Este documento proporciona información sobre técnicas de hacking utilizando buscadores como Google, Shodan y herramientas como FOCA, Crunch y Hydra. Explica cómo usar estos buscadores y herramientas para recopilar información sobre una organización y encontrar posibles vulnerabilidades como contraseñas débiles, bases de datos expuestas y cámaras de seguridad accesibles públicamente.
This presentation covers the understanding of system calls for various resource management and covers system calls for file management in details. The understanding of using system calls helps to start with working with device driver programming on Unix/Linux OS.
A presentation about the AWS cloud practitioner course. It gives information about the AWS course which is basically a foundation for Amazon Web Services i.e. the cloud computing of Amazon.
Domain Specific Languages: An introduction (DSLs)Pedro Silva
Domain Specific Languages (DSLs) are special-purpose programming languages developed for a specific domain.
Some of its most interesting benefits include:
● increasing productivity
○ by reducing
■ the lines of code that have to be written manually
■ the number of coding errors
● (due to automatic domain restrictions)
● test generation
● formal verification
(Check my books at https://beacons.ai/tagido)
This presentation covers the understanding of system calls for various resource management and covers system calls for file management in details. The understanding of using system calls helps to start with working with device driver programming on Unix/Linux OS.
A presentation about the AWS cloud practitioner course. It gives information about the AWS course which is basically a foundation for Amazon Web Services i.e. the cloud computing of Amazon.
Domain Specific Languages: An introduction (DSLs)Pedro Silva
Domain Specific Languages (DSLs) are special-purpose programming languages developed for a specific domain.
Some of its most interesting benefits include:
● increasing productivity
○ by reducing
■ the lines of code that have to be written manually
■ the number of coding errors
● (due to automatic domain restrictions)
● test generation
● formal verification
(Check my books at https://beacons.ai/tagido)
It consists of important different concepts related to PL/SQL that are covered like the Basic structure of PL/SQL block, Variables and Constants in PL/SQL, Control Structures i.e., Conditional, Iterative, and Sequential Control, Procedure and Function, Cursors and its Types, Applications of implicit and explicit cursors, Triggers and its Types and Exception Handling.
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
Trabalho realizado no 3º Semestre da faculdade, para o componente de Servidores e Sistemas Operacionais, lecionado pelo Profº Cristiano Martins, na Fatec de Jales. A pesquisa traz dados tais como: Introdução ao escalonador de um S.O, categorias de escalonamento e objetivos do algorítmo escalonador.
It consists of important different concepts related to PL/SQL that are covered like the Basic structure of PL/SQL block, Variables and Constants in PL/SQL, Control Structures i.e., Conditional, Iterative, and Sequential Control, Procedure and Function, Cursors and its Types, Applications of implicit and explicit cursors, Triggers and its Types and Exception Handling.
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
Trabalho realizado no 3º Semestre da faculdade, para o componente de Servidores e Sistemas Operacionais, lecionado pelo Profº Cristiano Martins, na Fatec de Jales. A pesquisa traz dados tais como: Introdução ao escalonador de um S.O, categorias de escalonamento e objetivos do algorítmo escalonador.
En la actualidad, muchos dispositivos se encuentran conectados continuamente a Internet, desde teléfonos inteligentes hasta coches; televisiones; relojes y muchos otros dispositivos. Esta tendencia es creciente con una previsión de crecimiento que pasa de 3750 millones de objetos conectados en 2014 a 25000 millones de objetos conectados en 2020. Este crecimiento de objetos conectados a Internet ha hecho que aparezca el término Internet de las Cosas (The Internet of Things o IoT en inglés) y que puede ser definido como la interconexión entre objetos heterogéneos y ubicuos a través de Internet.
Uno de los principales problemas de Internet de las Cosas es la heterogeneidad de los lenguajes y plataformas de desarrollo de software para los distintos dispositivos de los fabricantes, así como la falta de estándares .
Se propone el uso de meta-modelos y lenguajes de dominio específico para la creación de sistemas que permitan programar, actuar, detectar e interconectar objetos de Internet de las Cosas.
Se presentará un caso práctico de un meta-modelo con un lenguaje de dominio específico basado en una extensión de una red social muy popular.
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
Como respuesta a nuestra cada vez mayor necesidad de almacenamiento de información, la proliferación de servicios de almacenamiento se ha convertido en un habitual de nuestro día a día, tanto en nuestros sistemas particulares como dentro de la organización donde desempeñamos nuestras tareas. Desde el punto de vista del análisis forense, entender las principales tecnologías en uso, su integración con los sistemas operativos más empleados y las evidencias tecnologías presentes en los sistemas se ha convertido en una necesidad en la mayoría de investigaciones. El objetivo de la ponencia es introducir al oyente tanto en la arquitectura de los servicios como en las evidencias presentes en los sistemas, cubriendo las principales tecnologías en uso.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...Socialmetrix
Socialmetrix lleva 6 años desarrollando soluciones para capturar, limpiar, organizar, procesar, almacenar y presentar información.
Los desafíos involucraron siempre seguir escalando en volumen de procesamiento y las funcionalidades a nuestros clientes.
Estas directivas nos llevaron hacia una búsqueda de soluciones innovadoras y tecnologías que nos permitan competir en un mercado global manteniendo la inversión y los costos bajo control.
Esta charla presenta las técnicas y tecnologías involucradas en el desarrollo de nuestros productos junto con los errores que cometimos y lecciones que aprendimos durante el desarrollo.
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
Criterios de la primera y segunda derivadaYoverOlivares
Criterios de la primera derivada.
Criterios de la segunda derivada.
Función creciente y decreciente.
Puntos máximos y mínimos.
Puntos de inflexión.
3 Ejemplos para graficar funciones utilizando los criterios de la primera y segunda derivada.
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
5. Introducción
• Buscador (motor de búsqueda) es un sistema informático
que busca archivos almacenados en servidores web
gracias a sus “spider” (o Web crawler).
6. Introducción
¿Qué es Hacking con Buscadores?
Técnica Utilizada Por Los Pentester Con El Fin De
RecopilarToda La Información Posible
Sobre:
•
•
•
•
•
•
•
La Organización.
Sus
Sus
Sus
Sistemas.
Objetivos.
Recursos.
Valor De Sus ActivosE Informaciones
Las Personas Que En EllaTrabajan
Etc.
7. ¿Qué es IoT?
Una infraestructura mundial de la sociedad de la información, que ofrece
servicios avanzados interconectando cosas (físicas y virtuales) utilizandoTIC
interoperables existentes y en evolución.
Características:
Interconectividad
Servicios relacionados
con las cosas
Heterogeneidad
Cambios dinámicos
Gran escala
8. El mundo está
cambiando!
Incremento en la red, conectividad y funcionalidad
Más de 7 mil millones de
suscripciones de telefonía
móvil para fines de 2017
A nivel mundial, 3,2
millones de personas
estarán utilizando el
Internet a fines de 2017, de
los cuales 2 mil millones son
de países en desarrollo
A nivel mundial, la penetración
móvil de banda ancha estará
llegando a 47% a fines de 2017. Un
incremento de 12 veces el valor
desde 2007
9. ¿Que buscador es mejor?
• No hay ningún buscador que sea mejor que otro
simplemente son buscadores con diferentes
características las cuales aprovechamos los hackers para
investigar y buscar vulnerabilidades en diferentes webs.
• Existen decenas de buscadores distintos pero solo nos
vamos a centrar en los mas 4 mas importantes y de más
uso, los conocimientos aquí aprendidos también son
aplicables a otros buscadores con mínimas diferencias
10. El futuro de las búsquedas
• Uso de tecnología de inteligencia artificial.
• Aprendizaje automático
• Búsquedas en base a la construcción de Perfiles
Digitales
• Dar al motor de búsqueda la capacidad de decisión
– Las aplicaciones más populares de Google ya cuentan con
máquinas de aprendizaje
– Gmail cuenta con una inteligencia artificial que sugiere
posibles respuestas a un correo electrónico dependiendo de
su texto e imágenes.
11. ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que indexan
contenidos por mucho que la web no quiera y esté el
archivo “robots.txt”.
12. ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
13. Técnicas de Hacking con Buscadores
• Con ayuda de los buscadores podríamos crear dos
categorías generales de ataques, los que se dan antes de
que una web sea indexada y los que se dan después.
Preindexación
Postindexación
14. Robtex
• Robtex es una increíble herramienta para encontrar toda
la información que te puedas imaginar de una pagina
web a través del nombre o la IP, entre ellas, las paginas
que comparten el servidor, si esta en alguna lista negra, si
se encuentra en Alexa o en DMOZ, informacion del Whois
y otros muchos datos muy interesantes.
• Robtex utiliza un robot, que se llama robtexbot y captura
el titulo y los metadatos de las webs que rastrea por
internet.
16. Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
17. Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
18. Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
26. Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
27. Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -2020D”
Cache PHP
28. ¿Que Sabe Google deTi?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
31. Hacking con Shodan
• Shodan es un buscador creado por John Matherly
especializado en buscar en los banners de las webs, de
este modo podemos buscar webs que usen el IIS,
APACHE u otro software.
• Actualmente SHODAN soporta los siguientes protocolos:
HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL,
MongoDB, Oracle Web, Synology, NetBIOS, UPnP, Telnet,
SSH , Redis y FTP.
• La parte mala es que te has de registrar para poder
utilizar SHODAN al 100%.
50. FOCA
• Es un software para fingerprinting y information gathering
creado por informatica64.
• Este software se utiliza para auditorias a webs.
• Foca nos sirve sobretodo para poder ver meta-datos
interesantes de un dominio
51. FOCA
• Esta herramienta no realiza solo la extracción de metadatos,
sino que además realiza búsquedas de servidores, dominios,
URLs y documentos publicados, así como el descubrimiento
de versiones de software en servidores y clientes.
• Hay dos versiones de FOCA, una completamente gratuita y
otra de pago, la cual incorporará otras funciones muy
necesarias en los tests de penetración
53. EXTRACCIÓN DE DATOS -FOCA
• La función principal y más conocida de FOCA es la extracción
de metadatos.
• Para extraer los metadatos de los archivos que queramos
tenemos dos formas: teniéndolos guardados en nuestro
ordenador o usando FOCA para obtenerlos.
56. FOCA
• A la izquierda seleccionamos la opción metadatos y nos
mostrará una serie de opciones a la derecha.
• Las primeras son los buscadores.
• Ésta es la mejor búsqueda y la más exhaustiva, y por tanto
la que más tiempo tardará.
• Las siguientes opciones que nos dará es la extensión de los
archivos.
59. Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
60. Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
67. Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
68. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
69. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
74. Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]