SlideShare una empresa de Scribd logo
1 de 31
PAEX-Taller de
Hacking
Tema: Técnicas de Hacking con
buscadores
Docente: Mg. Luis Fernando Aguas B
No me diga que el cielo es el límite cuando hay
huellas en la luna.
Una de las mejores frases motivadoras sobre no
ponerse límites, que nos recuerda que el ser
humano puede ser capaz de cualquier cosa que se
proponga. Frase de Paul Brandt.
Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking
● Robots.txt
● Robtex
● Deep Web
● TOR
Contenido
ROBOTS.TXT
Robots.txt
Introducción
• Muchas webs tienen un
archivo llamado
“robots.txt” este
archivo ayuda a las
webs a evitar que los
buscadores indexen
directorios o otro
contenido que no
tendríamos que ver
Contexto
• Como veremos más
adelante hay
buscadores que indexan
contenidos por mucho
que la web no quiera y
esté el archivo
“robots.txt”.
Descripción del problema
• Este es el típico archivo
“robots.txt” con el que
nos encontraremos la
mayoría de veces.
• Como vemos el archivo
“robots.txt” también es
una fuente de
información ya que si lo
bloquean será por que
hay algo interesante
ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
ROBOTS.TXT
• Si nos fijamos en la parte principal hay el esto:
• User-agent: * indica que este archivo sea reconocido
para todos los buscadores.
• Disallow: /search el disallow evita la indexación de una
carpeta o archivo, en este caso no indexara los
contenidos del directorio search ni sdch.
ROBOTS.TXT
• Este es el típico archivo “robots.txt” con el que nos
encontraremos la mayoría de veces.
• Como vemos el archivo “robots.txt” también es una
fuente de información ya que si lo bloquean será por que
hay algo interesante
Técnicas de Hacking con Buscadores
• Con ayuda de los buscadores podríamos crear dos
categorías generales de ataques, los que se dan antes de
que una web sea indexada y los que se dan después.
Preindexación
Postindexación
Preindexación
• En este caso el atacante tiene que descubrir una
vulnerabilidad tipo RFI que sea explotable con una sola
petición inyectando el exploit en el parámetro GET.
• Luego de descubrir la vulnerabilidad el atacante es listo y
no quiere dejar huellas de su ataque.
• Como no quiere dejar huellas le pide a su amigo Google o
su otro amigo Bing que hagan ellos el trabajo sucio.
Preindexación
• El atacante para completar la intrusión simplemente
tendrá que pedir a sus amigos que indexen una URL
maliciosa, y al visitar la página para poder indexarla en
condiciones cometerán el ataque a la web.
• Luego si la policía va a investigar la web atacada la policía
comenzaría a mirar por quien cometió el ataque y verían
que los que cometieron el ataque fueron sus amigos,
mientras la policía esta entretenida buscando un nuevo
sospechoso el atacante ha podido atrasar un poco su
captura.
ROBTEX
Robtex
Introducción
• Robtex es una increíble
herramienta para
encontrar toda la
información que te
puedas imaginar de una
pagina web a través del
nombre o la IP, entre
ellas, las paginas que
comparten el servidor.
Contexto
• Si esta en alguna lista
negra, si se encuentra en
Alexa o en DMOZ,
informacion del Whois y
otros muchos datos muy
interesantes.
Descripción del problema
• Robtex utiliza un robot,
que se llama robtexbot y
captura el titulo y los
metadatos de las webs
que rastrea por internet.
Robtex
• Robtex es una increíble herramienta para encontrar toda
la información que te puedas imaginar de una pagina
web a través del nombre o la IP, entre ellas, las paginas
que comparten el servidor, si esta en alguna lista negra, si
se encuentra en Alexa o en DMOZ, informacion del Whois
y otros muchos datos muy interesantes.
• Robtex utiliza un robot, que se llama robtexbot y captura
el titulo y los metadatos de las webs que rastrea por
internet.
Robtex
Robtex
Robtex
Robtex
Cómo escanear tu casa
• Si tienes bastantes dispositivos inteligentes en casa
conectados a la red y quiere saber si alguno es una
brecha potencial de seguridad, puedes comprobarlo
usando el IOT Scanner, una herramienta web que te dice
si alguno de tus dispositivos está expuesto de manera
pública.
https://iotscanner.bullguard.com/
IOT Scanner
DEEP WEB
Deep Web
• Actualmente a día de hoy la universidad de
California en Berkeley estima que el tamaño real de
la red profunda es de 91.000 Terabytes.
¿Qué podemos encontrar en la deep web?
• Contenido almacenado por los gobiernos de
distintos países.
• Organizaciones que almacenan información.
• Multitud de bases de datos de distinta índole.
• Foros de temáticas diversas.
¿Qué podemos encontrar en la deep web?
• Contenido muy desagradable (Darkweb):
• Venta de drogas.
• Pornografía.
• Mercado negro de sicarios.
• Documentos clasificados
• Foros de crackers en busca de víctimas.
• Phishers, spammers, botnet agents.
• Páginas para comprar o fabricar armas.
• Piratería de libros, películas, música, software, etc.
TOR
TOR
• El Tor Browser usa la red Tor para proteger tu privacidad
y anonimato. Usar la red Tor tiene dos particularidades:
• Tu proveedor de servicios de Internet (ISP), no podra
rastrear tu actividad en Internet, incluyendo los
nombres y direcciones de los sitios web que visites.
• Los operadores de los sitios web y servicios que uses,
y cualquiera que te esté observando, verán una
conexión proveniente de la red Tor en lugar de tu
dirección de Internet (IP) real, y no sabrán quién eres
a menos que te identifiques de forma concreta.
TOR
• La red Tor es una red de túneles virtuales que permite
mejorar la privacidad y seguridad en Internet. Tor
funciona enviando el tráfico a través de tres servidores
aleatorios (también conocidos como repetidores)
TOR
• Cuando ejecutes Tor por primera vez verás la ventana de
Configuración de la Red Tor.
TOR
• Los transportes conectables son herramientas que Tor
puede usar para camuflar el tráfico que envía. Esto puede
ser útil en situaciones donde un Proveedor de Servicios
de Internet (ISP), u otra autoridad está bloqueando
activamente conexiones a la red Tor.
Obfs3
• Tráfico
aleatorio
Obfs4
• Como
obfs3,
pero con
sensores
de
puentes
FTE
• Camufla
el trafico
como
HTTP
Meek
• Simula
Amazon
Web
Services
TOR
• The Hidden Wiki (en español La Wiki Oculta) es una
enciclopedia similar a Wikipedia que se encuentra alojada
en la Internet profunda y funciona como índice para
acceder a páginas de dominio .onion.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
Hugo Ortega
 

La actualidad más candente (20)

Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
Deep web
Deep webDeep web
Deep web
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 
Deep web biloshgzka
Deep web biloshgzkaDeep web biloshgzka
Deep web biloshgzka
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deeep wep
Deeep wepDeeep wep
Deeep wep
 
Deep web
Deep webDeep web
Deep web
 

Similar a Día 1- PAEX-Taller-Luis Fernando Aguas

Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
JENNYANDJEIMY
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 

Similar a Día 1- PAEX-Taller-Luis Fernando Aguas (20)

S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Tor
TorTor
Tor
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
La deep web
La deep webLa deep web
La deep web
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
La deep web
La deep webLa deep web
La deep web
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
SalomeRunco
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
antoniolfdez2006
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 

Último (20)

Mantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxMantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 

Día 1- PAEX-Taller-Luis Fernando Aguas

  • 1. PAEX-Taller de Hacking Tema: Técnicas de Hacking con buscadores Docente: Mg. Luis Fernando Aguas B
  • 2. No me diga que el cielo es el límite cuando hay huellas en la luna. Una de las mejores frases motivadoras sobre no ponerse límites, que nos recuerda que el ser humano puede ser capaz de cualquier cosa que se proponga. Frase de Paul Brandt.
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking ● Robots.txt ● Robtex ● Deep Web ● TOR Contenido
  • 5. Robots.txt Introducción • Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver Contexto • Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”. Descripción del problema • Este es el típico archivo “robots.txt” con el que nos encontraremos la mayoría de veces. • Como vemos el archivo “robots.txt” también es una fuente de información ya que si lo bloquean será por que hay algo interesante
  • 6. ROBOTS.TXT • Por ejemplo en la dirección http://www.google.com/robots.txt • Encontramos un archivo en texto plano.
  • 7. ROBOTS.TXT • Si nos fijamos en la parte principal hay el esto: • User-agent: * indica que este archivo sea reconocido para todos los buscadores. • Disallow: /search el disallow evita la indexación de una carpeta o archivo, en este caso no indexara los contenidos del directorio search ni sdch.
  • 8. ROBOTS.TXT • Este es el típico archivo “robots.txt” con el que nos encontraremos la mayoría de veces. • Como vemos el archivo “robots.txt” también es una fuente de información ya que si lo bloquean será por que hay algo interesante
  • 9. Técnicas de Hacking con Buscadores • Con ayuda de los buscadores podríamos crear dos categorías generales de ataques, los que se dan antes de que una web sea indexada y los que se dan después. Preindexación Postindexación
  • 10. Preindexación • En este caso el atacante tiene que descubrir una vulnerabilidad tipo RFI que sea explotable con una sola petición inyectando el exploit en el parámetro GET. • Luego de descubrir la vulnerabilidad el atacante es listo y no quiere dejar huellas de su ataque. • Como no quiere dejar huellas le pide a su amigo Google o su otro amigo Bing que hagan ellos el trabajo sucio.
  • 11. Preindexación • El atacante para completar la intrusión simplemente tendrá que pedir a sus amigos que indexen una URL maliciosa, y al visitar la página para poder indexarla en condiciones cometerán el ataque a la web. • Luego si la policía va a investigar la web atacada la policía comenzaría a mirar por quien cometió el ataque y verían que los que cometieron el ataque fueron sus amigos, mientras la policía esta entretenida buscando un nuevo sospechoso el atacante ha podido atrasar un poco su captura.
  • 13. Robtex Introducción • Robtex es una increíble herramienta para encontrar toda la información que te puedas imaginar de una pagina web a través del nombre o la IP, entre ellas, las paginas que comparten el servidor. Contexto • Si esta en alguna lista negra, si se encuentra en Alexa o en DMOZ, informacion del Whois y otros muchos datos muy interesantes. Descripción del problema • Robtex utiliza un robot, que se llama robtexbot y captura el titulo y los metadatos de las webs que rastrea por internet.
  • 14. Robtex • Robtex es una increíble herramienta para encontrar toda la información que te puedas imaginar de una pagina web a través del nombre o la IP, entre ellas, las paginas que comparten el servidor, si esta en alguna lista negra, si se encuentra en Alexa o en DMOZ, informacion del Whois y otros muchos datos muy interesantes. • Robtex utiliza un robot, que se llama robtexbot y captura el titulo y los metadatos de las webs que rastrea por internet.
  • 19. Cómo escanear tu casa • Si tienes bastantes dispositivos inteligentes en casa conectados a la red y quiere saber si alguno es una brecha potencial de seguridad, puedes comprobarlo usando el IOT Scanner, una herramienta web que te dice si alguno de tus dispositivos está expuesto de manera pública. https://iotscanner.bullguard.com/
  • 22. Deep Web • Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.
  • 23. ¿Qué podemos encontrar en la deep web? • Contenido almacenado por los gobiernos de distintos países. • Organizaciones que almacenan información. • Multitud de bases de datos de distinta índole. • Foros de temáticas diversas.
  • 24. ¿Qué podemos encontrar en la deep web? • Contenido muy desagradable (Darkweb): • Venta de drogas. • Pornografía. • Mercado negro de sicarios. • Documentos clasificados • Foros de crackers en busca de víctimas. • Phishers, spammers, botnet agents. • Páginas para comprar o fabricar armas. • Piratería de libros, películas, música, software, etc.
  • 25. TOR
  • 26. TOR • El Tor Browser usa la red Tor para proteger tu privacidad y anonimato. Usar la red Tor tiene dos particularidades: • Tu proveedor de servicios de Internet (ISP), no podra rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites. • Los operadores de los sitios web y servicios que uses, y cualquiera que te esté observando, verán una conexión proveniente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques de forma concreta.
  • 27. TOR • La red Tor es una red de túneles virtuales que permite mejorar la privacidad y seguridad en Internet. Tor funciona enviando el tráfico a través de tres servidores aleatorios (también conocidos como repetidores)
  • 28. TOR • Cuando ejecutes Tor por primera vez verás la ventana de Configuración de la Red Tor.
  • 29. TOR • Los transportes conectables son herramientas que Tor puede usar para camuflar el tráfico que envía. Esto puede ser útil en situaciones donde un Proveedor de Servicios de Internet (ISP), u otra autoridad está bloqueando activamente conexiones a la red Tor. Obfs3 • Tráfico aleatorio Obfs4 • Como obfs3, pero con sensores de puentes FTE • Camufla el trafico como HTTP Meek • Simula Amazon Web Services
  • 30. TOR • The Hidden Wiki (en español La Wiki Oculta) es una enciclopedia similar a Wikipedia que se encuentra alojada en la Internet profunda y funciona como índice para acceder a páginas de dominio .onion.