SlideShare una empresa de Scribd logo
Hacking sin Herramientas 
Hacking 
Manu Alén 
@manualensanchez 
http://softcrim.wordpress.com/ 
elladomalvado.blogspot.com.es/
Agradecido
Información Personal 
• Escritor del Blog Un Hacker en el lado Malvado de la Red 
• CEO de SoftCrim 
• Auditor Web 
• Ex-Alumno de Trinitarios
No somos Delincuentes, somos Hackers
Sobre qué va la charla
¿Qué son los Robots.txt? 
• Evita la indexación de contenidos de 
las URLs protegidas 
• No evita que se indexen las URLs 
• Se pueden encontrar sin problema
Quick Demo
Robots, Robots que es lo que les jode
Robots.txt “leakeage” con Google
“GmailGate” indexaciones peligrosas
“Evernogate” con indexaciones de 
passwords
“PasswordGate” Con Pastebin
“DefaultPasswordGate” con Shodan
“DropboxGate” indexaciones de todo tipo
“BadooGate” indexaciones de aficiones
“TelefonoGate” y “CasaGate” indexación 
de tu hábitat
No duplicates results, and appropiates 
results
Diferencia Índice y Caché de Google 
• Caché de Google: Almacén de documentos visitados por el bot de 
Google 
• Índice de Google: Una base de datos, que el Bot guarda la 
información para poder realizar las búsquedas
“eBayGate” Metadatos con Google
Una URL “con amor”
Pescando por el correo de los recuerdos
O lees o te hackean
“SoundCloudGate” indexaciones MUY 
peligrosas
“WebSecurityCameraGate” ¿Estás en 
casa?
“FCBarcelonaGate” La próxima vez será
Cuidado donde pulsas
Aunque con Herramientas también es fácil
Si quieres Privacidad, te has equivocado 
de sitio
Importante: HTML Meta Tags
And X-Robots-Tag HTTP header
Usa las Herramientas del Webmaster de 
Google
Conclusiones 
• Ya no se buscan “vulnerabilidades 
gordas” 
• Google el primero que nos Hackea 
• Estamos expuestos y punto 
• Cada vez hay menos Privacidad
Si tienen preguntas… 
• Manu Alén 
• @manualensanchez 
• http://softcrim.wordpress.com/ 
• elladomalvado.blogspot.com.es/ 
• manuelalensanchez7@gmail.com 
• SoftCrim@gmail.com

Más contenido relacionado

Similar a Hacking sin herramientas hacking

S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
Luis Fernando Aguas Bucheli
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
Luis Fernando Aguas Bucheli
 
Google hacking
Google hackingGoogle hacking
Google hacking
Rommel Macas
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - Chuiso
BlackHatSpain
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
Luis Fernando Aguas Bucheli
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
Alonso Caballero
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
Verónica Albornoz Zevallos
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
Luis Fernando Aguas Bucheli
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Licdavidherrera
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
FrancisBueno4
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
lykaroly
 
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
MJ Cachón Yáñez
 
Javier Lorente Seonthebeach 2016
Javier Lorente Seonthebeach 2016Javier Lorente Seonthebeach 2016
Javier Lorente Seonthebeach 2016
Javier Lorente
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
Alejandro Rivera Santander
 
Hacking SEO
Hacking SEOHacking SEO
Hacking SEO
Semrush
 
Herramientas para la vida digital
Herramientas para la vida digitalHerramientas para la vida digital
Herramientas para la vida digital
Jesus Carmona-Montalvo
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
JENNYANDJEIMY
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
ingrythf
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
oliveralbertoperdomorodriguez
 

Similar a Hacking sin herramientas hacking (20)

S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - Chuiso
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
Usos de @UrlProfiler #MeasureMad - Measure Camp Madrid
 
Javier Lorente Seonthebeach 2016
Javier Lorente Seonthebeach 2016Javier Lorente Seonthebeach 2016
Javier Lorente Seonthebeach 2016
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Hacking SEO
Hacking SEOHacking SEO
Hacking SEO
 
Herramientas para la vida digital
Herramientas para la vida digitalHerramientas para la vida digital
Herramientas para la vida digital
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Hacking sin herramientas hacking

Notas del editor

  1. inurl:ViewerFrame?Mode=Motion
  2. {“results”:[“q”, “rfd\”||calc||”,”I love rfd”]}