OSINT con Google Dorking, Censys y Shodan

OSINT con Google Dorking, Censys y Shodan – Codelivly

Los programas de recompensas por errores son cada vez más populares entre los investigadores de seguridad y los piratas informáticos éticos que desean identificar vulnerabilidades en los sistemas y aplicaciones de una empresa. Estos programas ofrecen la posibilidad de obtener recompensas por identificar vulnerabilidades de seguridad, pero el proceso puede llevar tiempo y requerir un esfuerzo considerable. En esta publicación de blog, analizaremos cómo puede aprovechar las herramientas OSINT como Google Dorking, Censys y Shodan para realizar recompensas de errores de 10 minutos.

Índice
  1. Introducción
    1. 1. Dormir en Google
    2. 2. Censo
    3. 3. Shodan
  2. preguntas frecuentes
  3. Pensamiento final

Introducción

OSINT significa Open Source Intelligence, que es la recopilación, el análisis y la difusión de información de fuentes disponibles públicamente. Estas fuentes incluyen medios tradicionales, redes sociales, sitios web, registros gubernamentales y otra información disponible públicamente.

OSINT se ha vuelto cada vez más importante en los últimos años a medida que se ha disparado la cantidad de información disponible en Internet y ha aumentado la cantidad de amenazas que enfrentan las personas y las organizaciones. Las técnicas OSINT se pueden utilizar para respaldar una amplia gama de actividades, incluida la recopilación de inteligencia, la aplicación de la ley, la ciberseguridad y la inteligencia empresarial.

OSINT a menudo se usa junto con otras fuentes de inteligencia para proporcionar una imagen más completa de una situación particular. Por ejemplo, los organismos encargados de hacer cumplir la ley pueden usar OSINT para identificar posibles amenazas o sospechosos y luego usar otras fuentes de inteligencia, como inteligencia humana (HUMINT), inteligencia de señales (SIGINT) o inteligencia geoespacial (GEOINT), para recopilar información adicional.

OSINT también se está volviendo cada vez más importante en el mundo de los negocios, donde se puede utilizar para recopilar información competitiva, monitorear la reputación de la marca e identificar amenazas potenciales. Las empresas pueden usar OSINT para recopilar información sobre sus competidores, como nuevos productos o servicios, campañas de marketing o estrategias de precios.

En general, OSINT es una herramienta poderosa que se puede utilizar para recopilar información de fuentes disponibles públicamente y proporcionar información valiosa para una amplia gama de actividades.

Descubre: 14 fases de reconocimiento para dominar la caza de bichos de recompensa

Descargo de responsabilidad: Cualquier información obtenida de este artículo o publicada debe usarse estrictamente con fines legales de piratería de "sombrero blanco". No soy responsable de las acciones maliciosas realizadas por los lectores de este artículo.

1. Dormir en Google

Google Dorking es una técnica utilizada para buscar información confidencial que no está destinada a estar disponible públicamente. Esto implica el uso de operadores de búsqueda avanzada para limitar los resultados de búsqueda y encontrar información a la que no se puede acceder fácilmente a través de búsquedas regulares. Para los cazadores de recompensas por errores, Google Dorking puede ser una herramienta valiosa para encontrar vulnerabilidades en los sistemas de una empresa.

Una técnica común utilizada por los cazadores de recompensas por errores es buscar archivos que contengan información confidencial, como archivos de configuración o copias de seguridad de bases de datos. Al buscar tipos de archivos específicos (p. ej., .conf, .bak), a menudo pueden encontrar archivos que se han dejado expuestos accidentalmente en Internet. Esta información se puede utilizar para obtener acceso no autorizado a los sistemas de una empresa o para extraer datos confidenciales.

Otra técnica es buscar puertos abiertos en la red de una empresa. Al utilizar el operador "sitio:" con un nombre de dominio, un cazarrecompensas de errores puede identificar rápidamente todas las páginas que contienen puertos abiertos. Esto puede ayudarlos a identificar posibles vulnerabilidades en la red corporativa.

Probablemente el método más antiguo de esta lista, pero aún funciona a las mil maravillas si tienes prisa. Aquí hay algunos buenos idiotas para tratar de encontrar páginas de inicio de sesión de administrador:

site:target.com inurl:adminintitle:login site:website.comintitle:/admin site:website.cominurl:admin

intitle:admin

 

intext:admin

Siéntase libre de cambiar "admin" con cualquiera de los siguientes para obtener mejores resultados:

administrator | debug | login | root | wp-login | master | superuser

Por lo general, es bueno conocer a estos idiotas, pero no brindan la mayor funcionalidad con los sitios que tratamos de probar. El siguiente método va un paso más allá.

2. Censo

Censys es un motor de búsqueda que se especializa en indexar información sobre dispositivos y redes en Internet. Se puede utilizar para identificar vulnerabilidades en los sistemas de una empresa buscando puertos abiertos, certificados SSL/TLS y otra información.

Una técnica común utilizada por los cazadores de recompensas por errores es buscar certificados SSL/TLS que estén a punto de caducar. Al identificar estos certificados, pueden alertar a la empresa sobre la necesidad de renovarlos antes de que caduquen y, potencialmente, hacer que los sistemas de la empresa sean vulnerables a los ataques.

Otra técnica es buscar puertos abiertos en la red de una empresa. Con Censys, un cazarrecompensas de errores puede identificar rápidamente todos los dispositivos que tienen puertos abiertos e identificar potencialmente las vulnerabilidades que pueden explotarse.

¡Ciertamente! Estos son algunos ejemplos del uso de Censys:

  1. Encuentre todos los servidores HTTPS que se ejecutan en un dominio en particular:

https.tls.version: "TLS 1.2" and parsed.names: "example.com"

Esta consulta busca todos los servidores HTTPS que ejecutan el protocolo TLS 1.2 en el dominio "example.com". EL parsed.names busca el nombre de dominio en el asunto del certificado o en los campos de nombre alternativo del asunto.

  1. Busque servidores con certificados TLS vencidos:

443.https.tls.certificate.parsed.extensions.x509v3_basic_constraints.is_ca: false and 443.https.tls.certificate.parsed.validity.end: {0 TO *}

Esta consulta busca todos los servidores HTTPS con certificados que no sean CA (autoridad de certificación) cuyo certificado ya haya caducado. EL 443 limita la búsqueda al puerto 443, que es el puerto estándar para HTTPS.

  1. Encuentre todos los servidores MongoDB en Internet:

protocols: "mongodb" and location.country_code: US

Esta consulta busca todos los servidores MongoDB ubicados en los Estados Unidos. EL protocols limita la búsqueda a servidores que ejecutan el protocolo MongoDB, y el campo location.country_code limita la búsqueda a servidores ubicados en los Estados Unidos.

Descubra: Metodología y herramientas de My Recon para recompensas por errores y seguridad web

3. Shodan

Otro motor de búsqueda que se especializa en indexar información de dispositivos y redes en Internet es Shodan. Se puede usar para identificar vulnerabilidades en los sistemas de una empresa al buscar puertos abiertos, contraseñas predeterminadas y otra información.

Una técnica común utilizada por los cazadores de recompensas de errores es buscar dispositivos que ejecuten software obsoleto. Al identificar los dispositivos que ejecutan software obsoleto, pueden alertar a la empresa sobre la necesidad de actualizar el software para evitar que se exploten las vulnerabilidades.

Otra técnica es encontrar contraseñas predeterminadas que no hayan sido modificadas. Al identificar estas contraseñas, un cazarrecompensas de errores puede obtener acceso no autorizado a los sistemas de la empresa y extraer datos confidenciales.

¡Ciertamente! Estos son algunos ejemplos del uso de Shodan:

  1. Encuentre todas las cámaras IP con credenciales predeterminadas:

product:"IP camera" http.html:"Login" http.html:"password"

Esta consulta encuentra todas las cámaras IP con credenciales de inicio de sesión predeterminadas buscando en la página de inicio de sesión HTML con la palabra "Iniciar sesión" y "contraseña".

  1. Compruebe si hay servidores Apache Struts vulnerables:

product: "Apache Struts" http.title:"404 Not Found" -http.title:"Login"

Esta consulta busca servidores que ejecuten Apache Struts buscando la página de error predeterminada con el título "404 No encontrado", pero excluyendo todas las páginas de inicio de sesión.

  1. Buscar bases de datos expuestas:

"MongoDB Server Information" "Set-Cookie: mongo-express"

Esta consulta busca en las bases de datos MongoDB con el texto específico "Información del servidor MongoDB" y "Set-Cookie: mongo-express", que es comúnmente utilizado por la herramienta de administración web MongoDB "Mongo Express".

Echa un vistazo: Cómo crear la automatización perfecta de Bug Bounty

preguntas frecuentes

  1. ¿Qué es OSINT?

OSINT significa Open Source Intelligence, que es la recopilación, el análisis y la difusión de información de fuentes disponibles públicamente. Estas fuentes incluyen medios tradicionales, redes sociales, sitios web, registros gubernamentales y otra información disponible públicamente.

  1. ¿Qué son las herramientas OSINT?

Hay muchas herramientas OSINT disponibles, incluidos motores de búsqueda como Google y Bing, herramientas de monitoreo de redes sociales como Hootsuite y TweetDeck, y herramientas especializadas como Censys y Shodan para el reconocimiento de redes.

  1. ¿Qué es Google Dorking?

Google Dorking se refiere al uso de operadores de búsqueda avanzada dentro de Google para encontrar información específica. Mediante el uso de operadores avanzados como "sitio:", "título:" y "tipo de archivo:", es posible buscar tipos específicos de información en Internet.

  1. ¿Qué es Censys?

Censys es un motor de búsqueda de reconocimiento de red que proporciona información sobre hosts y dispositivos en Internet. Permite a los usuarios buscar puertos, protocolos y campos específicos en la base de datos de Censys para identificar posibles riesgos de seguridad.

  1. ¿Qué es Shodan?

Shodan es un motor de búsqueda para dispositivos conectados a Internet que permite a los usuarios buscar productos, páginas web y encabezados específicos en la base de datos de Shodan para identificar posibles riesgos de seguridad. Se usa comúnmente para el reconocimiento de redes y puede ser una herramienta invaluable para los profesionales de seguridad ofensivos y defensivos.

  1. ¿Cómo se puede utilizar OSINT para la ciberseguridad?

OSINT se puede utilizar para identificar posibles riesgos de seguridad mediante la recopilación de información sobre la presencia en línea de un objetivo y la identificación de dispositivos vulnerables, servicios expuestos y otros posibles vectores de ataque. También se puede usar para inteligencia de amenazas para monitorear amenazas y ataques potenciales.

Pensamiento final

En conclusión, OSINT es una herramienta valiosa para que los profesionales, investigadores y entusiastas de la ciberseguridad recopilen información sobre posibles riesgos de seguridad e identifiquen dispositivos vulnerables y servicios expuestos. Con herramientas como Google Dorking, Censys y Shodan, es posible realizar un reconocimiento de la red e identificar posibles vectores de ataque. Sin embargo, es importante usar estas herramientas de manera responsable y ética, y ser consciente de los posibles riesgos y limitaciones de OSINT. Al aprovechar el poder de OSINT y combinarlo con otras medidas de seguridad, podemos mejorar nuestra capacidad para proteger nuestras redes y sistemas de las ciberamenazas.

Si quieres conocer otros artículos parecidos a OSINT con Google Dorking, Censys y Shodan puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas