SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TÉCNICA
DE AMBATO
Google hacking
Iván Atiaja
Daniel Yansapanta
ÍNDICE DE CONTENIDOS
 CONCEPTO
 CARACTERÍSTICAS
 COMANDOS MAS IMPORTANTES
 EJEMPLO
 CONCLUSIONES
CONCEPTO
 Es el uso de un motor de búsqueda, como Google , para localizar una
vulnerabilidad de seguridad en Internet.
CARACTERÍSTICAS
 Google Hacking son técnicas para hackear páginas web o servidores usando la
búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos
para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás
cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
 Localizar objetivo
 Recopilar información sobre objetivo
 Identificar vulnerabilidades
 Explotar vulnerabilidades y acceder
 Ataque
 Borrado de huellas
 Mantener el acceso, para futuras ocasiones
COMANDOS
 ” ” (comillas): buscar frase exacta
 and or not: operadores lógicos “y” o “no”
 + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra
“coches”
 * (asterisco): comodín, cualquier palabra, pero una sóla palabra
 . (punto): comodín, cualquier palabra, una o muchas
 intitle o allintitle: la expresión buscada está en el título
 inurl o allinurl: la expresión buscada está en la url
 site: sólo busca resultados dentro de la web que va detrás de “site:”
 filetype: sólo busca archivos de un tipo (doc, xls, txt…)
 link: sólo busca en páginas que tienen un link a una determinada web
 inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
 cache: muestra el resultado en la cache de Google de una pagina web
 related: busca webs relacionadas con una determinada
EJEMPLOS
 Ficheros con usuarios y contraseñas: lo que permite al hacker entrar
directamente en tu web. Ejemplos:
 ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-
“ Usuarios y claves de administradores
CONCLUSIONES
 Google hacking mediante sus comandos me permite buscar información
 Google hacking es una herramienta muy útil para mejorar las bùsquedas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Webinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingWebinar Gratuito: Google Hacking
Webinar Gratuito: Google Hacking
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
002
002002
002
 
Búsquedas seguras en internet
Búsquedas seguras en internetBúsquedas seguras en internet
Búsquedas seguras en internet
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
 
Búsquedas y buscadores
Búsquedas y buscadoresBúsquedas y buscadores
Búsquedas y buscadores
 
Como buscar información increible en Internet
Como buscar información increible en InternetComo buscar información increible en Internet
Como buscar información increible en Internet
 
SILABO
SILABOSILABO
SILABO
 

Similar a Universidad técnica de ambato formato ejecutable

Similar a Universidad técnica de ambato formato ejecutable (20)

Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Google Avanzado
Google AvanzadoGoogle Avanzado
Google Avanzado
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022
 
Hackk
HackkHackk
Hackk
 
Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)
 
Busqueda Informacion en internet
Busqueda Informacion en internetBusqueda Informacion en internet
Busqueda Informacion en internet
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

Universidad técnica de ambato formato ejecutable

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO Google hacking Iván Atiaja Daniel Yansapanta
  • 2. ÍNDICE DE CONTENIDOS  CONCEPTO  CARACTERÍSTICAS  COMANDOS MAS IMPORTANTES  EJEMPLO  CONCLUSIONES
  • 3. CONCEPTO  Es el uso de un motor de búsqueda, como Google , para localizar una vulnerabilidad de seguridad en Internet.
  • 4. CARACTERÍSTICAS  Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:  Localizar objetivo  Recopilar información sobre objetivo  Identificar vulnerabilidades  Explotar vulnerabilidades y acceder  Ataque  Borrado de huellas  Mantener el acceso, para futuras ocasiones
  • 5. COMANDOS  ” ” (comillas): buscar frase exacta  and or not: operadores lógicos “y” o “no”  + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”  * (asterisco): comodín, cualquier palabra, pero una sóla palabra  . (punto): comodín, cualquier palabra, una o muchas  intitle o allintitle: la expresión buscada está en el título  inurl o allinurl: la expresión buscada está en la url  site: sólo busca resultados dentro de la web que va detrás de “site:”  filetype: sólo busca archivos de un tipo (doc, xls, txt…)  link: sólo busca en páginas que tienen un link a una determinada web  inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada  cache: muestra el resultado en la cache de Google de una pagina web  related: busca webs relacionadas con una determinada
  • 6. EJEMPLOS  Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:  ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage- “ Usuarios y claves de administradores
  • 7. CONCLUSIONES  Google hacking mediante sus comandos me permite buscar información  Google hacking es una herramienta muy útil para mejorar las bùsquedas