Hola a todos!
Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y
el Footprinting.
Como ya explique en el anterior artículo a título de
recordatorio el Footprinting consiste en la búsqueda de información, que puede
ser pública, es decir, dicha información el administrador del servidor la publico a propósito
o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.
¿Que información podemos obtener?
Podemos obtener de todo, desde usuarios y contraseñas del
cpanel, mail, bases de datos, archivos, directorios ocultos.
Vamos con un verbo de los muchos que existen, mas concreto con el verbo intitle,
en español en el título.
Abrimos el navegador y tecleamos lo siguiente:
Con esto le decimos a Google que nos liste todas las páginas
que contengan en el titulo passwd, con lo cual nos lista las páginas con
directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar.
Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.
Seguiremos con mas artículos de Footprinting y mas Google Hacking próximamente.
No seáis malos.