SlideShare una empresa de Scribd logo
1 de 7
OPEN SOURCE ANALYSIS
Clase 1
OPEN SOURCE ANALYSIS
 Open-Source Analysis se realiza utilizando herramientas como GHDB,
revhosts y Xssed. El GHDB (Google Hack Data Base) y Xssed están
vinculadas a sitios webs, mientras que revhosts es una herramienta de
consola.
OPEN SOURCE ANALYSIS
 Google Hacking Database, el equipo de exploit-db mantiene una base de
datos para Google Dork’s que pueden ayudar mucho a los Pen-tester’s en
la recopilación de información.
 Podemos usar las dork's para encontrar ciertos tipos de servidores
vulnerables u otra información.
 Por ejemplo, un dork Google como "Microsoft-IIS/6.0" intitle:index.of " se
puede utilizar para detectar los servidores que se ejecutan en Microsoft IIS
6.0.
OPEN SOURCE ANALYSIS
OPEN SOURCE ANALYSIS
 XSSED
 www.xssed.com un sitio web que contiene una lista de sitios web
vulnerables a Cross Site Scripting (XSS), presentada por varios autores.
 Se puede abrir desde: Applications - Backtrack - Information Gathering -
Web Application Analysis - Open Source Analysis - Xssed.
OPEN SOURCE ANALYSIS
OPEN SOURCE ANALYSIS

Más contenido relacionado

La actualidad más candente (17)

Motores de búsqeda y navegadores
Motores de búsqeda y navegadoresMotores de búsqeda y navegadores
Motores de búsqeda y navegadores
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busqueda
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Dhtic blog
Dhtic blogDhtic blog
Dhtic blog
 
Omar 3.3
Omar 3.3Omar 3.3
Omar 3.3
 
Repositorio
RepositorioRepositorio
Repositorio
 
Archivos secuenciales en PYTHON
Archivos secuenciales en PYTHONArchivos secuenciales en PYTHON
Archivos secuenciales en PYTHON
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
MySQL
MySQLMySQL
MySQL
 
Heramientas de busqueda
Heramientas de busquedaHeramientas de busqueda
Heramientas de busqueda
 
Presentacion buscadores (1)
Presentacion buscadores (1)Presentacion buscadores (1)
Presentacion buscadores (1)
 
David Guano-Tarea 9
David Guano-Tarea 9David Guano-Tarea 9
David Guano-Tarea 9
 
CLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORESCLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORES
 
Métodos de búsqueda
Métodos  de búsquedaMétodos  de búsqueda
Métodos de búsqueda
 
Cuarta 1
Cuarta 1Cuarta 1
Cuarta 1
 
Definición de motor de búsqueda o buscador
Definición de motor de búsqueda o buscadorDefinición de motor de búsqueda o buscador
Definición de motor de búsqueda o buscador
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 

Destacado (6)

Slide cafe
Slide cafeSlide cafe
Slide cafe
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de Software
 
Fundamentos de la arquitectura de software
Fundamentos de la arquitectura de softwareFundamentos de la arquitectura de software
Fundamentos de la arquitectura de software
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de software
 
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREDISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
 
2 1 vistas arquitectonicas
2 1 vistas arquitectonicas2 1 vistas arquitectonicas
2 1 vistas arquitectonicas
 

Similar a Open source analysis

Motores de bases de datos open source
Motores de bases de datos open sourceMotores de bases de datos open source
Motores de bases de datos open source
eduardojose55
 

Similar a Open source analysis (20)

trabajo numero 3
trabajo numero 3trabajo numero 3
trabajo numero 3
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
SSRF, la vulnerabilidad de las aplicaciones web modernas
SSRF, la vulnerabilidad de las aplicaciones web modernasSSRF, la vulnerabilidad de las aplicaciones web modernas
SSRF, la vulnerabilidad de las aplicaciones web modernas
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
SGBD y tecnologías de aplicaciones web 2.0
SGBD y tecnologías de aplicaciones web 2.0SGBD y tecnologías de aplicaciones web 2.0
SGBD y tecnologías de aplicaciones web 2.0
 
base de datos con codigos abiertos.pptx
base de datos con codigos abiertos.pptxbase de datos con codigos abiertos.pptx
base de datos con codigos abiertos.pptx
 
Motores de bases de datos open source
Motores de bases de datos open sourceMotores de bases de datos open source
Motores de bases de datos open source
 
Tecnologias detrás de las redes sociales
Tecnologias detrás de las redes socialesTecnologias detrás de las redes sociales
Tecnologias detrás de las redes sociales
 
Tecnologias detrás de las redes sociales
Tecnologias detrás de las redes socialesTecnologias detrás de las redes sociales
Tecnologias detrás de las redes sociales
 
Os
OsOs
Os
 
Base de datos en mysql
Base de datos en mysqlBase de datos en mysql
Base de datos en mysql
 
My SQL. Para qué se utiliza?
My SQL. Para qué se utiliza?My SQL. Para qué se utiliza?
My SQL. Para qué se utiliza?
 
Hadoop: tecnologias relacionadas
Hadoop: tecnologias relacionadasHadoop: tecnologias relacionadas
Hadoop: tecnologias relacionadas
 
Idetp
IdetpIdetp
Idetp
 
Tarea de apache
Tarea de apacheTarea de apache
Tarea de apache
 
Big Data a traves de una implementación
Big Data a traves de una implementaciónBig Data a traves de una implementación
Big Data a traves de una implementación
 
SGBD Y TECNOLOGIAS USADAS POR APLICACIONES WEB 2.0
SGBD Y TECNOLOGIAS USADAS POR APLICACIONES WEB 2.0SGBD Y TECNOLOGIAS USADAS POR APLICACIONES WEB 2.0
SGBD Y TECNOLOGIAS USADAS POR APLICACIONES WEB 2.0
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Open source analysis

  • 2. OPEN SOURCE ANALYSIS  Open-Source Analysis se realiza utilizando herramientas como GHDB, revhosts y Xssed. El GHDB (Google Hack Data Base) y Xssed están vinculadas a sitios webs, mientras que revhosts es una herramienta de consola.
  • 3. OPEN SOURCE ANALYSIS  Google Hacking Database, el equipo de exploit-db mantiene una base de datos para Google Dork’s que pueden ayudar mucho a los Pen-tester’s en la recopilación de información.  Podemos usar las dork's para encontrar ciertos tipos de servidores vulnerables u otra información.  Por ejemplo, un dork Google como "Microsoft-IIS/6.0" intitle:index.of " se puede utilizar para detectar los servidores que se ejecutan en Microsoft IIS 6.0.
  • 5. OPEN SOURCE ANALYSIS  XSSED  www.xssed.com un sitio web que contiene una lista de sitios web vulnerables a Cross Site Scripting (XSS), presentada por varios autores.  Se puede abrir desde: Applications - Backtrack - Information Gathering - Web Application Analysis - Open Source Analysis - Xssed.