SlideShare una empresa de Scribd logo
1 de 36
Módulo 5: Hacking con Google, Bing y Shodan
Ethical hacking
Modalidad de estudios: Virtual
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Módulo Nro. 5
Frase Motivacional
No hay que ir para atrás ni para
darse impulso
(Lao Tsé)
Hacking con Google
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Google Hacking, tienes que conocer los
operadores avanzados de búsqueda de Google o
comandos de búsqueda avanzada de Google, que se
pueden incluir en el recuadro normal de búsquedas
individualmente o combinados entre sí
Comandos principales de Google
• ” ” (comillas): buscar frase exacta
• and or not: operadores lógicos “y” o “no”
• + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra
“jaguar”, pero omite las webs con la palabra “coches”
• * (asterisco): comodín, cualquier palabra, pero una sóla
palabra
• . (punto): comodín, cualquier palabra, una o muchas
Comandos Principales de Google
• intitle o allintitle: la expresión buscada está en el título
• inurl o allinurl: la expresión buscada está en la url
• site: sólo busca resultados dentro de la web que va
detrás de “site:”
• filetype: sólo busca archivos de un tipo (doc, xls, txt…)
• link: sólo busca en páginas que tienen un link a una
determinada web
Comandos Principales de Google
• inanchor: sólo busca en páginas que tienen en el texto
de enlace la expresión buscada
• cache: muestra el resultado en la cache de Google de
una pagina web
• related: busca webs relacionadas con una determinada
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Ficheros con usuarios y contraseñas
• ext:pwd inurl:(service | authors | administrators |
users) “# -FrontPage-“
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Bases de Datos
• filetype:sql “# dumping data for table” “`PASSWORD`
varchar”
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Servidores con archivo password
• intitle:”index of” “Index of /” password.txt
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -please -
could -port
Google Hacking
• Bases de Datos MySql
• filetype:inc intext:mysql_connect password -please -
could -port
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
• Sitios con password de Hotmail, gmail
• filetype:sql hotmail gmail password
Google Hacking
Camaras Web allintitle:”Network Camera NetworkCamera”
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• 700 cámaras disponibles
• camera linksys inurl:main.cgi
Google Hacking
• Cámaras puerto 8080
• “active webcam page” inurl:8080
Google Hacking
• Más cámaras
• intitle:”ivista main page”
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Impresoras
• intitle:”network print server” filetype:shtm
Google Hacking
• Ficheros con información sensible
• “phone * * *” “address *” “e-mail” intitle:”curriculum
vitae”
Google Hacking
• Passwords y Usuarios
• inurl:intranet filetype:doc confidential
Google Hacking
• 300.000 páginas con carpetas con fotos para descargar
gratis
• index.of.dcim
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
• Navegar por el servidor y encontrar archivos de
contraseñas
• intitle:index.of passwd
Google Hacking
Datos Robados por Ciber
ext:txt stealer password
Delincuentes
Gestores de Contraseñas
site:defaultpassword.com “FS -
2020D”
Cache PHP
Google Hacking
Analicemos
“program *
url/host"
Ahora se se combina con:
"login root“
"phpmyadmin“
"login admin“ "login administrator"
"program * url/host * mysql“
"google.com/ServiceLogin“ “paypal.com/ServiceLogin“
"no-ip.com“ “windows serial key“ "microsoft windows"
"microsoft windows 7"
¿Que Sabe Google deTi?
1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS)
https://www.google.com/ads/preferences/
2. HACIA DÓNDE TE MUEVES
https://maps.google.com/locationhistory
3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE
https://history.google.com
4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA
https://security.google.com/settings/security/activity
5. QUÉ APLICACIONES PUEDEN VER TUS DATOS
https://security.google.com/settings/security/activity
6. EXPORTA TUS DATOS
https://www.google.com/takeout
Ventajas de Google
• A diferencia de Bing que si interpreta bien el archivo
“robots.txt” Google no lo interpreta bien lo que significa
que para los que nos interese hacer una auditoría Google
jugara en nuestro favor a la hora de saltarse los archivos
“robots.txt”
Ventajas de Google
• Como vemos Google tiene la ventaja (o desventaja para
algunos) que nos permite recolectar información muy
interesante, en este caso un archivo javascript que nos
podría ayudar a comprender el funcionamiento de la
web para una futura intrusión.
• Otro ventaja de Google que olvide mencionar es su
cache.
• Que se puede usar para poder ver ataques a webs de
hace meses o paginas ya inexistentes.
Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.
GRACIAS

Más contenido relacionado

La actualidad más candente

MDL - Elaborando diagramas em Micro Development Language
MDL - Elaborando diagramas em Micro Development LanguageMDL - Elaborando diagramas em Micro Development Language
MDL - Elaborando diagramas em Micro Development LanguageGustavo Sanchez - Palência
 
Requirements prioritization
Requirements prioritizationRequirements prioritization
Requirements prioritizationSyed Zaid Irshad
 
Specialized estimation tech
Specialized estimation techSpecialized estimation tech
Specialized estimation techsavitamhaske
 
Java introdução ao java
Java   introdução ao javaJava   introdução ao java
Java introdução ao javaArmando Daniel
 
Introduction to Requirement engineering
Introduction to Requirement engineeringIntroduction to Requirement engineering
Introduction to Requirement engineeringNameirakpam Sundari
 
Agile & Open Unified Processes
Agile & Open Unified ProcessesAgile & Open Unified Processes
Agile & Open Unified Processesdcsunu
 
Requirements engineering for agile methods
Requirements engineering for agile methodsRequirements engineering for agile methods
Requirements engineering for agile methodsSyed Zaid Irshad
 
Documentação de Arquitetura de Software Aplicando o C4 Model
Documentação de Arquitetura  de Software Aplicando o C4 ModelDocumentação de Arquitetura  de Software Aplicando o C4 Model
Documentação de Arquitetura de Software Aplicando o C4 ModelDouglas Alonso
 
Migrating from oracle soa suite to microservices on kubernetes
Migrating from oracle soa suite to microservices on kubernetesMigrating from oracle soa suite to microservices on kubernetes
Migrating from oracle soa suite to microservices on kubernetesKonveyor Community
 
Micro frontend: The microservices puzzle extended to frontend
Micro frontend: The microservices puzzle  extended to frontendMicro frontend: The microservices puzzle  extended to frontend
Micro frontend: The microservices puzzle extended to frontendAudrey Neveu
 
Ap i unidade 3 - levantamento de requisitos
Ap i   unidade 3 - levantamento de requisitosAp i   unidade 3 - levantamento de requisitos
Ap i unidade 3 - levantamento de requisitosGlauber Aquino
 
Manage Your Agile Development from Salesforce
Manage Your Agile Development from SalesforceManage Your Agile Development from Salesforce
Manage Your Agile Development from SalesforceSalesforce Developers
 
McCall's Quality Factors
McCall's Quality FactorsMcCall's Quality Factors
McCall's Quality FactorsUsman Khan
 
Business requirements gathering and analysis
Business requirements gathering and analysisBusiness requirements gathering and analysis
Business requirements gathering and analysisMena M. Eissa
 

La actualidad más candente (20)

MDL - Elaborando diagramas em Micro Development Language
MDL - Elaborando diagramas em Micro Development LanguageMDL - Elaborando diagramas em Micro Development Language
MDL - Elaborando diagramas em Micro Development Language
 
Requirements prioritization
Requirements prioritizationRequirements prioritization
Requirements prioritization
 
Specialized estimation tech
Specialized estimation techSpecialized estimation tech
Specialized estimation tech
 
Java introdução ao java
Java   introdução ao javaJava   introdução ao java
Java introdução ao java
 
Ch22 project management
Ch22 project managementCh22 project management
Ch22 project management
 
Slides chapter 9
Slides chapter 9Slides chapter 9
Slides chapter 9
 
PgMP 02 - Program Performance Domainv1
PgMP 02 - Program Performance Domainv1PgMP 02 - Program Performance Domainv1
PgMP 02 - Program Performance Domainv1
 
Introduction to Requirement engineering
Introduction to Requirement engineeringIntroduction to Requirement engineering
Introduction to Requirement engineering
 
Agile & Open Unified Processes
Agile & Open Unified ProcessesAgile & Open Unified Processes
Agile & Open Unified Processes
 
Requirements engineering for agile methods
Requirements engineering for agile methodsRequirements engineering for agile methods
Requirements engineering for agile methods
 
Documentação de Arquitetura de Software Aplicando o C4 Model
Documentação de Arquitetura  de Software Aplicando o C4 ModelDocumentação de Arquitetura  de Software Aplicando o C4 Model
Documentação de Arquitetura de Software Aplicando o C4 Model
 
Migrating from oracle soa suite to microservices on kubernetes
Migrating from oracle soa suite to microservices on kubernetesMigrating from oracle soa suite to microservices on kubernetes
Migrating from oracle soa suite to microservices on kubernetes
 
Micro frontend: The microservices puzzle extended to frontend
Micro frontend: The microservices puzzle  extended to frontendMicro frontend: The microservices puzzle  extended to frontend
Micro frontend: The microservices puzzle extended to frontend
 
Ap i unidade 3 - levantamento de requisitos
Ap i   unidade 3 - levantamento de requisitosAp i   unidade 3 - levantamento de requisitos
Ap i unidade 3 - levantamento de requisitos
 
Software Product Lines
Software Product LinesSoftware Product Lines
Software Product Lines
 
Manage Your Agile Development from Salesforce
Manage Your Agile Development from SalesforceManage Your Agile Development from Salesforce
Manage Your Agile Development from Salesforce
 
McCall's Quality Factors
McCall's Quality FactorsMcCall's Quality Factors
McCall's Quality Factors
 
Ch4 req eng
Ch4 req engCh4 req eng
Ch4 req eng
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Business requirements gathering and analysis
Business requirements gathering and analysisBusiness requirements gathering and analysis
Business requirements gathering and analysis
 

Similar a S5 hack-hacking con google bing y shodan p1

El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Alonso Caballero
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambatoSantiago Gomez
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato wJordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato Wilmer Chuquitarco
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 

Similar a S5 hack-hacking con google bing y shodan p1 (20)

S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Hacking sin herramientas hacking
Hacking sin herramientas hackingHacking sin herramientas hacking
Hacking sin herramientas hacking
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Hack&beers madrid vol8
Hack&beers madrid vol8Hack&beers madrid vol8
Hack&beers madrid vol8
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 

Último (20)

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 

S5 hack-hacking con google bing y shodan p1

  • 1. Módulo 5: Hacking con Google, Bing y Shodan Ethical hacking Modalidad de estudios: Virtual Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com
  • 2. Objetivos del encuentro: 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. Módulo Nro. 5
  • 3. Frase Motivacional No hay que ir para atrás ni para darse impulso (Lao Tsé)
  • 4. Hacking con Google • Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluir en el recuadro normal de búsquedas individualmente o combinados entre sí
  • 5. Comandos principales de Google • ” ” (comillas): buscar frase exacta • and or not: operadores lógicos “y” o “no” • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches” • * (asterisco): comodín, cualquier palabra, pero una sóla palabra • . (punto): comodín, cualquier palabra, una o muchas
  • 6. Comandos Principales de Google • intitle o allintitle: la expresión buscada está en el título • inurl o allinurl: la expresión buscada está en la url • site: sólo busca resultados dentro de la web que va detrás de “site:” • filetype: sólo busca archivos de un tipo (doc, xls, txt…) • link: sólo busca en páginas que tienen un link a una determinada web
  • 7. Comandos Principales de Google • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada • cache: muestra el resultado en la cache de Google de una pagina web • related: busca webs relacionadas con una determinada
  • 8. Google Hacking • Ficheros con usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 9. Google Hacking • Ficheros con usuarios y contraseñas • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
  • 10. Google Hacking • Bases de Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 11. Google Hacking • Bases de Datos • filetype:sql “# dumping data for table” “`PASSWORD` varchar”
  • 12. Google Hacking • Servidores con archivo password • intitle:”index of” “Index of /” password.txt
  • 13. Google Hacking • Servidores con archivo password • intitle:”index of” “Index of /” password.txt
  • 14. Google Hacking • Bases de Datos MySql • filetype:inc intext:mysql_connect password -please - could -port
  • 15. Google Hacking • Bases de Datos MySql • filetype:inc intext:mysql_connect password -please - could -port
  • 16. Google Hacking • Sitios con password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 17. Google Hacking • Sitios con password de Hotmail, gmail • filetype:sql hotmail gmail password
  • 18. Google Hacking Camaras Web allintitle:”Network Camera NetworkCamera”
  • 19. Google Hacking • 700 cámaras disponibles • camera linksys inurl:main.cgi
  • 20. Google Hacking • 700 cámaras disponibles • camera linksys inurl:main.cgi
  • 21. Google Hacking • Cámaras puerto 8080 • “active webcam page” inurl:8080
  • 22. Google Hacking • Más cámaras • intitle:”ivista main page”
  • 23. Google Hacking • Impresoras • intitle:”network print server” filetype:shtm
  • 24. Google Hacking • Impresoras • intitle:”network print server” filetype:shtm
  • 25. Google Hacking • Ficheros con información sensible • “phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
  • 26. Google Hacking • Passwords y Usuarios • inurl:intranet filetype:doc confidential
  • 27. Google Hacking • 300.000 páginas con carpetas con fotos para descargar gratis • index.of.dcim
  • 28. Google Hacking • Navegar por el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 29. Google Hacking • Navegar por el servidor y encontrar archivos de contraseñas • intitle:index.of passwd
  • 30. Google Hacking Datos Robados por Ciber ext:txt stealer password Delincuentes Gestores de Contraseñas site:defaultpassword.com “FS - 2020D” Cache PHP
  • 31. Google Hacking Analicemos “program * url/host" Ahora se se combina con: "login root“ "phpmyadmin“ "login admin“ "login administrator" "program * url/host * mysql“ "google.com/ServiceLogin“ “paypal.com/ServiceLogin“ "no-ip.com“ “windows serial key“ "microsoft windows" "microsoft windows 7"
  • 32. ¿Que Sabe Google deTi? 1. CUÁNTO TE CONOCE GOOGLE (ANUNCIOS) https://www.google.com/ads/preferences/ 2. HACIA DÓNDE TE MUEVES https://maps.google.com/locationhistory 3. TU ARCHIVO DE BÚSQUEDAS EN GOOGLE https://history.google.com 4. DISPOSITIVOS SE HAN LOGUEADO CON TU CUENTA https://security.google.com/settings/security/activity 5. QUÉ APLICACIONES PUEDEN VER TUS DATOS https://security.google.com/settings/security/activity 6. EXPORTA TUS DATOS https://www.google.com/takeout
  • 33. Ventajas de Google • A diferencia de Bing que si interpreta bien el archivo “robots.txt” Google no lo interpreta bien lo que significa que para los que nos interese hacer una auditoría Google jugara en nuestro favor a la hora de saltarse los archivos “robots.txt”
  • 34. Ventajas de Google • Como vemos Google tiene la ventaja (o desventaja para algunos) que nos permite recolectar información muy interesante, en este caso un archivo javascript que nos podría ayudar a comprender el funcionamiento de la web para una futura intrusión. • Otro ventaja de Google que olvide mencionar es su cache. • Que se puede usar para poder ver ataques a webs de hace meses o paginas ya inexistentes.
  • 35. Google Dorks • Utilizando los operadores descritos y pensando un poco se pueden lograr grandes cosas. • http://www.exploit-db.com/google-dorks/ en esa web esta la GHDB (GoogleHackingDataBase) es la base de datos de diferentes búsquedas que se podrían utilizar para diferentes objetivos.