Historia de la Arquitectura II, 1era actividad..pdf
S5 hack-hacking con google bing y shodan p1
1. Módulo 5: Hacking con Google, Bing y Shodan
Ethical hacking
Modalidad de estudios: Virtual
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
2. Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Módulo Nro. 5
4. Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
5. Comandos principales de Google
• ” ” (comillas): buscar frase exacta
• and or not: operadores lógicos “y” o “no”
• + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra
“jaguar”, pero omite las webs con la palabra “coches”
• * (asterisco): comodín, cualquier palabra, pero una sóla
palabra
• . (punto): comodín, cualquier palabra, una o muchas
6. Comandos Principales de Google
• intitle o allintitle: la expresión buscada está en el título
• inurl o allinurl: la expresión buscada está en la url
• site: sólo busca resultados dentro de la web que va
detrás de “site:”
• filetype: sólo busca archivos de un tipo (doc, xls, txt…)
• link: sólo busca en páginas que tienen un link a una
determinada web
7. Comandos Principales de Google
• inanchor: sólo busca en páginas que tienen en el texto
de enlace la expresión buscada
• cache: muestra el resultado en la cache de Google de
una pagina web
• related: busca webs relacionadas con una determinada
8. Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
9. Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
10. Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
11. Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
28. Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
29. Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
30. Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -
2020D”
Cache PHP
31. Google Hacking
Analicemos
“program *
url/host"
Ahora se se combina con:
"login root“
"phpmyadmin“
"login admin“ "login administrator"
"program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
32. ¿Que Sabe Google deTi?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
33. Ventajas de Google
• A diferencia de Bing que si interpreta bien el archivo
“robots.txt” Google no lo interpreta bien lo que significa
que para los que nos interese hacer una auditoría Google
jugara en nuestro favor a la hora de saltarse los archivos
“robots.txt”
34. Ventajas de Google
• Como vemos Google tiene la ventaja (o desventaja para
algunos) que nos permite recolectar información muy
interesante, en este caso un archivo javascript que nos
podría ayudar a comprender el funcionamiento de la
web para una futura intrusión.
• Otro ventaja de Google que olvide mencionar es su
cache.
• Que se puede usar para poder ver ataques a webs de
hace meses o paginas ya inexistentes.
35. Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.