Módulo 5: Hacking con Google, Bing y Shodan
Ethical hacking
Modalidad de estudios: Virtual
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Módulo Nro. 5
Frase Motivacional
No hay que ir para atrás ni para
darse impulso
(Lao Tsé)
Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
Comandos principales de Google
• ” ” (comillas): buscar frase exacta
• and or not: operadores lógicos “y” o “no”
• + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra
“jaguar”, pero omite las webs con la palabra “coches”
• * (asterisco): comodín, cualquier palabra, pero una sóla
palabra
• . (punto): comodín, cualquier palabra, una o muchas
Comandos Principales de Google
• intitle o allintitle: la expresión buscada está en el título
• inurl o allinurl: la expresión buscada está en la url
• site: sólo busca resultados dentro de la web que va
detrás de “site:”
• filetype: sólo busca archivos de un tipo (doc, xls, txt…)
• link: sólo busca en páginas que tienen un link a una
determinada web
Comandos Principales de Google
• inanchor: sólo busca en páginas que tienen en el texto
de enlace la expresión buscada
• cache: muestra el resultado en la cache de Google de
una pagina web
• related: busca webs relacionadas con una determinada
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -please -
could -port
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -please -
could -port
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
Camaras Web allintitle:”Network Camera NetworkCamera”
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• Cámaras puerto 8080
• “active webcam page” inurl:8080
Google Hacking
• Más cámaras
• intitle:”ivista main page”
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Ficheros con información sensible
• “phone * * *” “address *” “e-mail” intitle:”curriculum
vitae”
Google Hacking
• Passwords y Usuarios
• inurl:intranet filetype:doc confidential
Google Hacking
• 300.000 páginas con carpetas con fotos para descargar
gratis
• index.of.dcim
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -
2020D”
Cache PHP
Google Hacking
Analicemos
“program *
url/host"
Ahora se se combina con:
"login root“
"phpmyadmin“
"login admin“ "login administrator"
"program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
¿Que Sabe Google deTi?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
Ventajas de Google
• A diferencia de Bing que si interpreta bien el archivo
“robots.txt” Google no lo interpreta bien lo que significa
que para los que nos interese hacer una auditoría Google
jugara en nuestro favor a la hora de saltarse los archivos
“robots.txt”
Ventajas de Google
• Como vemos Google tiene la ventaja (o desventaja para
algunos) que nos permite recolectar información muy
interesante, en este caso un archivo javascript que nos
podría ayudar a comprender el funcionamiento de la
web para una futura intrusión.
• Otro ventaja de Google que olvide mencionar es su
cache.
• Que se puede usar para poder ver ataques a webs de
hace meses o paginas ya inexistentes.
Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.
GRACIAS

S5 hack-hacking con google bing y shodan p1

  • 1.
    Módulo 5: Hackingcon Google, Bing y Shodan Ethical hacking Modalidad de estudios: Virtual Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com
  • 2.
    Objetivos del encuentro: 1.Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. Módulo Nro. 5
  • 3.
    Frase Motivacional No hayque ir para atrás ni para darse impulso (Lao Tsé)
  • 4.
    Hacking con Google •Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluir en el recuadro normal de búsquedas individualmente o combinados entre sí
  • 5.
    Comandos principales deGoogle • ” ” (comillas): buscar frase exacta • and or not: operadores lógicos “y” o “no” • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches” • * (asterisco): comodín, cualquier palabra, pero una sóla palabra • . (punto): comodín, cualquier palabra, una o muchas
  • 6.
    Comandos Principales deGoogle • intitle o allintitle: la expresión buscada está en el título • inurl o allinurl: la expresión buscada está en la url • site: sólo busca resultados dentro de la web que va detrás de “site:” • filetype: sólo busca archivos de un tipo (doc, xls, txt…) • link: sólo busca en páginas que tienen un link a una determinada web
  • 7.
    Comandos Principales deGoogle • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada • cache: muestra el resultado en la cache de Google de una pagina web • related: busca webs relacionadas con una determinada
  • 8.
    Google Hacking • Ficheroscon usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 9.
    Google Hacking • Ficheroscon usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 10.
    Google Hacking • Basesde Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 11.
    Google Hacking • Basesde Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 12.
    Google Hacking • Servidorescon archivo password • intitle:”index of” “Index of /” password.txt
  • 13.
    Google Hacking • Servidorescon archivo password • intitle:”index of” “Index of /” password.txt
  • 14.
    Google Hacking • Basesde Datos MySql • filetype:inc intext:mysql_connect password -please - could -port
  • 15.
    Google Hacking • Basesde Datos MySql • filetype:inc intext:mysql_connect password -please - could -port
  • 16.
    Google Hacking • Sitioscon password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 17.
    Google Hacking • Sitioscon password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 18.
    Google Hacking Camaras Weballintitle:”Network Camera NetworkCamera”
  • 19.
    Google Hacking • 700cámaras disponibles • camera linksys inurl:main.cgi
  • 20.
    Google Hacking • 700cámaras disponibles • camera linksys inurl:main.cgi
  • 21.
    Google Hacking • Cámaraspuerto 8080 • “active webcam page” inurl:8080
  • 22.
    Google Hacking • Máscámaras • intitle:”ivista main page”
  • 23.
    Google Hacking • Impresoras •intitle:”network print server” filetype:shtm
  • 24.
    Google Hacking • Impresoras •intitle:”network print server” filetype:shtm
  • 25.
    Google Hacking • Ficheroscon información sensible • “phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
  • 26.
    Google Hacking • Passwordsy Usuarios • inurl:intranet filetype:doc confidential
  • 27.
    Google Hacking • 300.000páginas con carpetas con fotos para descargar gratis • index.of.dcim
  • 28.
    Google Hacking • Navegarpor el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 29.
    Google Hacking • Navegarpor el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 30.
    Google Hacking Datos Robadospor Ciber ext:txt stealer password Delincuentes Gestores de Contraseñas site:defaultpassword.com “FS - 2020D” Cache PHP
  • 31.
    Google Hacking Analicemos “program * url/host" Ahorase se combina con: "login root“ "phpmyadmin“ "login admin“ "login administrator" "program * url/host * mysql“ "google.com/ServiceLogin“ “paypal.com/ServiceLogin“ "no-ip.com“ “windows serial key“ "microsoft windows" "microsoft windows 7"
  • 32.
    ¿Que Sabe GoogledeTi? 1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS) https://www.google.com/ads/preferences/ 2. HACIA DÓNDE TE MUEVES https://maps.google.com/locationhistory 3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE https://history.google.com 4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA https://security.google.com/settings/security/activity 5. QUÉ APLICACIONES PUEDEN VER TUS DATOS https://security.google.com/settings/security/activity 6. EXPORTA TUS DATOS https://www.google.com/takeout
  • 33.
    Ventajas de Google •A diferencia de Bing que si interpreta bien el archivo “robots.txt” Google no lo interpreta bien lo que significa que para los que nos interese hacer una auditoría Google jugara en nuestro favor a la hora de saltarse los archivos “robots.txt”
  • 34.
    Ventajas de Google •Como vemos Google tiene la ventaja (o desventaja para algunos) que nos permite recolectar información muy interesante, en este caso un archivo javascript que nos podría ayudar a comprender el funcionamiento de la web para una futura intrusión. • Otro ventaja de Google que olvide mencionar es su cache. • Que se puede usar para poder ver ataques a webs de hace meses o paginas ya inexistentes.
  • 35.
    Google Dorks • Utilizandolos operadores descritos y pensando un poco se pueden lograr grandes cosas. • http://www.exploit-db.com/google-dorks/ en esa web esta la GHDB (GoogleHackingDataBase) es la base de datos de diferentes búsquedas que se podrían utilizar para diferentes objetivos.
  • 36.