SlideShare una empresa de Scribd logo
1 de 37
Ethical Hacking
Tema: Hacking con Google, Bing y
Shodan
Docente: Mg. Luis Fernando Aguas B
No hay que ir para atrás ni para darse impulso
(Lao Tsé)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking.
● Conceptos
Contenido
Conceptos
Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
Comandos principales de Google
• ” ” (comillas): buscar frase exacta
• and or not: operadores lógicos “y” o “no”
• + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra
“jaguar”, pero omite las webs con la palabra “coches”
• * (asterisco): comodín, cualquier palabra, pero una sóla
palabra
• . (punto): comodín, cualquier palabra, una o muchas
Comandos Principales de Google
• intitle o allintitle: la expresión buscada está en el título
• inurl o allinurl: la expresión buscada está en la url
• site: sólo busca resultados dentro de la web que va
detrás de “site:”
• filetype: sólo busca archivos de un tipo (doc, xls, txt…)
• link: sólo busca en páginas que tienen un link a una
determinada web
Comandos Principales de Google
• inanchor: sólo busca en páginas que tienen en el texto
de enlace la expresión buscada
• cache: muestra el resultado en la cache de Google de
una pagina web
• related: busca webs relacionadas con una determinada
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -
please -could -port
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -
please -could -port
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
Camaras Web allintitle:”Network Camera NetworkCamera”
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• Cámaras puerto 8080
• “active webcam page” inurl:8080
Google Hacking
• Más cámaras
• intitle:”ivista main page”
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Ficheros con información sensible
• “phone * * *” “address *” “e-mail”
intitle:”curriculum vitae”
Google Hacking
• Passwords y Usuarios
• inurl:intranet filetype:doc confidential
Google Hacking
• 300.000 páginas con carpetas con fotos para descargar
gratis
• index.of.dcim
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -
2020D”
Cache PHP
Google Hacking
Analicemos
“program *
url/host"
Ahora se se combina con:
"login root“
"phpmyadmin“
"login admin“ "login administrator"
"program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
¿Que Sabe Google de Ti?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
Ventajas de Google
• A diferencia de Bing que si interpreta bien el archivo
“robots.txt” Google no lo interpreta bien lo que significa
que para los que nos interese hacer una auditoría
Google jugara en nuestro favor a la hora de saltarse los
archivos “robots.txt”
Ventajas de Google
• Como vemos Google tiene la ventaja (o desventaja para
algunos) que nos permite recolectar información muy
interesante, en este caso un archivo javascript que nos
podría ayudar a comprender el funcionamiento de la
web para una futura intrusión.
• Otro ventaja de Google que olvide mencionar es su
cache.
• Que se puede usar para poder ver ataques a webs de
hace meses o paginas ya inexistentes.
Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

Similar a S5-Hack-Hacking con Google Bing y Shodan P1

Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambatoSantiago Gomez
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatoJhon Palacios
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato wJordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato Wilmer Chuquitarco
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 
Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Beau Bullock
 

Similar a S5-Hack-Hacking con Google Bing y Shodan P1 (20)

Hacking sin herramientas hacking
Hacking sin herramientas hackingHacking sin herramientas hacking
Hacking sin herramientas hacking
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Hack&beers madrid vol8
Hack&beers madrid vol8Hack&beers madrid vol8
Hack&beers madrid vol8
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 

Último (20)

MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 

S5-Hack-Hacking con Google Bing y Shodan P1

  • 1. Ethical Hacking Tema: Hacking con Google, Bing y Shodan Docente: Mg. Luis Fernando Aguas B
  • 2. No hay que ir para atrás ni para darse impulso (Lao Tsé)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. ● Conceptos Contenido
  • 5. Hacking con Google • Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluir en el recuadro normal de búsquedas individualmente o combinados entre sí
  • 6. Comandos principales de Google • ” ” (comillas): buscar frase exacta • and or not: operadores lógicos “y” o “no” • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches” • * (asterisco): comodín, cualquier palabra, pero una sóla palabra • . (punto): comodín, cualquier palabra, una o muchas
  • 7. Comandos Principales de Google • intitle o allintitle: la expresión buscada está en el título • inurl o allinurl: la expresión buscada está en la url • site: sólo busca resultados dentro de la web que va detrás de “site:” • filetype: sólo busca archivos de un tipo (doc, xls, txt…) • link: sólo busca en páginas que tienen un link a una determinada web
  • 8. Comandos Principales de Google • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada • cache: muestra el resultado en la cache de Google de una pagina web • related: busca webs relacionadas con una determinada
  • 9. Google Hacking • Ficheros con usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 10. Google Hacking • Ficheros con usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 11. Google Hacking • Bases de Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 12. Google Hacking • Bases de Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 13. Google Hacking • Servidores con archivo password • intitle:”index of” “Index of /” password.txt
  • 14. Google Hacking • Servidores con archivo password • intitle:”index of” “Index of /” password.txt
  • 15. Google Hacking • Bases de Datos MySql • filetype:inc intext:mysql_connect password - please -could -port
  • 16. Google Hacking • Bases de Datos MySql • filetype:inc intext:mysql_connect password - please -could -port
  • 17. Google Hacking • Sitios con password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 18. Google Hacking • Sitios con password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 19. Google Hacking Camaras Web allintitle:”Network Camera NetworkCamera”
  • 20. Google Hacking • 700 cámaras disponibles • camera linksys inurl:main.cgi
  • 21. Google Hacking • 700 cámaras disponibles • camera linksys inurl:main.cgi
  • 22. Google Hacking • Cámaras puerto 8080 • “active webcam page” inurl:8080
  • 23. Google Hacking • Más cámaras • intitle:”ivista main page”
  • 24. Google Hacking • Impresoras • intitle:”network print server” filetype:shtm
  • 25. Google Hacking • Impresoras • intitle:”network print server” filetype:shtm
  • 26. Google Hacking • Ficheros con información sensible • “phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
  • 27. Google Hacking • Passwords y Usuarios • inurl:intranet filetype:doc confidential
  • 28. Google Hacking • 300.000 páginas con carpetas con fotos para descargar gratis • index.of.dcim
  • 29. Google Hacking • Navegar por el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 30. Google Hacking • Navegar por el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 31. Google Hacking Datos Robados por Ciber ext:txt stealer password Delincuentes Gestores de Contraseñas site:defaultpassword.com “FS - 2020D” Cache PHP
  • 32. Google Hacking Analicemos “program * url/host" Ahora se se combina con: "login root“ "phpmyadmin“ "login admin“ "login administrator" "program * url/host * mysql“ "google.com/ServiceLogin“ “paypal.com/ServiceLogin“ "no-ip.com“ “windows serial key“ "microsoft windows" "microsoft windows 7"
  • 33. ¿Que Sabe Google de Ti? 1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS) https://www.google.com/ads/preferences/ 2. HACIA DÓNDE TE MUEVES https://maps.google.com/locationhistory 3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE https://history.google.com 4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA https://security.google.com/settings/security/activity 5. QUÉ APLICACIONES PUEDEN VER TUS DATOS https://security.google.com/settings/security/activity 6. EXPORTA TUS DATOS https://www.google.com/takeout
  • 34. Ventajas de Google • A diferencia de Bing que si interpreta bien el archivo “robots.txt” Google no lo interpreta bien lo que significa que para los que nos interese hacer una auditoría Google jugara en nuestro favor a la hora de saltarse los archivos “robots.txt”
  • 35. Ventajas de Google • Como vemos Google tiene la ventaja (o desventaja para algunos) que nos permite recolectar información muy interesante, en este caso un archivo javascript que nos podría ayudar a comprender el funcionamiento de la web para una futura intrusión. • Otro ventaja de Google que olvide mencionar es su cache. • Que se puede usar para poder ver ataques a webs de hace meses o paginas ya inexistentes.
  • 36. Google Dorks • Utilizando los operadores descritos y pensando un poco se pueden lograr grandes cosas. • http://www.exploit-db.com/google-dorks/ en esa web esta la GHDB (GoogleHackingDataBase) es la base de datos de diferentes búsquedas que se podrían utilizar para diferentes objetivos.