Google Dork database

Google además de ser el buscador más utilizado, es una herramienta tremendamente útil a la hora de explorar vulnerabilidades en sistemas expuestos a Internet. Las opciones de búsqueda avanzada del conocido buscador, nos permiten detectar sistemas, servicios y versiones.

De hecho las expresiones Google Hacking o hacking con buscadores son muy populares en Internet y existen miles de recursos donde se puede aprender a utilizar el buscador de esta forma. Algunos de los recursos más útiles son el libro Hacking con buscadores de la editorial 0xWORD o páginas como Un informático en el lado del mal donde el gran Chema Alonso ha publicado diversos posts con el tema.

Sin embargo, es difícil estar al día de todas las vulnerabilidades y de cómo detectarlas mediante Google. Con el objetivo de simplificar esta tarea tenemos páginas como la que presentamos hoy Google Hacking Database, una base de datos de vulnerabilidades con el comando correspondiente a utilizar.

ghck01

En primer término, podemos ver la lista de los últimos dorks introducidos y en la parte superior una barra de búsqueda, donde además podemos ver la información por categorías. Por ejemplo, en la imagen inferior, hemos seleccionado Web Server Detection

ghck02

A partir de aquí, no queda más que explorar la base de datos y hacer pruebas sobre el navegador, teniendo claro que el objetivo debe ser siempre el aprendizaje y la detección de las vulnerabilidades en nuestros sistemas y no el ataque a otros sistemas sin su permiso expreso, conducta que además de ser irresponsable, puede tener consecuencias legales.

Hasta el siguiente post.

Anuncios

Heartbleed medio año después

Ya ha pasado medio año desde que la vulnerabilidad heartbleed saltara a la palestra y pusiera en cuestión la seguridad de muchos sitios de Internet (además de afectar también a dispositivos de red). Después de todo el ruido mediático, sería de esperar que su afectación sobre sitios webs fuera actualmente, testimonial.

Sin embargo, como se puede observar en la siguiente infografía todavía es un problema real en la red. Esto nos lleva a recordar la importancia de mantener actualizados los sistemas, ante estos problemas uno de nuestros principales assets, nuestra reputación, queda dañada por esta actitud, que sinceramente solo se puede considerar irresponsable.

Esperemos que en futuros reportes, la incidencia de esta vulnerabilidad ya sea meramente residual y podamos hablar de heartbleed como una vulnerabilidad del pasado.

Twitter379132b

Fuente infografía: https://imgur.com/xQColE2

Zmap: el scanner de Internet

Todos conocemos herramientas como Nmap, que nos permite explorar redes tanto locales como externas. También existen múltiples soluciones para la exploración de redes locales de una forma sencilla.

zmapAhora, tenemos una nueva herramienta para explorar Internet,zmap. Según la propia página, permite explorar la totalidad de Internet en 45 minutos!! Funciona sobre distribuciones Linux de 64 bits y direcciones IPv4.

Sin duda, zmap puede ser un excelente recursos para estudiar Internet.