jueves, 11 de octubre de 2018

Google Dorks: Identificando sitios Hackeados

Buen día a todos aquellos que se toman un momento para leer el contenido de este Blog.

El día de hoy he decido hablar nuevamente de Google Dorks, sólo que ahora será con la finalidad de identificar sitios Hackeados. 

¿A que se debe esto?
En general, al realizar una prueba de seguridad a un aplicativo viene a mi mente la posibilidad de que el sitio a revisar se encuentre comprometido, por lo que una serie de combinaciones de Dorks comienzan a dar vueltas dentro de mi cabeza; de las cuales hablo en este Post.

Ya que tenemos definido el alcance de nuestra prueba de seguridad y contamos con la dirección URL a revisar, imaginemos palabras o frases que sean utilizadas constantemente por Cibercriminales para dejar en claro que ellos fueron capaces de comprometer un sitio:
  • Hacked
  • Hacked by
  • Pwnd
  • Pwnd by
Considero son las más utilizadas, para esta publicación, trabajaremos con las ya mencionadas y tal como publiqué anteriormente AQUÍ, usaremos los siguientes Dorks para identificar si la aplicación a revisar ha sido comprometida (puedes jugar un poco con ellos para tener mayor exactitud en tu búsqueda):

site:www.misitiodeprueba.com intitle:"hacked by"
site:www.misitiodeprueba.com intext:"hacked by"
site:www.misitiodeprueba.com intitle:"Pwnd by"
site:www.misitiodeprueba.com intext:"Pwnd by"



Con los Dorks utilizados podemos descartar o no la posibilidad de que el sitio que estamos revisando haya sido comprometido por un Cibercriminal en busca de fama, que por lo regular ha dejado el mensaje "Hacked by" o "Pwnd by" en el título o dentro del contenido de las página Web, OJO! el hecho de que Google no haya arrojado resultados no quiere decir que el sitio sea seguro o que no haya sido vulnerado anteriormente.

Extra!
Les dejo unos cuantos Dorks más para identificar sitios publicados en Internet comprometidos:

inurl:php?id= intitle:"hacked by"
inurl:php?id= intitle:"pwnd by"
inurl:aspx?id= intitle:"hacked by"
inurl:jsp?id= intitle:"hacked by"
...

Espero puedan jugar un poco con ellos y sacar el máximo provecho de lo visto hoy.

Autor: 1nf4mousmx. 


¿Cómo identificar un SQL Injection? ¿Es vulnerable el parámetro?

¡Hola a todos! nuevamente tras mucho tiempo desaparecido dadas algunas aventuras en el lado obscuro de la seguridad informática (así es... e...