ampliar de esta manera las bsquedas.
Ejemplo: "OWASP Day *", obtendr los sitios que contengan OWASP Day y luego seguido de cualquier pas o lo que sea.
14
OWASP
Dorks / Operadores de Bsqueda AND: De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. As el resultado final de una bsqueda sin especificar nada o utilizndolo ser igual.
Ejemplo: "OWASP AND Argentina" obtendr los mismos resultados que s no se especifica AND. Mostrando resultados que contengan ambas palabras.
Operador "": Sirve para excluir resultados de la bsqueda. Debe especificarse antes del trmino a obviar.
Ejemplo: "OWASP -Argentina" obtendr aquellos sitios que contengan la palabra OWASP, pero no Argentina.
15
OWASP
Dorks / Operadores de Bsqueda OR o smbolo "|": La condicin "" indica que podran no estar simultneamente las dos palabras en cada resultado de la bsqueda, sino cada una de ellas por separado, deber especificar el operador OR entre los trminos que deban cumplir este criterio.
Ejemplo: "OWASP OR Argentina" obtendr resultados que contengan una u otra palabra.
16
OWASP
Dorks / Operadores de Bsqueda Rangos "num1..num2": S se conoce el comienzo de un rango, ser posible buscar hasta un determinado nmero.
Ejemplo: 72.14.253.104..255" obtendr trminos similares y Webs que contengan estos.
17
OWASP
inanchor:
allinanchor:
intext:
intitle: inurl: link: filetype: phonebook: info:
allintext:
allintitle: allinurl: cache: define: related: site: id:
18
OWASP
intitle:
site:
inurl:
filetype:
19
OWASP
Dorks / Operadores de Bsqueda inanchor: Nos muestra slo pginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella. Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la pgina.
20
OWASP
Dorks / Operadores de Bsqueda intitle: Nos muestra slo pginas que tienen la keyword o keywords en el texto dentro del ttulo de las pginas. allintitle: Establece una coincidencia completa de los trminos buscados.
inurl: Nos muestra slo pginas que tienen la keyword o keywords en la URL de las pginas.
allinurl: Establece una coincidencia completa de los trminos buscados.
21
OWASP
Dorks / Operadores de Bsqueda link: Nos muestra los enlaces de un dominio o pgina Web. cache: Nos muestra la cach de un dominio o pgina Web. define: Nos muestra definiciones para una bsqueda.
22
OWASP
Dorks / Operadores de Bsqueda filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc). site: Nos muestra las pginas indexadas por Google de un dominio o subdominio. Dependiendo s se especifica "www", incluir o no los subdominios.
23
OWASP
24
OWASP
Qu podemos encontrar?! Productos vulnerables. Mensajes de error. Archivos que contienen informacin sensible. Archivos que contienen contraseas. Archivos que contienen nombres de usuario. Foot-holds e informacin de apoyo al acceso. Pginas con formularios de acceso. Pginas que contienen datos relativos a vulnerabilidades. Directorios sensibles. Informacin sensible sobre comercio y banca electrnica. Dispositivos hardware online. Archivos vulnerables. Servidores vulnerables. Deteccin de servidores Web.
25
OWASP
Qu podemos encontrar?!
Quizs esta sea la cara de ustedes, luego de ver toooodoo lo que podemos encontrar.
26
OWASP
Productos vulnerables A travs de diferentes publicaciones sobre vulnerabilidades descubiertas, podemos llegar a identificar servidores vulnerables. Generalmente relacionado a las versiones.
27
OWASP
Productos vulnerables
OWASP
Mensajes de error Los mensajes de error, muchas veces brindan informacin valiosa para entender cmo se ejecutan las aplicaciones/scripts y qu usuario utilizan al hacerlo.
29
OWASP
Mensajes de error
intext:"access denied for user" "using password" inurl:gov.ar Primeras Jornadas de Seguridad Web OWASP DAY 2010
30
OWASP
Archivos que contienen informacin sensible Sin usuarios o contraseas, informacin interesante y til.
31
OWASP
OWASP
Archivos que contienen contraseas Y si, contraseas! tan simple como buscar. :-D
33
OWASP
OWASP
Archivos que contienen nombres de usuario Archivos que contienen nombres de usuario, sin contraseas.
35
OWASP
OWASP
Foot-holds e informacin de apoyo al acceso Una manera simple de ganar acceso, buscando archivos sin proteccin.
37
OWASP
intitle:"PHP Shell *" "Enable stderr" filetype:php Primeras Jornadas de Seguridad Web OWASP DAY 2010
38
OWASP
Pginas con formularios de acceso Las tpicas pginas de login, a travs de portales, blogs, o cualquier sistema que se administre va Web.
39
OWASP
OWASP
Pginas que contienen datos relativos a vulnerabilidades Interesante informacin, logs de firewall, reporte de vulnerabilidades, servicios en ejecucin y muuucho ms.
41
OWASP
intitle:"Nessus Scan Report" "This file was generated by Nessus" Primeras Jornadas de Seguridad Web OWASP DAY 2010
42
OWASP
Directorios sensibles Dependiendo del caso, encontraremos informacin ms o menos sensible. Generalidad de uso.
43
OWASP
Directorios sensibles
inurl:backup intitle:index.of inurl:admin Primeras Jornadas de Seguridad Web OWASP DAY 2010
44
OWASP
Informacin sensible sobre comercio y banca electrnica Dnde compras y qu compras? informacin sobre clientes, vendedores, ordenes de compra, e-commerce al descubierto.
45
OWASP
inurl:"shopadmin.asp" "Shop Administrators only" Primeras Jornadas de Seguridad Web OWASP DAY 2010
46
OWASP
Dispositivos hardware online La posibilidad de administrar impresoras, cmaras de video, espiar a otros, etc.
47
OWASP
intitle:"EverFocus EDSR Applet" Primeras Jornadas de Seguridad Web OWASP DAY 2010
48
OWASP
49
OWASP
Ficheros vulnerables
intext:"File Upload Manager v1.3" "rename to" Primeras Jornadas de Seguridad Web OWASP DAY 2010
50
OWASP
Servidores vulnerables Diferentes formas de acceder a servidores, instalaciones por defecto, scripts sin configurar.
51
OWASP
Servidores vulnerables
intitle:"Remote Desktop Web Connection" Primeras Jornadas de Seguridad Web OWASP DAY 2010
52
OWASP
Deteccin de servidores Web Identificar a travs de versiones, servidores vulnerables, acceso por defecto, documentos de ayuda, logins, etc.
53
OWASP
intext:"Microsoft-IIS/5.0 server at" inurl:gov.* Primeras Jornadas de Seguridad Web OWASP DAY 2010
54
OWASP
Buscando el Cdigo
55
OWASP
Buscando el cdigo Google provee una forma bastante simple de encontrar vulnerabilidades en software, a travs de Google Code Search, podemos encontrar vulnerabilidades en el cdigo fuente.
http://www.google.com/codesearch
56
OWASP
Buscando el cdigo
57
OWASP
Buscando el cdigo
58
OWASP
Buscando el cdigo
59
OWASP
Jugando con el API de Google Qu son unas APIs? API son las siglas en ingls de Application Programming Interface. En otras palabras, son los mtodos que el desarrollador de cualquier aplicacin ofrece a otros desarrolladores para que puedan interactuar con su aplicacin. Con qu lenguajes de programacin puedo usar las APIs de Google? Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java, Perl o Visual Studio .NET, entre otros.
60
OWASP
Jugando con el API de Google Qu aplicaciones puedo hacer con las APIs de Google? Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clsico.
61
OWASP
Herramientas y Utilidades
62
OWASP
Herramientas Gooscan v1.0 Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI, la comunicacin no se hace directamente sobre el objetivo. Es Google quien responde.
Caractersticas
Programado en C. Es posible aadir o quitar dorks. Automatizar bsquedas puede infringir los Trminos de Uso de Google.
http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-googlehacking-tool.html
63
OWASP
Herramientas SiteDigger v3.0 SiteDigger busca en la cach de Google, para hallar vulnerabilidades, errores, configuracin por defecto, y otro tipo de informacin relacionado a la seguridad del sitio Web.
Caractersticas Interfaz de usuario mejorada, actualizacin de firma y pgina de resultados. No requiere API de Google. Soporte para Proxy y TOR. Resultados en tiempo real. Resultados configurables. Actualizacin de firmas. Posibilidad de guardar las firmas y configuracin. Requiere: Microsoft .NET Framework v3.5
64
OWASP
SiteDigger v3.0
http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
65
OWASP
Herramientas Athena v2.0 Utiliza archivos XML con las bsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web.
Caractersticas Compatibilidad con SiteDigger. Archivos XML configurables. No utiliza API de Google. Una bsqueda a la vez. Requiere: Microsoft .NET Framework v1.1
http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
66
OWASP
67
OWASP
Herramientas ProminentDork v1.0 Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a travs de Google.
Caractersticas
Programado en C#, licencia GNU. Consultas mltiples. Soporte para GHDB. Utilizacin de Proxy. Reconoce los CAPTCHA. Es la aplicacin ms reciente relacionado a Google y la investigacin de seguridad en aplicaciones Webs.
OWASP
69
OWASP
Herramientas Advanced Dork (Firefox Addon) Es una extensin para Firefox, que permite de forma fcil y rpida a travs de un men contextual utilizar ms de 15 dorks.
https://addons.mozilla.org/en-US/firefox/addon/2144/
70
OWASP
71
OWASP
72
OWASP
Ingeniera Socialincrementado el juego Podemos descubrir cierta informacin acerca de los administradores y el ambiente donde se desempean: Tecnologas utilizadas, va bsquedas laborales. Nivel de conocimiento, va publicaciones tcnicas. Hobbies. Habilidades. Amistades, va redes sociales como Facebook, Linkedin, Google/Yahoo! Groups,).
73
OWASP
Recomendaciones
74
OWASP
75
OWASP
Recomendaciones Qu hacemos s descubrimos que Google ha indexado informacin sensible?! Necesariamente debemos informrselo a Google y ellos procedern a eliminar de su cach esta informacin: http://www.google.com/remove.html
76
OWASP
Conclusiones
77
OWASP
Conclusiones Information Gathering, es una tcnica muy til. :-) Archivos con informacin sensible, por ms que se quiten de los servidores Web continan estando en la cach de Google. Usar los google dorks, para ver qu informacin podemos encontrar acerca de nuestro sitio web en Google. Aprender y entender las diferentes tcnicas y herramientas mencionadas. La seguridad por oscuridad, NO existe!
Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad.
78
OWASP
79
OWASP
Sitios Recomendados Gooscan v1.0 http://security-sh3ll.blogspot.com/2008/11/gooscan-automatedgoogle-hacking-tool.html SiteDigger v3.0 http://www.foundstone.com/us/resources/proddesc/sitedigger.htm ProminentDork v1.0 http://prominentsecurity.com/?p=91 Athena 2.0 http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/ Advanced Dork (Firefox Addon) https://addons.mozilla.org/en-US/firefox/addon/2144/ Primeras Jornadas de Seguridad Web OWASP DAY 2010
80
OWASP
Preguntas
81
OWASP
Muchas Gracias!
Maximiliano Soler
e-Mail: mjsolerg@gmail.com Twitter: @maxisoler
82