Seguridad Informática para Empresas – Servicios de Ciberseguridad

OSINT y Google Hacking: ¿Qué información tiene tu empresa abierta al mundo?

Julio Martinez // 05 de junio de 2018

Open Source Intelligence (OSINT) y Google Hacking

El acrónimo anglosajón OSINT significa Open Source Intelligence, o Inteligencia de fuentes abiertas.Es muy empleado en el entorno militar, personal de inteligencia de agencias gubernamentales y fuerzas del orden.Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible a través de Internet de forma gratuita.

Estas fuentes de información están constituidas por blogs, páginas web de empresa, redes sociales, foros, periódicos digitales, etc. Aunque las fuentes de información OSINT son abiertas y gratuitas no son fáciles de encontrar y explotar. Las más valiosas de hecho se encuentran en la Internet profunda y, por tanto, sus contenidos quedan fuera del alcance de los motores de búsqueda. Si se limita a usar solo buscadores como Google se estará perdiendo mucha información útil.

Con esto se concluye en que las técnicas de fuentes abiertas combinan tanto información de la Internet superficial como de la Internet profunda.

Ejemplo práctico con Google

En este ejemplo vamos a ver cómo se podría recopilar información útil de fuentes públicas sobre una organización utilizando Google como motor de búsqueda.

Es muy importante responder a unas preguntas sobre la organización que se quiere seleccionar como objetivo.

  1. ¿A qué se dedica?
  2. ¿Cómo interaccionan con el mundo?
  3. ¿Tiene departamento de compras?
  4. ¿Están interesados en contratar personal?

Es necesario explorar el sitio web de la organización y buscar información general como datos de contacto, números de teléfono y fax, correos electrónicos, estructura de la compañía, etc.

El motor de búsqueda Google soporta muchos operadores, los cuales permiten realizar búsquedas muy dirigidas utilizando filtros de todo tipo.

Operadores de Google.

Operador site

En este  ejemplo, limitará los resultados de la búsqueda de Google a un único dominio. Una simple búsqueda con operadores como este puede ofrecer información muy útil.

Supongamos que queremos conocer la presencia aproximada de una compañía en Internet:

En el ejemplo anterior se ha utilizado el operador site para limitar los resultados que mostrará Google para que solo aparezca el dominio amazon.com. Google ha indexado alrededor de 170 millones de resultados de ese dominio.

Se aprecia que la mayoría de resultados se originan desde el subdominio www.amazon.com. Se puede añadir un filtro para ver qué otros subdominios ofrecen resultados:

site amazon

Estas dos sencillas consultas revelan bastante información sobre el dominio buscado, como la idea general sobre su presencia en Internet y una lista de sus subdominios web accesibles.

Se puede utilizar otros operadores como filetype, inurl e intitle para buscar información sobre la organización objetivo. Por ejemplo, un servidor de vídeo común como página principal del sitio web.

Biromsoft Webcam

Como se puede observar, el título de la web es una etiqueta única: “Biromsoft Webcam”. Con unas simples búsquedas en Google se pueden acotar los resultados de búsqueda para incluir solo estos dispositivos.

 Operador filetype

En este ejemplo,se puede filtrar el tipo de documentos existentes en el dominio. Por ejemplo, los documentos PDF en el sitio web objetivo:

Estos son solo algunos ejemplos, pero se pueden hacer cientos de búsquedas interesantes. Muchas de ellas se listan en la Google Hacking Database (GHDB), una sección de Exploit Database.

Google Hacking Databas

Las técnicas OSINT son un arma muy poderosa, normalmente menospreciadas, pero con un potencial muy grande a la hora de recabar información sobre un objetivo que se quiera atacar.

Además de Google se pueden usar otros motores de búsqueda como Bing y Shodan. Todos ellos tienen sus propios comandos para realizar búsquedas específicas.

¿Tú te has cuestionado qué información pública tiene expuesta tu empresa? Te animamos a que investigues, probablemente encuentres información interesante.

Julio Martínez  | Cybersecurity Consultant en R3 CyberSecurity

Comparte el post con tus amigos

CON LA CONFIANZA DE

logos2

ÚNETE AL EQUIPO

Conoce todas las oportunidades profesionales que te permitirán alcanzar tus metas personales.

R3 Ciberseguridad

© R3 CyberSecurity