SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Hacking con Google



Dr. Gonzalo Álvarez Marañón
Presentación
       Introducción
       El ABC de Google
       Técnicas básicas de hacking con Google
       Búsqueda de información con Google
       Automatizando a Google
       Cómo evitar a Google




Aplicaciones de la criptografía   -2-   Dr. Gonzalo Álvarez Marañón (CSIC)
Introducción
Proceso de ataque

                           Recopilación de información
                                sobre el objetivo


                        Identificación de vulnerabilidades



                         Explotación de vulnerabilidades



                              Continuación del ataque



Aplicaciones de la criptografía      -4-       Dr. Gonzalo Álvarez Marañón (CSIC)
Abc de Google
Google es mucho más que un
    simple buscador




Aplicaciones de la criptografía   -6-   Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas básicas
        Consulta de palabras
        Consulta de frases
        Operadores booleanos
            AND
            OR
            NOT
        Caracteres especiales:
            +
            -
            .
            *
Aplicaciones de la criptografía   -7-   Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas avanzadas
       Intitle, Allintitle              Daterange
       Allintext                        Info
       Inurl, Allinurl                  Related
       Site                             Author, Group,
       Filetype                         Insubject, Msgid
       Link                             Stocks
       Inanchor                         Define
       Cache                            Phonebook
       Numrange

Aplicaciones de la criptografía   -8-   Dr. Gonzalo Álvarez Marañón (CSIC)
El URL de Google
       q
       start
       num
       filter
       restrict
       hl
       lr
       ie
       Etc.

Aplicaciones de la criptografía   -9-   Dr. Gonzalo Álvarez Marañón (CSIC)
Hacking básico
 con Google
Navegación anónima
       El caché de Google almacena copias de las
       páginas indexadas
       Consulta:
        site:sitio.com texto
       Las imágenes y otros objetos no están en el caché
       Utilizando la propiedad “texto guardado en el
       caché” no se cargan las imágenes
       Se necesita utilizar el URL



Aplicaciones de la criptografía   -11-   Dr. Gonzalo Álvarez Marañón (CSIC)
Servidor proxy
       Un servidor proxy hace las peticiones en lugar del
       usuario
       Se utiliza la capacidad de traducción de páginas
       de Google y otros servicios similares:
        www.google.es/translate?u=http://www.playboy.com&langpair=en|en
       No es un proxy anónimo
       Puede saltarse filtros de contenidos




Aplicaciones de la criptografía   -12-     Dr. Gonzalo Álvarez Marañón (CSIC)
Cabeza de puente
       Google indexa todo lo que se le diga
       ¿Qué pasa si se crea una página con URLs de
       ataque y se le dice a Google que la indexe?




Aplicaciones de la criptografía   -13-   Dr. Gonzalo Álvarez Marañón (CSIC)
Buscando
información
Google Hacking Database
        Mantenida en http://johnny.ihackstuff.com/
        Almacena cientos de googledorks
        Actualizada continuamente
        Clasificada en varias categorías:
            Vulnerabilidades
            Mensajes de error
            Archivos con contraseñas
            Portales de entrada
            Detección de servidor web
            Archivos sensibles
            Detección de dispositivos
Aplicaciones de la criptografía   -15-   Dr. Gonzalo Álvarez Marañón (CSIC)
Listados de directorios
       Contienen información que no debería verse
       Consulta:
        intitle:index.of “parent directory”
       Búsqueda de directorios/archivos específicos
        intitle:index.of inurl:admin
        intitle:index.of ws_ftp.log
       Búsqueda de servidores
           Apache: intitle:index.of “Apache/*” “server at”
           IIS: intitle:index.of “Microsoft-IIS/* server at”
       Técnicas de navegación transversal
Aplicaciones de la criptografía   -16-        Dr. Gonzalo Álvarez Marañón (CSIC)
Reconocimiento de red
       Araña: site:sitio.com
       Objetivo: conocer subdominios
       Consulta:
        site:sitio.com -site:www.sitio.com
       Herramientas automatizadas:
           SP-DNS-mine.pl www.sensepost.com/restricted/SP-
           DNS-mine.pl




Aplicaciones de la criptografía   -17-   Dr. Gonzalo Álvarez Marañón (CSIC)
SO y servidor web
       Listado de directorios
       Aplicaciones/documentación de ejemplo del
       servidor web
       Mensajes de error del servidor web
       Mensajes de error de aplicaciones web




Aplicaciones de la criptografía   -18-   Dr. Gonzalo Álvarez Marañón (CSIC)
Búsqueda de sitios vulnerables
       Páginas de demostración del fabricante
       Código fuente
       Escaneo CGI




Aplicaciones de la criptografía   -19-   Dr. Gonzalo Álvarez Marañón (CSIC)
Información de base de datos
       Nombres de usuario
        “acces denied for user” “using password”
       Estructura de la base de datos
        filetype:sql “# dumping data for table”
       Inyección de SQL
        “Unclosed quotation mark before the character string”
       Código fuente SQL
        intitle:"Error Occurred" "The error occurred in” “incorrect syntax near”
       Contraseñas
        filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs
       Detección de archivos la base de datos
           filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup
Aplicaciones de la criptografía      -20-         Dr. Gonzalo Álvarez Marañón (CSIC)
Nombres usuario/contraseñas
    intitle:index.of passwd
    intitle:"Index.of..etc" passwd
    intitle:index.of pwd.db passwd
    intitle:index.of ws_ftp.ini
    intitle:index.of people.lst
    intitle:index.of passlist
    intitle:index.of .htpasswd
    intitle:index.of “.htpasswd” htpasswd.bak
    filetype:reg reg intext:"internet account manager“
    filetype:mdb inurl:profiles
    “http://*:*@www”
Aplicaciones de la criptografía   -21-   Dr. Gonzalo Álvarez Marañón (CSIC)
Automatizando
  a Google
Google API
       Servicio web gratuito para consulta remota a
       Google
       Incorpora la potencia de Google a cualquier
       programa
       Soporta las mismas funciones que el URL
       Limitaciones:
           Exige registrarse
           1000 consultas/día
           10 resultados/consulta


Aplicaciones de la criptografía   -23-   Dr. Gonzalo Álvarez Marañón (CSIC)
SiteDigger
       Creado por
       Foundstone
       www.foundstone.com
       Utiliza la Google API
       Exige la instalación de
       .NET Framework 1.1
       Utiliza la base de datos
       FSDB o GHDB
       Genera bonitos
       informes en HTML
Aplicaciones de la criptografía   -24-   Dr. Gonzalo Álvarez Marañón (CSIC)
Wikto
       Creada por Sensepost
       www.sensepost.com
       Herramienta de análisis de
       seguridad web de propósito
       general
       Módulo de hacking Google
       similar a Sitedigger
       Requiere Google API
       Utiliza GHDB
       Modo de operación
       automático o manual
Aplicaciones de la criptografía   -25-   Dr. Gonzalo Álvarez Marañón (CSIC)
Athena
       Creada por SnakeOil
       Labs snakeoillabs.com
       No utiliza la Google API,
       por lo que viola los
       términos de uso de
       Google
       Requiere el .NET
       Framework
       Utiliza archivos de
       configuración XML

Aplicaciones de la criptografía   -26-   Dr. Gonzalo Álvarez Marañón (CSIC)
Cómo evitar
 a Google
Proteger el servidor web
       Bloqueo de buscadores mediante robots.txt
           User-agent: googlebot
           Disallow: /directorio/archivos
       No indexar:
        <META NAME="GOOGLEBOT" CONTENT="NOINDEX,
          NOFOLLOW">
       No almacenar en caché:
        <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
        <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>




Aplicaciones de la criptografía   -28-      Dr. Gonzalo Álvarez Marañón (CSIC)
Eliminación de páginas de
    Google
       Eliminación de la caché de Google desde la página
       de eliminaciones
       services.google.com/urlconsole/controller
           Dirigirle al archivo robots.txt
           Utilizar una directiva META
           Opción de eliminación de enlaces antiguos




Aplicaciones de la criptografía   -29-   Dr. Gonzalo Álvarez Marañón (CSIC)
http://www.iec.csic.es/~gonzalo/




                              Preguntas

Más contenido relacionado

La actualidad más candente

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 
Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profundacrishet
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?Jeanette Delgado
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetNatalia Poveda
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internetgabrielahuatatoca
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internetjohanesteb
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasDaniel Garcia (a.k.a cr0hn)
 
CLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORESCLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADOREStorresrazapura
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Búsquedas de internet y búsquedas efectivas en internet
Búsquedas de internet y  búsquedas efectivas en internetBúsquedas de internet y  búsquedas efectivas en internet
Búsquedas de internet y búsquedas efectivas en internetVALENTINAGUERREROCAS
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Cajuancatu
 

La actualidad más candente (20)

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profunda
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
 
Deep web
Deep webDeep web
Deep web
 
S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internet
 
RootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injectionRootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injection
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
 
CLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORESCLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORES
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Búsquedas de internet y búsquedas efectivas en internet
Búsquedas de internet y  búsquedas efectivas en internetBúsquedas de internet y  búsquedas efectivas en internet
Búsquedas de internet y búsquedas efectivas en internet
 
Buscadores
BuscadoresBuscadores
Buscadores
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Ca
 
Motor de busqueda
Motor de busquedaMotor de busqueda
Motor de busqueda
 

Destacado

Google hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2DestGoogle hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2Destmirojo
 
Búsqueda de información con Google
Búsqueda de información con GoogleBúsqueda de información con Google
Búsqueda de información con Googlemastesoros
 
Búsqueda de Información en Google Uso de Operadores
Búsqueda de Información en GoogleUso de OperadoresBúsqueda de Información en GoogleUso de Operadores
Búsqueda de Información en Google Uso de Operadoreslomy1991
 
Busqueda de informacion con google ppt
Busqueda de informacion con google pptBusqueda de informacion con google ppt
Busqueda de informacion con google pptPDG1954
 
Operadores de busqueda de informacion en google
Operadores de busqueda de informacion en googleOperadores de busqueda de informacion en google
Operadores de busqueda de informacion en googleJORGE LUIS BRAVO MARTINEZ
 
Tarea busqueda de informacion
Tarea busqueda de informacionTarea busqueda de informacion
Tarea busqueda de informacionsilviagecko
 
Búsqueda de información en google
Búsqueda de información en google Búsqueda de información en google
Búsqueda de información en google Estudiante
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en googlePeio Archanco Ardanaz
 
Técnicas para buscar con google
Técnicas para buscar con googleTécnicas para buscar con google
Técnicas para buscar con googleAlberto Fraga
 

Destacado (10)

Google hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2DestGoogle hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2Dest
 
Búsqueda de información con Google
Búsqueda de información con GoogleBúsqueda de información con Google
Búsqueda de información con Google
 
Búsqueda de Información en Google Uso de Operadores
Búsqueda de Información en GoogleUso de OperadoresBúsqueda de Información en GoogleUso de Operadores
Búsqueda de Información en Google Uso de Operadores
 
Busqueda de informacion con google ppt
Busqueda de informacion con google pptBusqueda de informacion con google ppt
Busqueda de informacion con google ppt
 
Operadores de busqueda de informacion en google
Operadores de busqueda de informacion en googleOperadores de busqueda de informacion en google
Operadores de busqueda de informacion en google
 
Tarea busqueda de informacion
Tarea busqueda de informacionTarea busqueda de informacion
Tarea busqueda de informacion
 
Búsqueda de información en google
Búsqueda de información en google Búsqueda de información en google
Búsqueda de información en google
 
Operadores y servicio de Google
Operadores y servicio de GoogleOperadores y servicio de Google
Operadores y servicio de Google
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en google
 
Técnicas para buscar con google
Técnicas para buscar con googleTécnicas para buscar con google
Técnicas para buscar con google
 

Similar a Operadores de Búsqueda avanzados en Google

Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Estudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererEstudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererHenry Raúl González Brito
 

Similar a Operadores de Búsqueda avanzados en Google (20)

Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Estudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererEstudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado referer
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Framework para pentesters
Framework para pentestersFramework para pentesters
Framework para pentesters
 

Más de Esther Checa

Que oportunidad tienen las marcas si quieren optimizar para voz
Que oportunidad tienen las marcas si quieren optimizar para vozQue oportunidad tienen las marcas si quieren optimizar para voz
Que oportunidad tienen las marcas si quieren optimizar para vozEsther Checa
 
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de voz
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de vozCómo trabajar la intención de búsqueda para el diseño de la experiencia de voz
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de vozEsther Checa
 
Cómo trabajar un Funnel de Captación a través de la Búsqueda por Voz
Cómo trabajar un Funnel de Captación a través de la Búsqueda por VozCómo trabajar un Funnel de Captación a través de la Búsqueda por Voz
Cómo trabajar un Funnel de Captación a través de la Búsqueda por VozEsther Checa
 
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...Esther Checa
 
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...Esther Checa
 
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...Esther Checa
 
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y Local
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y LocalIntegración SEO & Paid a través de las Listas de Remaketing, Vídeo y Local
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y LocalEsther Checa
 
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...Esther Checa
 
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...Esther Checa
 
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de Contenidos
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de ContenidosCómo Rentabilizar el Customer Journey a través de tu Estrategia de Contenidos
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de ContenidosEsther Checa
 
Cómo gestionar el Brand Search Multipantalla con SEO
Cómo gestionar el Brand Search Multipantalla con SEOCómo gestionar el Brand Search Multipantalla con SEO
Cómo gestionar el Brand Search Multipantalla con SEOEsther Checa
 
Estrategias de Contenido post Hummingbird en OMEXpo 2014
Estrategias de Contenido post Hummingbird en OMEXpo 2014Estrategias de Contenido post Hummingbird en OMEXpo 2014
Estrategias de Contenido post Hummingbird en OMEXpo 2014Esther Checa
 
Estrategias de gestión de Reputación Online para las marcas tras Hummingbird
Estrategias de gestión de Reputación Online para las marcas tras HummingbirdEstrategias de gestión de Reputación Online para las marcas tras Hummingbird
Estrategias de gestión de Reputación Online para las marcas tras HummingbirdEsther Checa
 
Reputación on line en buscadores. Propuesta metodológica para empresas
Reputación on line en buscadores. Propuesta metodológica para empresasReputación on line en buscadores. Propuesta metodológica para empresas
Reputación on line en buscadores. Propuesta metodológica para empresasEsther Checa
 
Estrategias de posicionamiento natural: Social, Móvil y Vídeo
Estrategias de posicionamiento natural: Social, Móvil y VídeoEstrategias de posicionamiento natural: Social, Móvil y Vídeo
Estrategias de posicionamiento natural: Social, Móvil y VídeoEsther Checa
 
Reputación online en buscadores y Personalización de la Búsqueda
Reputación online en buscadores y Personalización de la BúsquedaReputación online en buscadores y Personalización de la Búsqueda
Reputación online en buscadores y Personalización de la BúsquedaEsther Checa
 
Gestión de la reputacion online en política: herramientas y análisis
Gestión de la reputacion online en política: herramientas y análisisGestión de la reputacion online en política: herramientas y análisis
Gestión de la reputacion online en política: herramientas y análisisEsther Checa
 
Reputacion online en motores de Búsqueda: SEO&ORM
Reputacion online en motores de Búsqueda: SEO&ORMReputacion online en motores de Búsqueda: SEO&ORM
Reputacion online en motores de Búsqueda: SEO&ORMEsther Checa
 
Analítica Web: introducción al concepto y Google Analytics
Analítica Web: introducción al concepto y Google AnalyticsAnalítica Web: introducción al concepto y Google Analytics
Analítica Web: introducción al concepto y Google AnalyticsEsther Checa
 
Posicionamiento natural para la empresa (SEO) - Curso básico y Workshop
Posicionamiento natural para la empresa (SEO) - Curso básico y WorkshopPosicionamiento natural para la empresa (SEO) - Curso básico y Workshop
Posicionamiento natural para la empresa (SEO) - Curso básico y WorkshopEsther Checa
 

Más de Esther Checa (20)

Que oportunidad tienen las marcas si quieren optimizar para voz
Que oportunidad tienen las marcas si quieren optimizar para vozQue oportunidad tienen las marcas si quieren optimizar para voz
Que oportunidad tienen las marcas si quieren optimizar para voz
 
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de voz
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de vozCómo trabajar la intención de búsqueda para el diseño de la experiencia de voz
Cómo trabajar la intención de búsqueda para el diseño de la experiencia de voz
 
Cómo trabajar un Funnel de Captación a través de la Búsqueda por Voz
Cómo trabajar un Funnel de Captación a través de la Búsqueda por VozCómo trabajar un Funnel de Captación a través de la Búsqueda por Voz
Cómo trabajar un Funnel de Captación a través de la Búsqueda por Voz
 
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...
Cómo trabajar una estrategia de voz desde buscadores: qué optimización SEO se...
 
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...
Búsquedas por Voz: Comercio Conversacional, Estrategia de Marketing por Voz y...
 
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...
El Valor de construir First Party Data Orgánico a través del Ecosistema Digit...
 
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y Local
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y LocalIntegración SEO & Paid a través de las Listas de Remaketing, Vídeo y Local
Integración SEO & Paid a través de las Listas de Remaketing, Vídeo y Local
 
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...
Cómo la Marca Digital Personal impacta en la Reputación online de una Empresa...
 
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...
Gestion de la Reputacion online multidispositivo en Buscadores para empresas ...
 
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de Contenidos
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de ContenidosCómo Rentabilizar el Customer Journey a través de tu Estrategia de Contenidos
Cómo Rentabilizar el Customer Journey a través de tu Estrategia de Contenidos
 
Cómo gestionar el Brand Search Multipantalla con SEO
Cómo gestionar el Brand Search Multipantalla con SEOCómo gestionar el Brand Search Multipantalla con SEO
Cómo gestionar el Brand Search Multipantalla con SEO
 
Estrategias de Contenido post Hummingbird en OMEXpo 2014
Estrategias de Contenido post Hummingbird en OMEXpo 2014Estrategias de Contenido post Hummingbird en OMEXpo 2014
Estrategias de Contenido post Hummingbird en OMEXpo 2014
 
Estrategias de gestión de Reputación Online para las marcas tras Hummingbird
Estrategias de gestión de Reputación Online para las marcas tras HummingbirdEstrategias de gestión de Reputación Online para las marcas tras Hummingbird
Estrategias de gestión de Reputación Online para las marcas tras Hummingbird
 
Reputación on line en buscadores. Propuesta metodológica para empresas
Reputación on line en buscadores. Propuesta metodológica para empresasReputación on line en buscadores. Propuesta metodológica para empresas
Reputación on line en buscadores. Propuesta metodológica para empresas
 
Estrategias de posicionamiento natural: Social, Móvil y Vídeo
Estrategias de posicionamiento natural: Social, Móvil y VídeoEstrategias de posicionamiento natural: Social, Móvil y Vídeo
Estrategias de posicionamiento natural: Social, Móvil y Vídeo
 
Reputación online en buscadores y Personalización de la Búsqueda
Reputación online en buscadores y Personalización de la BúsquedaReputación online en buscadores y Personalización de la Búsqueda
Reputación online en buscadores y Personalización de la Búsqueda
 
Gestión de la reputacion online en política: herramientas y análisis
Gestión de la reputacion online en política: herramientas y análisisGestión de la reputacion online en política: herramientas y análisis
Gestión de la reputacion online en política: herramientas y análisis
 
Reputacion online en motores de Búsqueda: SEO&ORM
Reputacion online en motores de Búsqueda: SEO&ORMReputacion online en motores de Búsqueda: SEO&ORM
Reputacion online en motores de Búsqueda: SEO&ORM
 
Analítica Web: introducción al concepto y Google Analytics
Analítica Web: introducción al concepto y Google AnalyticsAnalítica Web: introducción al concepto y Google Analytics
Analítica Web: introducción al concepto y Google Analytics
 
Posicionamiento natural para la empresa (SEO) - Curso básico y Workshop
Posicionamiento natural para la empresa (SEO) - Curso básico y WorkshopPosicionamiento natural para la empresa (SEO) - Curso básico y Workshop
Posicionamiento natural para la empresa (SEO) - Curso básico y Workshop
 

Último

La Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a DiosLa Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a Diosteofilo62
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoStevenLopez150012
 
Curacion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCuracion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCynthiaSaid2
 
Taller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfTaller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfHnaYuleisyMarielaMor
 
Confianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésConfianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésDiego Montero Cantarelli
 
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...teofilo62
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfEnfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfyanina06lopez24
 
Practica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfPractica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfMeliTolosa2
 
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfEscucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfChristianCarrillo68
 

Último (12)

La Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a DiosLa Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a Dios
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humano
 
Curacion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCuracion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdf
 
Taller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfTaller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdf
 
Confianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésConfianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia Andrés
 
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfEnfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
 
Practica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfPractica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. Pdf
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfEscucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
 

Operadores de Búsqueda avanzados en Google

  • 1. Hacking con Google Dr. Gonzalo Álvarez Marañón
  • 2. Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a Google Aplicaciones de la criptografía -2- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 4. Proceso de ataque Recopilación de información sobre el objetivo Identificación de vulnerabilidades Explotación de vulnerabilidades Continuación del ataque Aplicaciones de la criptografía -4- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 6. Google es mucho más que un simple buscador Aplicaciones de la criptografía -6- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 7. Consultas básicas Consulta de palabras Consulta de frases Operadores booleanos AND OR NOT Caracteres especiales: + - . * Aplicaciones de la criptografía -7- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 8. Consultas avanzadas Intitle, Allintitle Daterange Allintext Info Inurl, Allinurl Related Site Author, Group, Filetype Insubject, Msgid Link Stocks Inanchor Define Cache Phonebook Numrange Aplicaciones de la criptografía -8- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 9. El URL de Google q start num filter restrict hl lr ie Etc. Aplicaciones de la criptografía -9- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 11. Navegación anónima El caché de Google almacena copias de las páginas indexadas Consulta: site:sitio.com texto Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Se necesita utilizar el URL Aplicaciones de la criptografía -11- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 12. Servidor proxy Un servidor proxy hace las peticiones en lugar del usuario Se utiliza la capacidad de traducción de páginas de Google y otros servicios similares: www.google.es/translate?u=http://www.playboy.com&langpair=en|en No es un proxy anónimo Puede saltarse filtros de contenidos Aplicaciones de la criptografía -12- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 13. Cabeza de puente Google indexa todo lo que se le diga ¿Qué pasa si se crea una página con URLs de ataque y se le dice a Google que la indexe? Aplicaciones de la criptografía -13- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 15. Google Hacking Database Mantenida en http://johnny.ihackstuff.com/ Almacena cientos de googledorks Actualizada continuamente Clasificada en varias categorías: Vulnerabilidades Mensajes de error Archivos con contraseñas Portales de entrada Detección de servidor web Archivos sensibles Detección de dispositivos Aplicaciones de la criptografía -15- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 16. Listados de directorios Contienen información que no debería verse Consulta: intitle:index.of “parent directory” Búsqueda de directorios/archivos específicos intitle:index.of inurl:admin intitle:index.of ws_ftp.log Búsqueda de servidores Apache: intitle:index.of “Apache/*” “server at” IIS: intitle:index.of “Microsoft-IIS/* server at” Técnicas de navegación transversal Aplicaciones de la criptografía -16- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 17. Reconocimiento de red Araña: site:sitio.com Objetivo: conocer subdominios Consulta: site:sitio.com -site:www.sitio.com Herramientas automatizadas: SP-DNS-mine.pl www.sensepost.com/restricted/SP- DNS-mine.pl Aplicaciones de la criptografía -17- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 18. SO y servidor web Listado de directorios Aplicaciones/documentación de ejemplo del servidor web Mensajes de error del servidor web Mensajes de error de aplicaciones web Aplicaciones de la criptografía -18- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 19. Búsqueda de sitios vulnerables Páginas de demostración del fabricante Código fuente Escaneo CGI Aplicaciones de la criptografía -19- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 20. Información de base de datos Nombres de usuario “acces denied for user” “using password” Estructura de la base de datos filetype:sql “# dumping data for table” Inyección de SQL “Unclosed quotation mark before the character string” Código fuente SQL intitle:"Error Occurred" "The error occurred in” “incorrect syntax near” Contraseñas filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs Detección de archivos la base de datos filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup Aplicaciones de la criptografía -20- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 21. Nombres usuario/contraseñas intitle:index.of passwd intitle:"Index.of..etc" passwd intitle:index.of pwd.db passwd intitle:index.of ws_ftp.ini intitle:index.of people.lst intitle:index.of passlist intitle:index.of .htpasswd intitle:index.of “.htpasswd” htpasswd.bak filetype:reg reg intext:"internet account manager“ filetype:mdb inurl:profiles “http://*:*@www” Aplicaciones de la criptografía -21- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 22. Automatizando a Google
  • 23. Google API Servicio web gratuito para consulta remota a Google Incorpora la potencia de Google a cualquier programa Soporta las mismas funciones que el URL Limitaciones: Exige registrarse 1000 consultas/día 10 resultados/consulta Aplicaciones de la criptografía -23- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 24. SiteDigger Creado por Foundstone www.foundstone.com Utiliza la Google API Exige la instalación de .NET Framework 1.1 Utiliza la base de datos FSDB o GHDB Genera bonitos informes en HTML Aplicaciones de la criptografía -24- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 25. Wikto Creada por Sensepost www.sensepost.com Herramienta de análisis de seguridad web de propósito general Módulo de hacking Google similar a Sitedigger Requiere Google API Utiliza GHDB Modo de operación automático o manual Aplicaciones de la criptografía -25- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 26. Athena Creada por SnakeOil Labs snakeoillabs.com No utiliza la Google API, por lo que viola los términos de uso de Google Requiere el .NET Framework Utiliza archivos de configuración XML Aplicaciones de la criptografía -26- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 27. Cómo evitar a Google
  • 28. Proteger el servidor web Bloqueo de buscadores mediante robots.txt User-agent: googlebot Disallow: /directorio/archivos No indexar: <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No almacenar en caché: <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”> Aplicaciones de la criptografía -28- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 29. Eliminación de páginas de Google Eliminación de la caché de Google desde la página de eliminaciones services.google.com/urlconsole/controller Dirigirle al archivo robots.txt Utilizar una directiva META Opción de eliminación de enlaces antiguos Aplicaciones de la criptografía -29- Dr. Gonzalo Álvarez Marañón (CSIC)