Tener destreza en el hacking con buscadores es una función básica en el mundo de la seguridad informática y el pentesting. No solo los investigadores y profesionales de la seguridad buscan dominar estas técnicas, sino que hasta los equipos de ciberespías como los de la NSA tienen su propio manual para buscar cosas en la web.
Hay que conocer bien las diferencias entre cada uno de los motores y sus ventajas, para poder localizar la información que más convenga o utilizar los buscadores como "armas de destrucción masiva". En este último sentido, he encontrado el vídeo de una pequeña charla que di en el año 2010 con ese tema y he subido las diapositivas a mi canal de SlideShare y el vídeo a mi canal de YouTube.
Hay que conocer bien las diferencias entre cada uno de los motores y sus ventajas, para poder localizar la información que más convenga o utilizar los buscadores como "armas de destrucción masiva". En este último sentido, he encontrado el vídeo de una pequeña charla que di en el año 2010 con ese tema y he subido las diapositivas a mi canal de SlideShare y el vídeo a mi canal de YouTube.
Figura 1: Ataques XSS Google-Persistentes de "Buscadores como armas de destrucción masiva"
Dicho esto, en el artículo de hoy quería hablaros un poco de uno de esos buscadores que aunque mucha gente no lo crea, da un juego muy bueno en esto de usar los buscadores en el mundo del hacking: El motor Bing de Microsoft.
Google y Bing son motores muy distintos, y con capacidades a veces difícilmente comparables. En el caso de indexación, Google tiene una base de datos más grande y fuerza las búsquedas siempre de forma segura bajo HTTPs mientas que en Bing, ahora ya se puede hacer uso de HTTPs para las búsquedas sin toparse con errores de certificados digitales no como antes cuando yo me quejaba.
Pero a pesar de eso, ya os dejé un artículo en el que argumentaba mis 10 motivos para hacer Bing Hacking, entre los que están el uso del operador IP, la implementación de filetype, la búsqueda en empaquetados y binarios o los fantásticos resultados que se obtiene con el operador Contains. Al final, hay que conocer cómo se puede hacer uso de Bing Hacking.
Figura 2: Usando Ext para localizar en Bing ficheros .bak y .ora de configuración de Oracle |
Hace no mucho tiempo, en Bing han añadido el operador Ext, algo que por supuesto existe en Google mucho tiempo atrás. Sin embargo, lo bueno es que mientras que en Google el operador Filetype y Ext funcionan exactamente igual, en Bing el comando Filetype reconoce el formato del archivo y Ext mira solo la extensión, que es lo que parece más lógico.
Figura 3: Ficheros de configuración .DSN (Data Source Name) y UDL (Universal Data Link) |
Tener ahora en Bing la posibilidad de usar Ext en Bing abre todas las consultas habituales de Google Hacking para localizar ficheros de Citrix, ficheros de configuración RDP, los famosos ficheros UDL usados en Connection String Attacks, los mismos ficheros DSN de acceso a bases de datos o cualquiera de los Juicy Files que se te ocurran.
Figura 4: Ficheros Remote Desktop Protocol y Citrix ICA |
Esto no sería demasiado importante, si no fuera porque muchos administradores tienden a olvidarse de que Bing, aunque en menor medida que Google a día de hoy, también indexa, y pueden pasar cosas como las que les sucedió al equipo de Gmail, que borraron las URLs de Google, pero no de Bing.
Figura 5: Búsqueda de Aplicaciones Lasso y Aplicaciones WebDNA |
Al final, cualquier nueva función que se añada a los motores de búsqueda siempre será bienvenida, pues ampliará los resultados o mejorará la eficiencia a la hora de buscar los objetivos, así que bien por Bing al implementar Filetype... y Ext.
Saludos Malignos!
No hay comentarios:
Publicar un comentario