1. Módulo 5: Hacking con Google, Bing y Shodan
Ethical hacking
Modalidad de estudios: Virtual
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
2. Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de el hacking.
Módulo Nro. 5
10. Hacking con Bing
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Bing Hacking, tienes que conocer los
operadores avanzados de búsqueda de Bing.
• No existe mayor diferencia entre los comandos de Bing y
Google, aunque hay casos particulares
11. Comandos Principales de Bing
” ”
Busca la frase exacta
OR o |
Busca páginas Web contengan alguno de los términos de
búsqueda
+
Busca páginas que contengan los términos de búsqueda marcados
con +.
NOT y –
Excluye páginas que contengan el término marcado con –
12. Comandos Principales de Bing
url:
Comprueba que la URL esta indexada en Bing
hasfeed:
Busca Webs que contengan fuentes RSS o Atom
feed:
Busca fuentes de RSS
ip:
Busca en las páginas alojadas en un IP
language:
Busca páginas de un idioma concreto
13. Comandos Principales de Bing
site:
Busca las páginas indexadas por Bing de un dominio o subdominio
filetype:
Filtra los resultados por tipos de archivo
loc: y location:
Filtra los resultados por un país o región concreto.
prefer:
Da énfasis a un término de búsqueda
contains:
Busca páginas que contienen enlaces al contenido especificado
14. Comandos Principales de Bing
inanchor:
Filtra las páginas que tienen los términos de búsqueda en el texto
de los enlaces que apuntan a ella.
inbody:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del body de las páginas
intitle:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del título de las páginas
21. Ventajas de Bing
• Utilizando “filetype:txt” utilizado para buscar archivos de
texto plano podemos buscar en todos los textos planos
en busca de contraseñas y usuarios.
• Con filetype nos ahorramos tener que estar enumerando
todo los tipos de archivos que queremos buscar.
22. Bing Dorks
• En la siguiente URL se encuentran muchos otros dorks
que se pueden usar, son muy similares a los de la GHDB
(GoogleHackingDataBase).
• http://pastebin.com/d2WcnJqA