En estos días estaba iniciando mi aprendizaje en el tema de Google Hacking y probando con los operadores lógicos y palabras claves que se pueden usar es este motor de búsqueda para obtener información más específica, encontré un error que es muy común en los sistemas de información: el uso de claves por defecto que traen los productos de fábrica o de claves que son muy comunes para la autenticación en un sistema u otro servicio al que se esté registrado.
Basta con buscar información sobre todo lo que se puede hacer con Google Hacking y empezar a probar. No intenté nada complicado, valga aclarar que este es mi primer intento.
Todo comenzó por ir probando las palabras claves, e ir revisando aleatoriamente los resultados que Google me arrojaba para ver que se podía conseguir con cada búsqueda.
Al abrir aleatoriamente algunos de los resultados me encuentro con los archivos *.php que utiliza la página para su funcionamiento. El primer archivo que intento abrir me muestra un formulario donde podía crear algo dentro de su sistema de información, lo cual es raro que deje pasar como ‘pedro por su casa’ a cualquiera. Así que pruebo con otros archivos *.php me arrojaba el mensaje esperado, ‘acceso denegado'.
Entre todos los archivos estaba el ‘login.php’ que dirigía al formulario donde el administrador del sitio web se autentica.
La curiosidad me lleva a probar con datos por defecto, así que hago el primer intento.
Ingreso en usuario ‘admin y en la contraseña admin y ¡Eureka! Ingrese al módulo del administrador.
Una vez adentro tenía la posibilidad de realizar cualquier cosa en el sistema, crear, actualizar, eliminar registros. También visualizar los usuarios de ese sitio web, tenían almacenada sus nombres, apellidos, email, usuario y la contraseña que estaba sin cifrar.
Si eso puede hacer un novato en su primer intento utilizando está técnica gracias al descuido del webmaster al utilizar esos datos de autenticación tan fáciles de adivinar, imagínense lo que puede hacer una persona más experimentada.
Nota Importante: La información mostrada en el artículo se expone con fines estrictamente educacionales para ser utilizada como ayuda en la mejora de la seguridad de las aplicaciones web. No nos hacemos responsables del uso indebido de esta información por parte del lector. No se realizó ninguna acción dentro del sistema. Esto fue producto de la casualidad y no se usó para fines malintencionados.
Realizado por Johann Smith.
Twitter: @Joh4nn_