SlideShare una empresa de Scribd logo
1 de 24
Módulo 5: Hacking con Google, Bing y Shodan
Ethical hacking
Modalidad de estudios: Virtual
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de el hacking.
Módulo Nro. 5
Frase Motivacional
Aprende a vivir y sabrás morir bien
(Confucio)
Google Dorks
Google Dorks
• Home
Google Dorks
• Papers
Google Dorks
• ShellCodes
Google Dorks
• ShellCodes
Google Dorks
• Recursos
Hacking con Bing
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Bing Hacking, tienes que conocer los
operadores avanzados de búsqueda de Bing.
• No existe mayor diferencia entre los comandos de Bing y
Google, aunque hay casos particulares
Comandos Principales de Bing
” ”
Busca la frase exacta
OR o |
Busca páginas Web contengan alguno de los términos de
búsqueda
+
Busca páginas que contengan los términos de búsqueda marcados
con +.
NOT y –
Excluye páginas que contengan el término marcado con –
Comandos Principales de Bing
url:
Comprueba que la URL esta indexada en Bing
hasfeed:
Busca Webs que contengan fuentes RSS o Atom
feed:
Busca fuentes de RSS
ip:
Busca en las páginas alojadas en un IP
language:
Busca páginas de un idioma concreto
Comandos Principales de Bing
site:
Busca las páginas indexadas por Bing de un dominio o subdominio
filetype:
Filtra los resultados por tipos de archivo
loc: y location:
Filtra los resultados por un país o región concreto.
prefer:
Da énfasis a un término de búsqueda
contains:
Busca páginas que contienen enlaces al contenido especificado
Comandos Principales de Bing
inanchor:
Filtra las páginas que tienen los términos de búsqueda en el texto
de los enlaces que apuntan a ella.
inbody:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del body de las páginas
intitle:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del título de las páginas
Bing Hacking
• Buscando ficheros de Log
• filetype:txt “ftp.log”
Bing Hacking
• Buscando ficheros de Log
• filetype:txt “ftp.log”
Bing Hacking
• Buscando Ficheros de contraseñas
• filetype:txt “password.log”
Bing Hacking
• Buscando Ficheros de contraseñas
• filetype:txt “password.log”
Bing Hacking
• Tnsnames.ora descubiertos
• filetype:txt “tnsnames.ora”
Bing Hacking
• Tnsnames.ora descubiertos
• filetype:txt “tnsnames.ora”
Ventajas de Bing
• Utilizando “filetype:txt” utilizado para buscar archivos de
texto plano podemos buscar en todos los textos planos
en busca de contraseñas y usuarios.
• Con filetype nos ahorramos tener que estar enumerando
todo los tipos de archivos que queremos buscar.
Bing Dorks
• En la siguiente URL se encuentran muchos otros dorks
que se pueden usar, son muy similares a los de la GHDB
(GoogleHackingDataBase).
• http://pastebin.com/d2WcnJqA
Bing Dorks
GRACIAS

Más contenido relacionado

La actualidad más candente

Google hacking
Google hackingGoogle hacking
Google hackingroyer1126
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Googlekelly
 
Busqueda de información con Google
Busqueda de información con GoogleBusqueda de información con Google
Busqueda de información con Googlevane9111
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internetcecimat
 
Varias Formas de Buscar En Google Un Tema.
Varias Formas de Buscar En Google Un Tema.Varias Formas de Buscar En Google Un Tema.
Varias Formas de Buscar En Google Un Tema.Fabian Baicue
 
Clase 10 busqueda_de_informacion
Clase 10 busqueda_de_informacionClase 10 busqueda_de_informacion
Clase 10 busqueda_de_informacionDr.Ing. Uriel
 
Grupo 4 informatica
Grupo 4 informaticaGrupo 4 informatica
Grupo 4 informaticadalla25
 
Buscadores de internet y busquedas efectivas
Buscadores de internet y busquedas efectivasBuscadores de internet y busquedas efectivas
Buscadores de internet y busquedas efectivasCarolinamenjura07
 
Actividad módulo 1 legaspi
Actividad módulo 1 legaspiActividad módulo 1 legaspi
Actividad módulo 1 legaspiRosy Legaspi
 
Actividad final módulo 1 jenny rodriguez
Actividad final módulo 1 jenny rodriguezActividad final módulo 1 jenny rodriguez
Actividad final módulo 1 jenny rodriguezjennycarmina
 
Motores de busqueda.pptx (1)
Motores de busqueda.pptx (1)Motores de busqueda.pptx (1)
Motores de busqueda.pptx (1)Aylin Gonzalez
 

La actualidad más candente (18)

Google hacking
Google hackingGoogle hacking
Google hacking
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Google
 
Busqueda de información con Google
Busqueda de información con GoogleBusqueda de información con Google
Busqueda de información con Google
 
Busqueda De Recursos En Internet
Busqueda De Recursos En InternetBusqueda De Recursos En Internet
Busqueda De Recursos En Internet
 
Varias Formas de Buscar En Google Un Tema.
Varias Formas de Buscar En Google Un Tema.Varias Formas de Buscar En Google Un Tema.
Varias Formas de Buscar En Google Un Tema.
 
Clase 10 busqueda_de_informacion
Clase 10 busqueda_de_informacionClase 10 busqueda_de_informacion
Clase 10 busqueda_de_informacion
 
Busquedaavanzada
BusquedaavanzadaBusquedaavanzada
Busquedaavanzada
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Grupo 4 informatica
Grupo 4 informaticaGrupo 4 informatica
Grupo 4 informatica
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Buscadores de internet y busquedas efectivas
Buscadores de internet y busquedas efectivasBuscadores de internet y busquedas efectivas
Buscadores de internet y busquedas efectivas
 
Actividad módulo 1 legaspi
Actividad módulo 1 legaspiActividad módulo 1 legaspi
Actividad módulo 1 legaspi
 
Actividad final módulo 1 jenny rodriguez
Actividad final módulo 1 jenny rodriguezActividad final módulo 1 jenny rodriguez
Actividad final módulo 1 jenny rodriguez
 
Motores de busqueda.pptx (1)
Motores de busqueda.pptx (1)Motores de busqueda.pptx (1)
Motores de busqueda.pptx (1)
 
Búsqueda de recursos en internet
Búsqueda de recursos en internetBúsqueda de recursos en internet
Búsqueda de recursos en internet
 

Similar a S6 hack-hacking con google bing y shodan p2

Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatosteeven travez
 
buscadores de internet.pptx
buscadores de internet.pptxbuscadores de internet.pptx
buscadores de internet.pptxYOHANALEXISGOMEZ
 
Crear una red de Blogs no penalizados - Elblogdelseo.com
Crear una red de Blogs no penalizados - Elblogdelseo.comCrear una red de Blogs no penalizados - Elblogdelseo.com
Crear una red de Blogs no penalizados - Elblogdelseo.comElBlogdelSEO y SEOStar
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptxBUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptxHernandoArias6
 
Buscadores de internet y busquedas efectivas de internet
Buscadores de internet y busquedas efectivas de internetBuscadores de internet y busquedas efectivas de internet
Buscadores de internet y busquedas efectivas de internetelizabethsanchezmeza
 
Presentación motores de busqueda
Presentación motores de busquedaPresentación motores de busqueda
Presentación motores de busquedacjerezberna
 
INTERNET BÚSQUEDAS EFECTIVAS
INTERNET BÚSQUEDAS EFECTIVAS INTERNET BÚSQUEDAS EFECTIVAS
INTERNET BÚSQUEDAS EFECTIVAS AngiePaola0598
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetjeissonmatiz
 
Buscadores de internet y búsquedas efectivas en internet.pptx
Buscadores de internet y búsquedas efectivas en internet.pptxBuscadores de internet y búsquedas efectivas en internet.pptx
Buscadores de internet y búsquedas efectivas en internet.pptxSheylaAndrea3
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wedjuandafl1234
 

Similar a S6 hack-hacking con google bing y shodan p2 (20)

S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
buscadores de internet.pptx
buscadores de internet.pptxbuscadores de internet.pptx
buscadores de internet.pptx
 
Crear una red de Blogs no penalizados - Elblogdelseo.com
Crear una red de Blogs no penalizados - Elblogdelseo.comCrear una red de Blogs no penalizados - Elblogdelseo.com
Crear una red de Blogs no penalizados - Elblogdelseo.com
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Tutorial Buscar Informacion. 1
Tutorial Buscar Informacion. 1Tutorial Buscar Informacion. 1
Tutorial Buscar Informacion. 1
 
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptxBUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
 
Buscadores de internet y busquedas efectivas de internet
Buscadores de internet y busquedas efectivas de internetBuscadores de internet y busquedas efectivas de internet
Buscadores de internet y busquedas efectivas de internet
 
S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1
 
Presentación motores de busqueda
Presentación motores de busquedaPresentación motores de busqueda
Presentación motores de busqueda
 
Presentación motores de busqueda
Presentación motores de busquedaPresentación motores de busqueda
Presentación motores de busqueda
 
INTERNET BÚSQUEDAS EFECTIVAS
INTERNET BÚSQUEDAS EFECTIVAS INTERNET BÚSQUEDAS EFECTIVAS
INTERNET BÚSQUEDAS EFECTIVAS
 
Buscadores de intenet.pptx
Buscadores de intenet.pptxBuscadores de intenet.pptx
Buscadores de intenet.pptx
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet y búsquedas efectivas en internet.pptx
Buscadores de internet y búsquedas efectivas en internet.pptxBuscadores de internet y búsquedas efectivas en internet.pptx
Buscadores de internet y búsquedas efectivas en internet.pptx
 
Buscadores
BuscadoresBuscadores
Buscadores
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónmaz12629
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxmiguelmateos18
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosisauVillalva
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUManuelSosa83
 

Último (20)

DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 

S6 hack-hacking con google bing y shodan p2

  • 1. Módulo 5: Hacking con Google, Bing y Shodan Ethical hacking Modalidad de estudios: Virtual Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com
  • 2. Objetivos del encuentro: 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de el hacking. Módulo Nro. 5
  • 3. Frase Motivacional Aprende a vivir y sabrás morir bien (Confucio)
  • 10. Hacking con Bing • Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Bing Hacking, tienes que conocer los operadores avanzados de búsqueda de Bing. • No existe mayor diferencia entre los comandos de Bing y Google, aunque hay casos particulares
  • 11. Comandos Principales de Bing ” ” Busca la frase exacta OR o | Busca páginas Web contengan alguno de los términos de búsqueda + Busca páginas que contengan los términos de búsqueda marcados con +. NOT y – Excluye páginas que contengan el término marcado con –
  • 12. Comandos Principales de Bing url: Comprueba que la URL esta indexada en Bing hasfeed: Busca Webs que contengan fuentes RSS o Atom feed: Busca fuentes de RSS ip: Busca en las páginas alojadas en un IP language: Busca páginas de un idioma concreto
  • 13. Comandos Principales de Bing site: Busca las páginas indexadas por Bing de un dominio o subdominio filetype: Filtra los resultados por tipos de archivo loc: y location: Filtra los resultados por un país o región concreto. prefer: Da énfasis a un término de búsqueda contains: Busca páginas que contienen enlaces al contenido especificado
  • 14. Comandos Principales de Bing inanchor: Filtra las páginas que tienen los términos de búsqueda en el texto de los enlaces que apuntan a ella. inbody: Filtra las páginas que tienen los términos de búsqueda en el texto dentro del body de las páginas intitle: Filtra las páginas que tienen los términos de búsqueda en el texto dentro del título de las páginas
  • 15. Bing Hacking • Buscando ficheros de Log • filetype:txt “ftp.log”
  • 16. Bing Hacking • Buscando ficheros de Log • filetype:txt “ftp.log”
  • 17. Bing Hacking • Buscando Ficheros de contraseñas • filetype:txt “password.log”
  • 18. Bing Hacking • Buscando Ficheros de contraseñas • filetype:txt “password.log”
  • 19. Bing Hacking • Tnsnames.ora descubiertos • filetype:txt “tnsnames.ora”
  • 20. Bing Hacking • Tnsnames.ora descubiertos • filetype:txt “tnsnames.ora”
  • 21. Ventajas de Bing • Utilizando “filetype:txt” utilizado para buscar archivos de texto plano podemos buscar en todos los textos planos en busca de contraseñas y usuarios. • Con filetype nos ahorramos tener que estar enumerando todo los tipos de archivos que queremos buscar.
  • 22. Bing Dorks • En la siguiente URL se encuentran muchos otros dorks que se pueden usar, son muy similares a los de la GHDB (GoogleHackingDataBase). • http://pastebin.com/d2WcnJqA