primeras jornadas de seguridad web owasp day argentina 2010 la seguridad como ventaja competitiva...
TRANSCRIPT
Primeras Jornadas de Seguridad WebOWASP DAY ARGENTINA 2010
“La seguridad como ventaja competitiva”
Maximiliano Solere-Mail: [email protected]: @maxisoler
Recolección de Informacióncon Google
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 2
OWASPRecolección de Información con
Presentación
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 3
OWASPRecolección de Información con
Quien soy?
Maximiliano Soler, actualmente trabajando como administrador de seguridad en un banco internacional, además realizo consultoría externa con compañías internacionales.
Participo y apoyo diferentes proyectos como OWASP, WASSEC, Security-Database, Zero Science Lab.
Fanático de los estándares abiertos como CVE, CWE, OVAL, CCE.
He descubierto vulnerabilidades en diferentes aplicaciones Web y en productos de Microsoft.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 4
OWASPRecolección de Información con
Objetivo de la Charla
Demostrar la variedad de información a la que es posible acceder sin
utilizar mecanismos sofisticados, al alcance de cualquiera.
Desde el navegador hacia nuestro objetivo, recolectando información
valiosa para concretar el ataque.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 5
OWASPRecolección de Información con
Información General
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 6
OWASPRecolección de Información con
Por qué Google?
» Sólo devuelve páginas que contienen los términos que usted
ingresó.
» Considera la ubicación de los términos de búsqueda en la página.
» Ofrece un resumen relevante de cada resultado.
» Guarda páginas Web en su caché.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 7
OWASPRecolección de Información con
Information Ga…qué?
Una gran parte del proceso de hacking o vulnerar sistemas, consiste
en la recolección de información.
Sin la adecuada investigación, sobre qué servicios, puertos,
aplicaciones o servidores Web están siendo ejecutados nos llevaría
muchísimo más tiempo poder concretar el ataque o ganar acceso al
sistema objetivo.
La técnica, es considerada una actividad del tipo pasiva. No
involucra invasión o manipulación del objetivo. Es disimulada.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 8
OWASPRecolección de Información con
Information Ga…qué?
Esta información puede ser obtenida a través de recursos públicos,
ejecutando utilidades como Whois, NSLookup, NetCraft, DNS
Reports o simplemente buscando manualmente a través de la Web.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 9
OWASPRecolección de Información con
Etapas de Information Gathering
01 - Gathering information
02 - Locating the network range
03 - Identifying active machines
04 - Finding open ports and applications
05 - Detecting operating systems
06 - Fingerprinting services
07 - Mapping the network
Fuente: Certified Ethical Hacker, EC Council
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 10
OWASPRecolección de Información con
Etapas de Information Gathering
Recolectar información acerca del objetivo.
Identificar vulnerabilidades.
Explotar vulnerabilidades.
got r00t?
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 11
OWASPRecolección de Información con
Utilizando Google
Dorks / Operadores de Búsqueda
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 12
OWASPRecolección de Información con
Utilizando Google
Dorks / Operadores de Búsqueda
¿Qué son?
Los operadores de búsqueda de Google son términos de consulta o
símbolos que realizan acciones especiales. Estos operadores te
permiten encontrar lo que buscas de forma rápida y precisa,
ofreciendo control adicional más allá de la página Búsqueda
avanzada.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 13
OWASPRecolección de Información con
GoogleDorks / Operadores de Búsqueda
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 14
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
¿Cómo funcionan?
Uso de comillas “”: Puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas.
Ejemplo: "OWASP Day Argentina", obtendrá los sitios que contengan la expresión a buscar textualmente.
Asterisco "*": Permite sustituir palabras, y ampliar de esta manera las búsquedas.
Ejemplo: "OWASP Day *", obtendrá los sitios que contengan OWASP Day y luego seguido de cualquier país o lo que sea.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 15
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
AND: De forma predeterminada Google busca resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizándolo será igual.
Ejemplo: "OWASP AND Argentina" obtendrá los mismos resultados que sí no se especifica AND. Mostrando resultados que contengan ambas palabras.
Operador "–": Sirve para excluir resultados de la búsqueda. Debe especificarse antes del término a obviar.
Ejemplo: "OWASP -Argentina" obtendrá aquellos sitios que contengan la palabra OWASP, pero no Argentina.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 16
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
OR o símbolo "|": La condición "ó" indica que podrían no estar simultáneamente las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, deberá especificar el operador OR entre los términos que deban cumplir este criterio.
Ejemplo: "OWASP OR Argentina" obtendrá resultados que contengan una u otra palabra.
Operador “~”: Permite buscar sinónimos de un término.
Ejemplo: "~Security" obtendrá términos similares y Webs que contengan estos.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 17
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
Rangos "num1..num2": Sí se conoce el comienzo de un rango, será posible buscar hasta un determinado número.
Ejemplo: “72.14.253.104..255" obtendrá términos similares y Webs que contengan estos.
Se pueden utilizar varios operadores de forma lógica, agrupándolos entre paréntesis.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 18
OWASPRecolección de Información con
GoogleDorks / Operadores de Búsqueda
inanchor: allinanchor:
intext: allintext:
intitle: allintitle:
inurl: allinurl:
link: cache:
filetype: define:
phonebook: related:
info: site:
id:
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 19
OWASPRecolección de Información con
GoogleDorks / Operadores de Búsqueda
intitle:
site: inurl: filetype:
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 20
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
inanchor: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de los enlaces que apuntan a ella.
Los resultados se listan en base a los backlinks o enlaces externos que apuntan hacia la página.
allinanchor: A diferencia del anterior muestra toda la coincidencia.
intext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del body de las páginas.
allintext: Nos muestra sólo páginas que tienen la keyword o keywords en el texto de la página. Coincidencia completa.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 21
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
intitle: Nos muestra sólo páginas que tienen la keyword o keywords en el texto dentro del título de las páginas.
allintitle: Establece una coincidencia completa de los términos buscados.
inurl: Nos muestra sólo páginas que tienen la keyword o keywords en la URL de las páginas.
allinurl: Establece una coincidencia completa de los términos buscados.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 22
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
link: Nos muestra los enlaces de un dominio o página Web.
cache: Nos muestra la caché de un dominio o página Web.
define: Nos muestra definiciones para una búsqueda.
related: Nos muestra páginas Web similares.
phonebook: Busca en los listados públicos de teléfonos, nombre, dirección, números de teléfono.
info: o id: Mostrará información que Google guarde acerca de un sitio o recurso Web.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 23
OWASPRecolección de Información con
Dorks / Operadores de Búsqueda
filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt, etc).
site: Nos muestra las páginas indexadas por Google de un dominio o subdominio. Dependiendo sí se especifica "www", incluirá o no los subdominios.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 24
OWASPRecolección de Información con
Y ahora…
¿Qué podemos encontrar?!
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 25
OWASPRecolección de Información con
¿Qué podemos encontrar?!
» Productos vulnerables.» Mensajes de error.» Archivos que contienen información sensible.» Archivos que contienen contraseñas.» Archivos que contienen nombres de usuario.» Foot-holds e información de apoyo al acceso.» Páginas con formularios de acceso.» Páginas que contienen datos relativos a vulnerabilidades.» Directorios sensibles.» Información sensible sobre comercio y banca electrónica.» Dispositivos hardware online.» Archivos vulnerables.» Servidores vulnerables.» Detección de servidores Web.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 26
OWASPRecolección de Información con
Google¿Qué podemos encontrar?!
Quizás esta sea la cara de ustedes, luego de ver toooodoo lo que podemos encontrar.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 27
OWASPRecolección de Información con
» Productos vulnerables
A través de diferentes publicaciones sobre vulnerabilidades
descubiertas, podemos llegar a identificar servidores vulnerables.
Generalmente relacionado a las versiones.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 28
OWASPRecolección de Información con
» Productos vulnerables
inurl:gov.ar + intext:phpinfo
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 29
OWASPRecolección de Información con
» Mensajes de error
Los mensajes de error, muchas veces brindan información valiosa
para entender cómo se ejecutan las aplicaciones/scripts y qué
usuario utilizan al hacerlo.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 30
OWASPRecolección de Información con
» Mensajes de error
intext:"access denied for user" "using password" inurl:gov.ar
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 31
OWASPRecolección de Información con
» Archivos que contienen información sensible
Sin usuarios o contraseñas, información interesante y útil.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 32
OWASPRecolección de Información con
» Archivos que contienen información sensible
inurl:gov.ar inurl:robots.txt
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 33
OWASPRecolección de Información con
» Archivos que contienen contraseñas
Y si, contraseñas! tan simple como buscar. :-D
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 34
OWASPRecolección de Información con
» Archivos que contienen contraseñas
inurl:gov.ar + inurl:config.xml
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 35
OWASPRecolección de Información con
» Archivos que contienen nombres de usuario
Archivos que contienen nombres de usuario, sin contraseñas.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 36
OWASPRecolección de Información con
» Archivos que contienen nombres de usuario
inurl:admin inurl:userlist
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 37
OWASPRecolección de Información con
» Foot-holds e información de apoyo al acceso
Una manera simple de ganar acceso, buscando archivos sin
protección.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 38
OWASPRecolección de Información con
» Footholds e información de apoyo al acceso
intitle:"PHP Shell *" "Enable stderr" filetype:php
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 39
OWASPRecolección de Información con
» Páginas con formularios de acceso
Las típicas páginas de login, a través de portales, blogs, o cualquier
sistema que se administre vía Web.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 40
OWASPRecolección de Información con
» Páginas con formularios de acceso
inurl:gov.ar inurl:wp-login.php
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 41
OWASPRecolección de Información con
» Páginas que contienen datos relativos a vulnerabilidades
Interesante información, logs de firewall, reporte de vulnerabilidades,
servicios en ejecución y muuucho más.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 42
OWASPRecolección de Información con
» Páginas que contienen datos relativos a vulnerabilidades
intitle:"Nessus Scan Report" "This file was generated by Nessus"
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 43
OWASPRecolección de Información con
» Directorios sensibles
Dependiendo del caso, encontraremos información más o menos
sensible. Generalidad de uso.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 44
OWASPRecolección de Información con
» Directorios sensibles
inurl:backup intitle:index.of inurl:admin
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 45
OWASPRecolección de Información con
» Información sensible sobre comercio y banca electrónica
¿Dónde compras y qué compras? información sobre clientes,
vendedores, ordenes de compra, e-commerce al descubierto.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 46
OWASPRecolección de Información con
» Información sensible sobre comercio y banca electrónica
inurl:"shopadmin.asp" "Shop Administrators only"
SecurityTracker Alert ID: 1004384
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 47
OWASPRecolección de Información con
» Dispositivos hardware online
La posibilidad de administrar impresoras, cámaras de video, espiar a
otros, etc.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 48
OWASPRecolección de Información con
» Dispositivos hardware online
intitle:"EverFocus EDSR Applet"
Cual es el default login?! SI, con eso funciona!
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 49
OWASPRecolección de Información con
» Ficheros vulnerables
Muuuchos archivos vulnerables, al alcance de un clic.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 50
OWASPRecolección de Información con
» Ficheros vulnerables
intext:"File Upload Manager v1.3" "rename to"
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 51
OWASPRecolección de Información con
» Servidores vulnerables
Diferentes formas de acceder a servidores, instalaciones por defecto,
scripts sin configurar.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 52
OWASPRecolección de Información con
» Servidores vulnerables
intitle:"Remote Desktop Web Connection"
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 53
OWASPRecolección de Información con
» Detección de servidores Web
Identificar a través de versiones, servidores vulnerables, acceso por
defecto, documentos de ayuda, logins, etc.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 54
OWASPRecolección de Información con
» Detección de servidores Web
intext:"Microsoft-IIS/5.0 server at" inurl:gov.*
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 55
OWASPRecolección de Información con
Buscando el Código
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 56
OWASPRecolección de Información con
» Buscando el código
Google provee una forma bastante simple de encontrar
vulnerabilidades en software, a través de Google Code Search,
podemos encontrar vulnerabilidades en el código fuente.
http://www.google.com/codesearch
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 57
OWASPRecolección de Información con
» Buscando el código
JavaServer Pages (.jsp) Cross Site Scripting
<%=.*getParameter
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 58
OWASPRecolección de Información con
» Buscando el código
JavaServer Pages (.jsp) SQL Injection
executeQuery.*getParameter
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 59
OWASPRecolección de Información con
» Buscando el código
PHP - Cross Site Scripting
lang:php (print\(|echo)\s\$_(GET|REQUEST)
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 60
OWASPRecolección de Información con
Jugando con el API de Google
¿Qué son unas APIs?
API son las siglas en inglés de Application Programming Interface. En otras palabras, son los métodos que el desarrollador de cualquier aplicación ofrece a otros desarrolladores para que puedan interactuar con su aplicación.
¿Con qué lenguajes de programación puedo usar las APIs de Google?
Los desarrolladores pueden hacer peticiones a Google mediante el uso de varios lenguajes, como Java, Perl o Visual Studio .NET, entre otros.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 61
OWASPRecolección de Información con
Jugando con el API de Google
¿Qué aplicaciones puedo hacer con las APIs de Google?
Se pueden desarrollar tanto aplicaciones en entorno Web como dentro de un programa clásico.
¿Cómo funcionan las APIs de Google?
Las aplicaciones que escriben los desarrolladores se conectan remotamente con el servicio Web API de Google. Esta comunicación se realiza mediante un protocolo llamado SOAP (Simple Object Access Protocol). Está basado en XML, y se usa para el intercambio de información entre aplicaciones.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 62
OWASPRecolección de Información con
Herramientas y Utilidades
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 63
OWASPRecolección de Información con
Herramientas
Gooscan v1.0
Gooscan es una herramienta que automatiza las consultas hacia Google. Pensado como un Scanner CGI, la comunicación no se hace directamente sobre el objetivo. Es Google quien responde.
Características
» Programado en C.» Es posible añadir o quitar dorks.» Automatizar búsquedas puede infringir los Términos de Uso de Google.
http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 64
OWASPRecolección de Información con
Herramientas
SiteDigger v3.0
SiteDigger busca en la caché de Google, para hallar vulnerabilidades, errores, configuración por defecto, y otro tipo de información relacionado a la seguridad del sitio Web.
Características
» Interfaz de usuario mejorada, actualización de firma y página de resultados.» No requiere API de Google.» Soporte para Proxy y TOR.» Resultados en tiempo real. » Resultados configurables.» Actualización de firmas.» Posibilidad de guardar las firmas y configuración.» Requiere: Microsoft .NET Framework v3.5
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 65
OWASPRecolección de Información con
SiteDigger v3.0
http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 66
OWASPRecolección de Información con
Herramientas
Athena v2.0
Utiliza archivos XML con las búsquedas a realizar, se pueden personalizar. Funciona de la misma manera que un navegador Web.
Características
» Compatibilidad con SiteDigger.» Archivos XML configurables.» No utiliza API de Google.» Una búsqueda a la vez.» Requiere: Microsoft .NET Framework v1.1
http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 67
OWASPRecolección de Información con
Herramientas
Athena v2.0
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 68
OWASPRecolección de Información con
GoogleHerramientas
ProminentDork v1.0
Orientado a realizar fuzzing y encontrar SQLi, XSS, LFI, RFI a través de Google.
Características
» Programado en C#, licencia GNU.» Consultas múltiples.» Soporte para GHDB.» Utilización de Proxy.» Reconoce los CAPTCHA.
Es la aplicación más reciente relacionado a Google y la investigación de seguridad en aplicaciones Webs.
http://prominentsecurity.com
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 69
OWASPRecolección de Información con
GoogleHerramientas
ProminentDork v1.0
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 70
OWASPRecolección de Información con
Herramientas
Advanced Dork (Firefox Addon)
Es una extensión para Firefox, que permite de forma fácil y rápida a través de un menú contextual utilizar más de 15 dorks.
https://addons.mozilla.org/en-US/firefox/addon/2144/
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 71
OWASPRecolección de Información con
Herramientas
Advanced Dork (Firefox Addon)
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 72
OWASPRecolección de Información con
Ingeniería Social
Incrementando el juego
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 73
OWASPRecolección de Información con
Ingeniería Social…incrementado el juego
Podemos descubrir cierta información acerca de los administradores y el ambiente donde se desempeñan:
» Tecnologías utilizadas, vía búsquedas laborales.
» Nivel de conocimiento, vía publicaciones técnicas.
» Hobbies.
» Habilidades.
» Amistades, vía redes sociales como Facebook,
Linkedin, Google/Yahoo! Groups,).
» O inclusive…el teléfono personal ;-) ----->
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 74
OWASPRecolección de Información con
Recomendaciones
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 75
OWASPRecolección de Información con
Recomendaciones
» Asegurar los servidores y aplicaciones Web utilizadas.
» Testear e implementar mediante políticas de seguridad las últimas
actualizaciones disponibles.
» Deshabilitar la navegación por directorios.
» No publicar información sensible sin autenticación.
» Analizar las búsquedas que conducen hacia nuestros servidores
Web, podrían estar ingresando a HTTP Logs.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 76
OWASPRecolección de Información con
Recomendaciones
¿Qué hacemos sí descubrimos que Google ha indexado información sensible?!
Necesariamente debemos informárselo a Google y ellos procederán a eliminar de su caché esta información:
http://www.google.com/remove.html
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 77
OWASPRecolección de Información con
Conclusiones
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 78
OWASPRecolección de Información con
GoogleConclusiones
» Information Gathering, es una técnica muy útil. :-)
» Archivos con información sensible, por más que se quiten de los servidores Web continúan estando en la caché de Google.
» Usar los google dorks, para ver qué información podemos encontrar acerca de nuestro sitio web en Google.
» Aprender y entender las diferentes técnicas y herramientas mencionadas.
» La seguridad por oscuridad, NO existe!
Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad.
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 79
OWASPRecolección de Información con
Sitios Recomendados
Google Guide- http://www.googleguide.com/
Dirson- http://google.dirson.com
Blog Oficial de Google (This Week Search)- http://googleblog.blogspot.com/
Google Help: Cheat Sheet- http://www.google.com/help/cheatsheet.html
Google Hacking Database (Johnny)- http://www.hackersforcharity.org/ghdb/
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 80
OWASPRecolección de Información con
Sitios Recomendados
Gooscan v1.0http://security-sh3ll.blogspot.com/2008/11/gooscan-automated-google-hacking-tool.html
SiteDigger v3.0http://www.foundstone.com/us/resources/proddesc/sitedigger.htm
ProminentDork v1.0http://prominentsecurity.com/?p=91
Athena 2.0http://snakeoillabs.com/wordpress/2004/11/07/athena-20-is-go/
Advanced Dork (Firefox Addon)https://addons.mozilla.org/en-US/firefox/addon/2144/
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 81
OWASPRecolección de Información con
Preguntas…
Primeras Jornadas de Seguridad Web – OWASP DAY 2010 82
OWASPRecolección de Información con
Muchas Gracias!
Maximiliano Solere-Mail: [email protected]
Twitter: @maxisoler