SlideShare una empresa de Scribd logo
Mg. Luis Fernando Aguas
+593 984015184
@Aguaszoft
aguaszoft@Outlook.es
El Hacking desde el
punto de vista de la
Seguridad Informática
“Las oportunidades grandes nacen de haber sabido
aprovechas las pequeñas”
Bill Gates
Luis Fernando Aguas Bucheli
• Estudios
• Experiencia
Contenidos
Introducción
• Buscador (motor de búsqueda) es un sistema informático
que busca archivos almacenados en servidores web
gracias a sus “spider” (o Web crawler).
Introducción
¿Qué es Hacking con Buscadores?
Técnica Utilizada Por Los Pentester Con El Fin De
RecopilarToda La Información Posible
Sobre:
•
•
•
•
•
•
•
La Organización.
Sus
Sus
Sus
Sistemas.
Objetivos.
Recursos.
Valor De Sus ActivosE Informaciones
Las Personas Que En EllaTrabajan
Etc.
¿Qué es IoT?
Una infraestructura mundial de la sociedad de la información, que ofrece
servicios avanzados interconectando cosas (físicas y virtuales) utilizandoTIC
interoperables existentes y en evolución.
Características:
 Interconectividad
 Servicios relacionados
con las cosas
 Heterogeneidad
 Cambios dinámicos
 Gran escala
El mundo está
cambiando!
 Incremento en la red, conectividad y funcionalidad
Más de 7 mil millones de
suscripciones de telefonía
móvil para fines de 2017
A nivel mundial, 3,2
millones de personas
estarán utilizando el
Internet a fines de 2017, de
los cuales 2 mil millones son
de países en desarrollo
A nivel mundial, la penetración
móvil de banda ancha estará
llegando a 47% a fines de 2017. Un
incremento de 12 veces el valor
desde 2007
¿Que buscador es mejor?
• No hay ningún buscador que sea mejor que otro
simplemente son buscadores con diferentes
características las cuales aprovechamos los hackers para
investigar y buscar vulnerabilidades en diferentes webs.
• Existen decenas de buscadores distintos pero solo nos
vamos a centrar en los mas 4 mas importantes y de más
uso, los conocimientos aquí aprendidos también son
aplicables a otros buscadores con mínimas diferencias
El futuro de las búsquedas
• Uso de tecnología de inteligencia artificial.
• Aprendizaje automático
• Búsquedas en base a la construcción de Perfiles
Digitales
• Dar al motor de búsqueda la capacidad de decisión
– Las aplicaciones más populares de Google ya cuentan con
máquinas de aprendizaje
– Gmail cuenta con una inteligencia artificial que sugiere
posibles respuestas a un correo electrónico dependiendo de
su texto e imágenes.
ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que indexan
contenidos por mucho que la web no quiera y esté el
archivo “robots.txt”.
ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
Técnicas de Hacking con Buscadores
• Con ayuda de los buscadores podríamos crear dos
categorías generales de ataques, los que se dan antes de
que una web sea indexada y los que se dan después.
Preindexación
Postindexación
Robtex
• Robtex es una increíble herramienta para encontrar toda
la información que te puedas imaginar de una pagina
web a través del nombre o la IP, entre ellas, las paginas
que comparten el servidor, si esta en alguna lista negra, si
se encuentra en Alexa o en DMOZ, informacion del Whois
y otros muchos datos muy interesantes.
• Robtex utiliza un robot, que se llama robtexbot y captura
el titulo y los metadatos de las webs que rastrea por
internet.
Robtex
Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -please -
could -port
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
Camaras Web allintitle:”Network Camera NetworkCamera”
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• 300.000 páginas con carpetas con fotos para descargar
gratis
• index.of.dcim
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -2020D”
Cache PHP
¿Que Sabe Google deTi?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
Ciberamenazas enTiempo Real
• https://cybermap.kaspersky.com/es/
SHODAN
Hacking con Shodan
• Shodan es un buscador creado por John Matherly
especializado en buscar en los banners de las webs, de
este modo podemos buscar webs que usen el IIS,
APACHE u otro software.
• Actualmente SHODAN soporta los siguientes protocolos:
HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL,
MongoDB, Oracle Web, Synology, NetBIOS, UPnP, Telnet,
SSH , Redis y FTP.
• La parte mala es que te has de registrar para poder
utilizar SHODAN al 100%.
SHODAN
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• Cámaras Web
• Server: SQ-WEBCAM
Shodan
• Cámaras Web
• Server: SQ-WEBCAM
Shodan
• Impresora HP Color
• "HP-ChaiSOE"
Shodan
• Impresora HP Color
• "HP-ChaiSOE"
Shodan
• Cámaras Web
• "IPCamera_Logo"
Shodan
• Cámaras IP
• "IPCamera_Logo"
VNC sin Autenticación
SHODAN
SHODAN
Taximetros
SHODAN
Analicemos
webcam country:uy
SHODAN
Analicemos
Rasberry pi
SHODAN
Analicemos
D-Link
SHODAN
Operador net
Operador hostname
Operador country
Operador geo
Otros Protocolos y Puertos
SHODAN
SHODAN
Analicemos
FOCA
• Es un software para fingerprinting y information gathering
creado por informatica64.
• Este software se utiliza para auditorias a webs.
• Foca nos sirve sobretodo para poder ver meta-datos
interesantes de un dominio
FOCA
• Esta herramienta no realiza solo la extracción de metadatos,
sino que además realiza búsquedas de servidores, dominios,
URLs y documentos publicados, así como el descubrimiento
de versiones de software en servidores y clientes.
• Hay dos versiones de FOCA, una completamente gratuita y
otra de pago, la cual incorporará otras funciones muy
necesarias en los tests de penetración
FOCA
EXTRACCIÓN DE DATOS -FOCA
• La función principal y más conocida de FOCA es la extracción
de metadatos.
• Para extraer los metadatos de los archivos que queramos
tenemos dos formas: teniéndolos guardados en nuestro
ordenador o usando FOCA para obtenerlos.
FOCA
• Creamos un Proyecto
FOCA
• Elegimos la carpeta
FOCA
• A la izquierda seleccionamos la opción metadatos y nos
mostrará una serie de opciones a la derecha.
• Las primeras son los buscadores.
• Ésta es la mejor búsqueda y la más exhaustiva, y por tanto
la que más tiempo tardará.
• Las siguientes opciones que nos dará es la extensión de los
archivos.
FOCA
FOCA
Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU”
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU” y combinando con números y letras
Crunch
• Con ruta y archivo
Crunch
• Con ruta y archivo
Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
Hydra - Facebook
• Encontramos el password
Hydra - Gmail
• -S = puerto –l = usuario – P = lista de passwords, -s= puerto
• La fuerza bruta en Gmail puede detectar un falso positivo
Hydra - Gmail
Hydra - Gmail
• Encontramos el password
Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa - Hotmail
Descargas
https://www.facebook.com/aguaszoft/
https://www.youtube.com/user/Lfabsoft1/
Mg Luis Fernando Aguas
https://www.facebook.com/Luis.Fer.Aguas
+593 984015184

Más contenido relacionado

La actualidad más candente

Python Programming Essentials - M8 - String Methods
Python Programming Essentials - M8 - String MethodsPython Programming Essentials - M8 - String Methods
Python Programming Essentials - M8 - String Methods
P3 InfoTech Solutions Pvt. Ltd.
 
Ch05 cpu-scheduling
Ch05 cpu-schedulingCh05 cpu-scheduling
Ch05 cpu-scheduling
Nazir Ahmed
 
PL-SQL, Cursors & Triggers
PL-SQL, Cursors & TriggersPL-SQL, Cursors & Triggers
PL-SQL, Cursors & Triggers
Shalabh Chaudhary
 
Memory Management
Memory ManagementMemory Management
Memory Management
SanthiNivas
 
Bootstrapping in Compiler
Bootstrapping in CompilerBootstrapping in Compiler
Bootstrapping in Compiler
Akhil Kaushik
 
Operating System-Process Scheduling
Operating System-Process SchedulingOperating System-Process Scheduling
Operating System-Process Scheduling
Shipra Swati
 
05. performance-concepts
05. performance-concepts05. performance-concepts
05. performance-concepts
Muhammad Ahad
 
Placa madre para intel core i3 e i5
Placa madre para intel core i3 e i5Placa madre para intel core i3 e i5
Placa madre para intel core i3 e i5Luis0101
 
CSI-503 - 13. Scheduler and Dispatcher
CSI-503 - 13. Scheduler and Dispatcher CSI-503 - 13. Scheduler and Dispatcher
CSI-503 - 13. Scheduler and Dispatcher
ghayour abbas
 
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Sofia Trindade
 
client server protocol
client server protocolclient server protocol
client server protocol
bmuhire
 
#3 formal methods – propositional logic
#3 formal methods – propositional logic#3 formal methods – propositional logic
#3 formal methods – propositional logic
Sharif Omar Salem
 
Query Decomposition and data localization
Query Decomposition and data localization Query Decomposition and data localization
Query Decomposition and data localization
Hafiz faiz
 
DBMS unit-1.pdf
DBMS unit-1.pdfDBMS unit-1.pdf
DBMS unit-1.pdf
Prof. Dr. K. Adisesha
 
Introduction to using google colab
Introduction to using google colabIntroduction to using google colab
Introduction to using google colab
ali alemi
 
Real time-embedded-system-lec-02
Real time-embedded-system-lec-02Real time-embedded-system-lec-02
Real time-embedded-system-lec-02
University of Computer Science and Technology
 
Memory Organization
Memory OrganizationMemory Organization
Memory Organization
Stella526835
 
Scalability
ScalabilityScalability
Scalabilityfelho
 
Operating Systems - "Chapter 5 Process Synchronization"
Operating Systems - "Chapter 5 Process Synchronization"Operating Systems - "Chapter 5 Process Synchronization"
Operating Systems - "Chapter 5 Process Synchronization"
Ra'Fat Al-Msie'deen
 

La actualidad más candente (20)

Python Programming Essentials - M8 - String Methods
Python Programming Essentials - M8 - String MethodsPython Programming Essentials - M8 - String Methods
Python Programming Essentials - M8 - String Methods
 
Ch05 cpu-scheduling
Ch05 cpu-schedulingCh05 cpu-scheduling
Ch05 cpu-scheduling
 
PL-SQL, Cursors & Triggers
PL-SQL, Cursors & TriggersPL-SQL, Cursors & Triggers
PL-SQL, Cursors & Triggers
 
Memory Management
Memory ManagementMemory Management
Memory Management
 
Bootstrapping in Compiler
Bootstrapping in CompilerBootstrapping in Compiler
Bootstrapping in Compiler
 
Operating System-Process Scheduling
Operating System-Process SchedulingOperating System-Process Scheduling
Operating System-Process Scheduling
 
05. performance-concepts
05. performance-concepts05. performance-concepts
05. performance-concepts
 
Placa madre para intel core i3 e i5
Placa madre para intel core i3 e i5Placa madre para intel core i3 e i5
Placa madre para intel core i3 e i5
 
CSI-503 - 13. Scheduler and Dispatcher
CSI-503 - 13. Scheduler and Dispatcher CSI-503 - 13. Scheduler and Dispatcher
CSI-503 - 13. Scheduler and Dispatcher
 
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
 
client server protocol
client server protocolclient server protocol
client server protocol
 
#3 formal methods – propositional logic
#3 formal methods – propositional logic#3 formal methods – propositional logic
#3 formal methods – propositional logic
 
Query Decomposition and data localization
Query Decomposition and data localization Query Decomposition and data localization
Query Decomposition and data localization
 
Left factor put
Left factor putLeft factor put
Left factor put
 
DBMS unit-1.pdf
DBMS unit-1.pdfDBMS unit-1.pdf
DBMS unit-1.pdf
 
Introduction to using google colab
Introduction to using google colabIntroduction to using google colab
Introduction to using google colab
 
Real time-embedded-system-lec-02
Real time-embedded-system-lec-02Real time-embedded-system-lec-02
Real time-embedded-system-lec-02
 
Memory Organization
Memory OrganizationMemory Organization
Memory Organization
 
Scalability
ScalabilityScalability
Scalability
 
Operating Systems - "Chapter 5 Process Synchronization"
Operating Systems - "Chapter 5 Process Synchronization"Operating Systems - "Chapter 5 Process Synchronization"
Operating Systems - "Chapter 5 Process Synchronization"
 

Similar a El hacking desde el punto de vista de la seguridad informática

Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
Luis Fernando Aguas Bucheli
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
Luis Fernando Aguas Bucheli
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
Luis Fernando Aguas Bucheli
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
Luis Fernando Aguas Bucheli
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
Luis Fernando Aguas Bucheli
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
Luis Fernando Aguas Bucheli
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
Luis Fernando Aguas Bucheli
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Facultad de Informática UCM
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
Luis Fernando Aguas Bucheli
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
Internet Security Auditors
 
Buscadores
BuscadoresBuscadores
Buscadores
Tensor
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Iván Portillo
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
stefa0926
 
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
Socialmetrix
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Jose Antonio Chavez Verdin
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 

Similar a El hacking desde el punto de vista de la seguridad informática (20)

Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Buscadores
BuscadoresBuscadores
Buscadores
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
 
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
Construyendo una Infraestructura de Big Data rentable y escalable (la evoluci...
 
Resumen 2
Resumen 2Resumen 2
Resumen 2
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 

Último (20)

1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 

El hacking desde el punto de vista de la seguridad informática

  • 1. Mg. Luis Fernando Aguas +593 984015184 @Aguaszoft aguaszoft@Outlook.es El Hacking desde el punto de vista de la Seguridad Informática
  • 2. “Las oportunidades grandes nacen de haber sabido aprovechas las pequeñas” Bill Gates
  • 3. Luis Fernando Aguas Bucheli • Estudios • Experiencia
  • 5. Introducción • Buscador (motor de búsqueda) es un sistema informático que busca archivos almacenados en servidores web gracias a sus “spider” (o Web crawler).
  • 6. Introducción ¿Qué es Hacking con Buscadores? Técnica Utilizada Por Los Pentester Con El Fin De RecopilarToda La Información Posible Sobre: • • • • • • • La Organización. Sus Sus Sus Sistemas. Objetivos. Recursos. Valor De Sus ActivosE Informaciones Las Personas Que En EllaTrabajan Etc.
  • 7. ¿Qué es IoT? Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizandoTIC interoperables existentes y en evolución. Características:  Interconectividad  Servicios relacionados con las cosas  Heterogeneidad  Cambios dinámicos  Gran escala
  • 8. El mundo está cambiando!  Incremento en la red, conectividad y funcionalidad Más de 7 mil millones de suscripciones de telefonía móvil para fines de 2017 A nivel mundial, 3,2 millones de personas estarán utilizando el Internet a fines de 2017, de los cuales 2 mil millones son de países en desarrollo A nivel mundial, la penetración móvil de banda ancha estará llegando a 47% a fines de 2017. Un incremento de 12 veces el valor desde 2007
  • 9. ¿Que buscador es mejor? • No hay ningún buscador que sea mejor que otro simplemente son buscadores con diferentes características las cuales aprovechamos los hackers para investigar y buscar vulnerabilidades en diferentes webs. • Existen decenas de buscadores distintos pero solo nos vamos a centrar en los mas 4 mas importantes y de más uso, los conocimientos aquí aprendidos también son aplicables a otros buscadores con mínimas diferencias
  • 10. El futuro de las búsquedas • Uso de tecnología de inteligencia artificial. • Aprendizaje automático • Búsquedas en base a la construcción de Perfiles Digitales • Dar al motor de búsqueda la capacidad de decisión – Las aplicaciones más populares de Google ya cuentan con máquinas de aprendizaje – Gmail cuenta con una inteligencia artificial que sugiere posibles respuestas a un correo electrónico dependiendo de su texto e imágenes.
  • 11. ROBOTS.TXT • Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver • Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.
  • 12. ROBOTS.TXT • Por ejemplo en la dirección http://www.google.com/robots.txt • Encontramos un archivo en texto plano.
  • 13. Técnicas de Hacking con Buscadores • Con ayuda de los buscadores podríamos crear dos categorías generales de ataques, los que se dan antes de que una web sea indexada y los que se dan después. Preindexación Postindexación
  • 14. Robtex • Robtex es una increíble herramienta para encontrar toda la información que te puedas imaginar de una pagina web a través del nombre o la IP, entre ellas, las paginas que comparten el servidor, si esta en alguna lista negra, si se encuentra en Alexa o en DMOZ, informacion del Whois y otros muchos datos muy interesantes. • Robtex utiliza un robot, que se llama robtexbot y captura el titulo y los metadatos de las webs que rastrea por internet.
  • 16. Hacking con Google • Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluir en el recuadro normal de búsquedas individualmente o combinados entre sí
  • 17. Google Hacking • Ficheros con usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 18. Google Hacking • Bases de Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 19. Google Hacking • Servidores con archivo password • intitle:”index of” “Index of /” password.txt
  • 20. Google Hacking • Bases de Datos MySql • filetype:inc intext:mysql_connect password -please - could -port
  • 21. Google Hacking • Sitios con password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 22. Google Hacking Camaras Web allintitle:”Network Camera NetworkCamera”
  • 23. Google Hacking • 700 cámaras disponibles • camera linksys inurl:main.cgi
  • 24. Google Hacking • Impresoras • intitle:”network print server” filetype:shtm
  • 25. Google Hacking • 300.000 páginas con carpetas con fotos para descargar gratis • index.of.dcim
  • 26. Google Hacking • Navegar por el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 27. Google Hacking Datos Robados por Ciber ext:txt stealer password Delincuentes Gestores de Contraseñas site:defaultpassword.com “FS -2020D” Cache PHP
  • 28. ¿Que Sabe Google deTi? 1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS) https://www.google.com/ads/preferences/ 2. HACIA DÓNDE TE MUEVES https://maps.google.com/locationhistory 3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE https://history.google.com 4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA https://security.google.com/settings/security/activity 5. QUÉ APLICACIONES PUEDEN VER TUS DATOS https://security.google.com/settings/security/activity 6. EXPORTA TUS DATOS https://www.google.com/takeout
  • 29. Ciberamenazas enTiempo Real • https://cybermap.kaspersky.com/es/
  • 31. Hacking con Shodan • Shodan es un buscador creado por John Matherly especializado en buscar en los banners de las webs, de este modo podemos buscar webs que usen el IIS, APACHE u otro software. • Actualmente SHODAN soporta los siguientes protocolos: HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL, MongoDB, Oracle Web, Synology, NetBIOS, UPnP, Telnet, SSH , Redis y FTP. • La parte mala es que te has de registrar para poder utilizar SHODAN al 100%.
  • 33. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 34. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 35. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 36. Shodan • Cámaras Web • Server: SQ-WEBCAM
  • 37. Shodan • Cámaras Web • Server: SQ-WEBCAM
  • 38. Shodan • Impresora HP Color • "HP-ChaiSOE"
  • 39. Shodan • Impresora HP Color • "HP-ChaiSOE"
  • 40. Shodan • Cámaras Web • "IPCamera_Logo"
  • 41. Shodan • Cámaras IP • "IPCamera_Logo"
  • 48. Otros Protocolos y Puertos SHODAN
  • 50. FOCA • Es un software para fingerprinting y information gathering creado por informatica64. • Este software se utiliza para auditorias a webs. • Foca nos sirve sobretodo para poder ver meta-datos interesantes de un dominio
  • 51. FOCA • Esta herramienta no realiza solo la extracción de metadatos, sino que además realiza búsquedas de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. • Hay dos versiones de FOCA, una completamente gratuita y otra de pago, la cual incorporará otras funciones muy necesarias en los tests de penetración
  • 52. FOCA
  • 53. EXTRACCIÓN DE DATOS -FOCA • La función principal y más conocida de FOCA es la extracción de metadatos. • Para extraer los metadatos de los archivos que queramos tenemos dos formas: teniéndolos guardados en nuestro ordenador o usando FOCA para obtenerlos.
  • 56. FOCA • A la izquierda seleccionamos la opción metadatos y nos mostrará una serie de opciones a la derecha. • Las primeras son los buscadores. • Ésta es la mejor búsqueda y la más exhaustiva, y por tanto la que más tiempo tardará. • Las siguientes opciones que nos dará es la extensión de los archivos.
  • 57. FOCA
  • 58. FOCA
  • 59. Kali Linux • Es la distribución de Linux líder de la industria en pruebas de penetración y hacking ético. • Es una distribución que viene con toneladas y toneladas de herramientas de hacking y penetración y software por defecto, y es ampliamente reconocida en todas partes del mundo.
  • 60. Hacking de correos • Crunch • Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 63. Crunch • Supongamos que queremos generar una clave que inicia con “LDU”
  • 64. Crunch • Supongamos que queremos generar una clave que inicia con “LDU” y combinando con números y letras
  • 65. Crunch • Con ruta y archivo
  • 66. Crunch • Con ruta y archivo
  • 67. Hydra • Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
  • 68. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo • -s = puerto • -l = usuario • -P = Lista de passwords
  • 69. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo
  • 70. Hydra - Facebook • Encontramos el password
  • 71. Hydra - Gmail • -S = puerto –l = usuario – P = lista de passwords, -s= puerto • La fuerza bruta en Gmail puede detectar un falso positivo
  • 73. Hydra - Gmail • Encontramos el password
  • 74. Medusa • Permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos. • Se recomienda verificar que los puertos estén abiertos Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
  • 77. Mg Luis Fernando Aguas https://www.facebook.com/Luis.Fer.Aguas +593 984015184