Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
de datos confidenciales
Michał Piotrowski
G
oogle responde a cerca del 80% de to-
das las búsquedas en la Red, y con es- En este artículo aprenderás...
te resultado es el navegador usado con
más frecuencia. Lo debe a su extremadamente • cómo, con el uso de Google encontrar bases de
datos y otros datos de carácter confidencial,
eficaz mecanismo de generación de resultados
• cómo encontrar informaciones sobre sistemas
y a opciones avanzadas de búsqueda. Sin em-
y servicios en la red expuestos a los ataques,
bargo, tenemos que recordar que Internet es un • cómo encontrar en Google hardware de red
medio muy dinámico, y por eso los resultados vi- accesibles al público.
sualizados por Google no siempre son actuales.
A veces algunas páginas encontradas son muy
Lo que deberías saber ...
viejas, mientras que Googlebot, script automáti-
co que explora e indexa recursos WWW, no ha • usar el navegador en Internet,
visitado muchas páginas similares. • tener un conocimiento básico del protocolo
En la Tabla 1 se hallan los operadores más HTTP.
Primeros pasos
site limita los resultados a las páginas site:google.com fox encuentra todas las páginas que
que se hallan en un dominio deter- contienen la palabra fox en el texto, que se hallan en el
minado dominio *.google.com
intitle limita los resultados a los documen- intitle:fox fireencuentra páginas que contienen la
tos con la frase indicada en el título palabra fox en el título y fire en el texto
allintitle limita los resultados a los documen- allintitle:fox fire encontrará todas las páginas en
tos que contienen frases indicadas cuyo el título hay palabras fox y fire; funciona como
en el título intitle:fox intitle:fire
inurl limita los resultados a las páginas inurl:fox fire encontrará las páginas que contienen en
con la frase indicada en la dirección el texto la palabra fire y fox en la dirección URL
URL
allinurl limita los resultados a las páginas allinurl:fox fire encontrará las páginas con palabras
con todas las freses indicadas en la fox y fire en la dirección URL; funciona de modo pare-
dirección URL cido a inurl:fox inurl:fire
filetype, ext limita los resultados a los documen- filetype:pdf fire devuelve los documentos PDF con la
tos de tipo indicado frase fire, y filetype:xls fox devuelve los las hojas de
Excel que contienen fox
numrange limita los resultados a los documen- numrange:1-100 firedevuelve las páginas con los núme-
tos que en cuyo contenido aparece ros del rango de 1 a 100 y la palabra fire. Lo mismo se
el número del rango indicado obtiene con la consulta: 1..100 fire
link limita los resultados a las páginas link:www.google.es devuelve documentos en cuyo
con vínculos a la localización indi- contenido por lo menos hay un vínculo a la página
cada www.google.es
inanchor limita los resultados a las páginas inanchor:firedevuelve documentos con vínculos que
con vínculos que contienen la frase contienen la palabra fire en la descripción (no en la
indicada en la descripción dirección URL que indican, sino en la parte subrayada
del texto)
allintext limita los resultados a los docu- allintext:"fire fox" devuelve documentos con la frase
mentos en cuyo texto hay la frase fire fox sólo en el texto.
indicada, y que al mismo tiempo no
la contienen en título, vínculos y ni
direcciones URL
+ con su uso la frase indicada apare- clasifica los resultados en relación a mucha fre-
+fire
cerá con mucha frecuencia en los cuencia de aparición de la palabra fire.
resultados
. se sustituye con un signo particular fire.fox devuelve documentos en cuyo contenido hay
frases fire fox, fireAfox, fire1fox, fire-fox etc.
* se sustituye con la palabra particular fire * fox devuelve documentos con la frase fire the
fox, fire in fox, fire or fox etc.
| OR lógico "fire fox" | firefox devuelve documentos con la frase
fire fox o con la palabra firefox
Consulta Servidor
"Apache/1.3.28 Server at" intitle:index.of Apache 1.3.28
"Apache/2.0 Server at" intitle:index.of Apache 2.0
"Apache/* Server at" intitle:index.of cualquier versión de Apache
"Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.of cualquier versión de Microsoft Internet Information
Services
"Oracle HTTP Server/* Server at" intitle:index.of cualquier versión del servidor Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of cualquier versión del servidor IBM
"Netscape/* Server at" intitle:index.of cualquier versión del servidor Netscape
"Red Hat Secure/*" intitle:index.of cualquier versión del servidor Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.of cualquier versión del servidor HP
Consulta Servidor
trado. Además, estas informacio- Buscamos los errores escribir la siguiente consulta en
nes pueden ayudarle a elegir las Los comunicados sobre errores el campo de la búsqueda: "A syntax
herramientas adecuadas o exploits. HTTP pueden tener mucho valor pa- error has occurred" filetype:ihtml.
Por eso, si usamos los programas ra el atacante, porque precisamente En efecto, el atacante encuentra los
que posibilitan la monitorización de con estas informaciones se pueden comunicados que contienen las in-
recursos de nuestros ordenadores, obtener varios datos sobre el siste- formaciones sobre configuración de
tenemos que hacer todo lo posible ma, configuraciones y construcción base de datos, disposición de fiche-
para proteger el acceso a estos de bases de datos. Por ejemplo, ros en el sistema y a veces también
recursos y para que el sistema re- para encontrar los errores genera- sobre contraseña (véase Figura 7).
quiera la contraseña. dos por la base Informix basta con Para restringir los resultados sólo
"These statistics were produced by getstats" estadísticas de trabajo del servidor WWW, disposición de fiche-
ros en el sistema
"This report was generated by WebLog" estadísticas de trabajo del servidor WWW, disposición de fiche-
ros en el sistema
intext:"Tobias Oetiker" "traffic analysis" estadísticas de trabajo del sistema en forma de diagramas
MRTG, configuración de la red
intitle:"Apache::Status" (inurl:server-status versión del servidor, tipo de sistema operativo, listado con proce-
| inurl:status.html | inurl:apache.html) sos hijos y conexiones actuales
intitle:"ASP Stats Generator *.*" "ASP Stats actividad del servidor WWW, muchas informaciones sobre los
Generator" "2003-2004 weppos" visitantes
intitle:"Multimon UPS status page" estadísticas de trabajo de equipos UPS
intitle:"statistics of" "advanced web sta- estadísticas de trabajo de servidor WWW, informaciones sobre
tistics" los visitantes
intitle:"System Statistics" +"System and Net- estadísticas de trabajo de sistema en forma de diagramas
work Information Center" MRTG, configuración del equipo, servicios accesibles
intitle:"Usage Statistics for" "Generated by estadísticas de trabajo de servidor WWW, informaciones sobre
Webalizer" visitantes, disposición de ficheros en el sistema
intitle:"Web Server Statistics for ****" estadísticas del trabajo del servidor WWW, informaciones sobre
los visitantes
inurl:"/axs/ax-admin.pl" -script estadísticas de trabajo de servidor WWW, informaciones sobre
los visitantes
inurl:"/cricket/grapher.cgi" diagramas MRTG con trabajo de interfaces de la red
inurl:server-info "Apache Server Information" versión y configuración del servidor WWW, tipo de sistema ope-
rativo, disposición de ficheros en el sistema
"Output produced by SysWatch *" tipo y versión del sistema operativo, usuarios presentes en el
sistema, espacio ocupado en memoria y en discos duros, puntos
de montaje, procesos activados, logs del sistema
Buscamos las
contraseñas
En la red se pueden encontrar va-
rias contraseñas a cualquier tipo de
recursos: cuentas de correo elec-
Primeros pasos
Consulta Resultado
"A syntax error has occu- errores de la base Informix – pueden contener nombres de funciones, nombres
rred" filetype:ihtml de ficheros, informaciones sobre disposición de ficheros, fragmentos del código
SQL y contraseñas
"Access denied for user" errores en autorización – pueden contener nombres de usuarios, nombres de fun-
"Using password" ciones, informaciones sobre disposición de ficheros y fragmentos del código SQL
"The script whose uid is " errores PHP relacionados con control del acceso – pueden contener nombres de
"is not allowed to access" ficheros, nombres de funciones e informaciones sobre disposición de ficheros
"ORA-00921: unexpected end of errores de la base Oracle – pueden contener nombres de ficheros, nombres de
SQL command" funciones e informaciones sobre disposición de ficheros
"error found handling the errores del programa Cocoon – pueden contener número de versión Cocoon,
request" cocoon filetype:xml nombres de ficheros, nombres de funciones e informaciones sobre disposición de
ficheros
"Invision Power Board Databa- errores de foro de debate Invision Power Board – pueden contener nombres de
se Error" funciones, nombres de ficheros, informaciones sobre disposición de ficheros en el
sistema y fragmentos del código SQL
"Warning: mysql _ query()" errores de base de datos MySQL – pueden contener nombres de usuarios,
"invalid query" nombres de funciones, nombres de ficheros e informaciones sobre disposición de
ficheros
"Error Message : Error Errores en scripts CGI – pueden contener informaciones sobre tipo de sistema
loading required libraries." operativo y versión de software, nombres de usuarios, nombres de ficheros e
informaciones sobre disposición de ficheros en el sistema
"#mysql dump" filetype:sql errores de la base MySQL – pueden contener informaciones sobre estructura y
sobre contenido de la base de datos
Consulta Resultado
Consulta Resultado
filetype:xls inurl:"email.xls" ficheros email.xls, que pueden abarcar datos con direc-
ciones
"phone * * *" "address *" "e-mail" intitle:"curriculum documentos CV
vitae"
"not for distribution" confidential documentos con la cláusula confidential
buddylist.blt listados de contacto del mensajero AIM
intitle:index.of mystuff.xml listados de contacto del mensajero Trillian
filetype:ctt "msn" listados de contacto del mensajero MSN
filetype:QDF QDF base de datos el programa financiero Quicken
intitle:index.of finances.xls ficheros finances.xls, que pueden contener informa-
ciones sobre las cuentas bancarias, especificaciones
financieras y números de tarjetas de crédito
intitle:"Index Of" -inurl:maillog maillog size ficheros maillog, que pueden contener mensajes de
correo electrónico
"Network Vulnerability Assessment Report" informes de estudios de seguridad de la red, pruebas de
"Host Vulnerability Summary Report" penetración, etc.
filetype:pdf "Assessment Report"
"This file was generated by Nessus"
cuyo nombre aparecen las palabras pensar dónde y con qué objetivo
Datos personales
admin, backup o similares: inurl: las escribimos, cómo las almace- y documentos
admin intitle:index.of. En Tabla 6 namos y qué pasa con ellas. Si confidenciales
hay ejemplos de consultas para nos ocupamos de un sitio web, Tanto en Polonia, en la Unión Euro-
buscar datos relacionados con con- debemos analizar la configuración pea, como en los Estados Unidos
traseñas. de aplicaciones empleadas para hay una legislación adecuada cuya
Para impedir que los intrusos buscar los datos mal protegidos finalidad es proteger nuestra priva-
tengan acceso a nuestras contra- o expuestos al ataque y protegerlos cidad. Deafortunadamente, a veces
señas, sobre todo tenemos que de modo apropriado. documentos confidenciales de todo
tipo que contienen nuestros datos
se colocan en unos sitios accesibles
al público o se envian por la red sin
protección necesaria. Basta que
el instruso gane el acceso al correo
electrónico con nuestro Curriculum
Vitae enviado cuando buscábamos
el trabajo, y conocerá nuestro domi-
cilio, número del teléfono, fecha de
nacimiento, desarrollo de educación,
Primeros pasos
conocimientos y experiencia.
En Internet hay muchos docu-
mentos de este tipo. Para encon-
trarlos hay que realizar la siguiente
consulta: intitle:"curriculum vitae"
"phone * * *" "address *" "e-mail".
Asimismo, es fácil encontrar datos
personales, en forma de listados
con apellidos, números de teléfono
y cuentas de correo electrónico (Fi-
gura 11). Es así, porque casi todos
Figura 13. Página de configuración de la impresora HP encontrada por los usuarios de Internet elaboran va-
Google rios tipos de libros con direcciones:
Consulta Equipo
sin gran importancia para un intruso En la red podemos también cados. Las empresas y las institu-
común y corriente, pero ya un socio- encontrar documentos con cláusula ciones deben (y en muchos casos
técnico con experiencia podrá servir- de confidencialidad, que contienen tienen que) elaborar e implementar
se de estos datos, sobre todo si son informaciones de carácter confi- unos reglamentos adecuados, pro-
unos datos de contactos dentro de denciales, p. ej. planes de diseño, cedimientos y normas que definen
una empresa. En este caso, buenos documentación técnica, varias en- circulación interna de informaciones,
resultados se producen también por cuestas, informes, presentaciones responabilidad y consecuencias de
ejemplo con la consulta: filetype:xls y un montón de otro tipo de docu- no cumplir con ellas.
inurl:"email.xls", que busca hojas mentos internos de empresas. Se
de cálculo con el nombre email.xls. pueden encontrar, porque a menu- Hardware de red
Lo mismo pasa con mensajeros do abarcan la palabra confidential, A muchos administradores no les
de la red y listados con datos de la frase Not for distribution o simi- importa la seguridad de sus equipos,
contacto almacenados en ellos. lares (véase Figura 12). La Tabla 7 como: impresoras de red o cámaras
Después de encontrar este tipo de especifica ejemplos de consultas web. Mientras tanto, una impresora
especificacon, el intruso podrá ha- para encontrar documentos que puede ser la primera barrera mal
cerse pasar por nuestros amigos. pueden contener datos personales protegida, que al principio conquista
Es curioso cuántos datos personales e informaciones confidenciales. el intruso y luego la usa para atacar
se puede encontrar en varios docu- Del mismo modo, como en caso los demás sistemas en la red o fuera
mentos oficiales: informes de policía, de las contraseñas, para evitar que de ella. Las cámaras web por sus-
documentos emitidos por tribunales se descubran nuestras informacio- puesto no son tan peligrosas, pues
o incluso documentos con antece- nes privadas, sólo podemos ser se puede tratarlas como un entrete-
dentes médicos. prudentes y cuidar los datos publi- nimiento, sin embargo no es difícil
imaginarse una situación en que es-
tos datos tengan importancia (espio-
En la Red naje industrial, robo). En la Tabla 8
• http://johnny.ihackstuff.com – repositorio más grande con informaciones sobre Go- hay consultas para buscar impreso-
ogle hacking, ras y cámaras, y en la Figura 13 re-
• http://insecure.org/nmap/ – escáner de red Nmap, presenta la página de configuración
• http://thc.org/thc-amap/ – escáner amap. de una impresora encontrada en la
red. n