TELLSPELL.COM y HACKING GOOGLE

Tenemos otras web útiles como http://tellspell.com



Voy a buscar la palabra en inglés: “table” y me devuelve una búsqueda en google

.

Selecciono de esa imagen la búsqueda de la palabra clave table y me devuelve entre otras cosas su hash en MD5, que a posterior si fuera una clave de usuario podría redirigir la búsqueda de google para encontrar en ciertos foros o porque no redes, usuario que tengan ese HASH. Almacenar MD5 como contraseña de manera online y que pueda ser indexado por los buscadores es un peligro.


Podemos usar también varias web de descifrado:

http://www.dimitrix.es/descifrar/MD5/40/

http://www.md5decoder.com/aab9e1de16f38176f86d7a92ba337a8d/

http://www.md5-hash.com/md5-hashing-decrypt/aab9e1de16f38176f86d7a92ba337a8d

Por ejemplo vamos a buscar el md5 de administrator:



Por poner un ejemplo.

Una cosa que aprendí de Chema Alonso y su gran blog es lo siguiente: “cito”

“”Ahora mismo estamos usando google pero no olvidamos a bing que tiene algo que no tiene google Implementa correctamente el operador EXT y Filetype, Google no lo hace. Para Google, tanto EXT con Filetype son lo mismo, cuando no es así. Si buscas en Bing con el operador EXT dará resultados cuyos ficheros acaben en la extensión que decidas. Si usas Filetype lo hará por el tipo de fichero, no importa la extensión que tenga -. En Google tanto Filetype como EXT devuelven ficheros que tengan esa extensión.

Otra propiedad de Bing es que implementa el operador Contains: da la posibilidad de encontrar páginas con enlaces a ficheros con una extensión concreta. Chema Alonso del elladodelmal lo usa en sus demostraciones, lo utilizó, por ejemplo, para encontrar páginas a ficheros de configuración Citrix.

También indexa el contenido de ficheros empaquetados, se pueden encontrar ficheros que estén dentro de un archivo comprimido o empaquetado, lo que puede arrojar más resultados a la hora de buscar ficheros raros en Internet.””

Siguiendo con el ejemplo podemos buscar por ejemplo el volcado ya sea por error o por backup programado de copia shadows de bases de datos de esta empresa (ejemplo) que es un operador de servicios de internet:

http://www.hathway.com/


Estos son unos pequeños trozos del gran listado que devuelve. Revela información muy comprometedora sobre la base de datos de esta empresa, para empezar la versión de MySQL y la fecha de actualización, como podemos ver muy actual a la fecha de hoy.

También salen datos de usuarios y contraseñas de administrador y si bajamos en el listado veremos nombres con apellidos, teléfonos, direcciones, números de tarjetas de crédito, etc … que luego digan que con google no se puede hacer hacking. Si somos un poco listos nos fijaremos en la tabla que se insertan, si estuvieran en MD5 ya sabéis como saber su valor.

Al saber la versión de MySQL lo primero que haremos será ver este enlace para saber las vulnerabilidades http://www.cvedetails.com/vulnerability-list/vendor_id-185/product_id-316/version_id-71375/Mysql-Mysql-5.0.77.html


En este caso tenemos usuario y contraseña de administrador, además dos, vamos a comprobar que podemos hacer y hasta donde llegan.

Lo siguiente sería informanos un poco del MySql instalado aunque eso ya deberíais controlar si estáis leyendo hasta aquí:

http://dev.mysql.com/doc/workbench/en/mysql-utils-intro-connspec.html


Con fireburg de mozilla podemos ver el código de la página y como se llama a los componentes.

Vamos a forzar un error para ver la plataforma sobre la que está corriendo:



Si llega a entrar al panel de administración hubiera sido muy fácil que os pensabais ¿? J y ahora lo dejamos aquí que os estáis emocionando, estamos viendo información sensible no hackeando nada que os recuerdo no es legal.

Muy típico hoy en día es encontrarse con estos datos provenientes de alguna web con un panel de administración de Word Press al que podemos acceder con http://dominio.com/wp-admin/ y sabiendo el nombre de usuario contraseña ya estaría a no ser que el puerto este cambiado para la administración externa pero podemos ver los puertos abiertos para esa dirección don diversas herramientas que seguro ya conocéis. Así son de descuidados los administradores de hoy en día, cuando los hay claro …

Si veis alguna contraseña cifrada rara, pues la copiáis y la pegáis en google y os devolverá su valor y el algoritmo usado, así de fácil, tipo la web que veíamos al comienzo, siempre estamos hablando de personas descuidadas.

Publicado el abril 12, 2013 en Informatica y etiquetado en . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: