SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA
DE AMBATO
Google hacking
Iván Atiaja
Daniel Yansapanta
ÍNDICE DE CONTENIDOS
 CONCEPTO
 CARACTERÍSTICAS
 COMANDOS MAS IMPORTANTES
 EJEMPLO
 CONCLUSIONES
CONCEPTO
 Es el uso de un motor de búsqueda, como Google , para localizar una
vulnerabilidad de seguridad en Internet.
CARACTERÍSTICAS
 Google Hacking son técnicas para hackear páginas web o servidores usando la
búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos
para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás
cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
 Localizar objetivo
 Recopilar información sobre objetivo
 Identificar vulnerabilidades
 Explotar vulnerabilidades y acceder
 Ataque
 Borrado de huellas
 Mantener el acceso, para futuras ocasiones
COMANDOS
 ” ” (comillas): buscar frase exacta
 and or not: operadores lógicos “y” o “no”
 + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra
“coches”
 * (asterisco): comodín, cualquier palabra, pero una sóla palabra
 . (punto): comodín, cualquier palabra, una o muchas
 intitle o allintitle: la expresión buscada está en el título
 inurl o allinurl: la expresión buscada está en la url
 site: sólo busca resultados dentro de la web que va detrás de “site:”
 filetype: sólo busca archivos de un tipo (doc, xls, txt…)
 link: sólo busca en páginas que tienen un link a una determinada web
 inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
 cache: muestra el resultado en la cache de Google de una pagina web
 related: busca webs relacionadas con una determinada
EJEMPLOS
 Ficheros con usuarios y contraseñas: lo que permite al hacker entrar
directamente en tu web. Ejemplos:
 ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-
“ Usuarios y claves de administradores
CONCLUSIONES
 Google hacking mediante sus comandos me permite buscar información
 Google hacking es una herramienta muy útil para mejorar las bùsquedas

Más contenido relacionado

La actualidad más candente

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Maximiliano Soler
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
Tensor
 
Webinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingWebinar Gratuito: Google Hacking
Webinar Gratuito: Google Hacking
Alonso Caballero
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
Cristian Bautista
 
Búsquedas seguras en internet
Búsquedas seguras en internetBúsquedas seguras en internet
Búsquedas seguras en internet
castillosekel
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
johanesteb
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
Natalia Poveda
 
Búsquedas y buscadores
Búsquedas y buscadoresBúsquedas y buscadores
Búsquedas y buscadores
Universidad de Málaga
 
Como buscar información increible en Internet
Como buscar información increible en InternetComo buscar información increible en Internet
Como buscar información increible en Internet
Peio Archanco Ardanaz
 
SILABO
SILABOSILABO
SILABO
cursobeta
 

La actualidad más candente (11)

Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Webinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingWebinar Gratuito: Google Hacking
Webinar Gratuito: Google Hacking
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
002
002002
002
 
Búsquedas seguras en internet
Búsquedas seguras en internetBúsquedas seguras en internet
Búsquedas seguras en internet
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
 
Búsquedas y buscadores
Búsquedas y buscadoresBúsquedas y buscadores
Búsquedas y buscadores
 
Como buscar información increible en Internet
Como buscar información increible en InternetComo buscar información increible en Internet
Como buscar información increible en Internet
 
SILABO
SILABOSILABO
SILABO
 

Similar a Universidad técnica de ambato formato ejecutable (1)

Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
arrsvhen mejillas coco
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
Jean Carlos Franco Cusme
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
Tensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
Tensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
Tensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
Tensor
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2
Santiago Gomez
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
Jonathan Castañeda
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
Mishael Guerrero
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
Christian Chauca Bravo
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
Luis Fernando Aguas Bucheli
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
Luis Fernando Aguas Bucheli
 
Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022
Agneta Gallardo
 
Hackk
HackkHackk
Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)
Maximiliano Soler
 
Busqueda Informacion en internet
Busqueda Informacion en internetBusqueda Informacion en internet
Busqueda Informacion en internet
Cristian Salazar C.
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
Alejandro Rivera Santander
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
FrancisBueno4
 

Similar a Universidad técnica de ambato formato ejecutable (1) (20)

Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Google Avanzado
Google AvanzadoGoogle Avanzado
Google Avanzado
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022Internet y la búsqueda de información con Google 2022
Internet y la búsqueda de información con Google 2022
 
Hackk
HackkHackk
Hackk
 
Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)Recoleccion de Informacion con Google (OWASP Argentina)
Recoleccion de Informacion con Google (OWASP Argentina)
 
Busqueda Informacion en internet
Busqueda Informacion en internetBusqueda Informacion en internet
Busqueda Informacion en internet
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 

Último

Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 

Último (20)

Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 

Universidad técnica de ambato formato ejecutable (1)

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO Google hacking Iván Atiaja Daniel Yansapanta
  • 2. ÍNDICE DE CONTENIDOS  CONCEPTO  CARACTERÍSTICAS  COMANDOS MAS IMPORTANTES  EJEMPLO  CONCLUSIONES
  • 3. CONCEPTO  Es el uso de un motor de búsqueda, como Google , para localizar una vulnerabilidad de seguridad en Internet.
  • 4. CARACTERÍSTICAS  Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:  Localizar objetivo  Recopilar información sobre objetivo  Identificar vulnerabilidades  Explotar vulnerabilidades y acceder  Ataque  Borrado de huellas  Mantener el acceso, para futuras ocasiones
  • 5. COMANDOS  ” ” (comillas): buscar frase exacta  and or not: operadores lógicos “y” o “no”  + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”  * (asterisco): comodín, cualquier palabra, pero una sóla palabra  . (punto): comodín, cualquier palabra, una o muchas  intitle o allintitle: la expresión buscada está en el título  inurl o allinurl: la expresión buscada está en la url  site: sólo busca resultados dentro de la web que va detrás de “site:”  filetype: sólo busca archivos de un tipo (doc, xls, txt…)  link: sólo busca en páginas que tienen un link a una determinada web  inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada  cache: muestra el resultado en la cache de Google de una pagina web  related: busca webs relacionadas con una determinada
  • 6. EJEMPLOS  Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:  ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage- “ Usuarios y claves de administradores
  • 7. CONCLUSIONES  Google hacking mediante sus comandos me permite buscar información  Google hacking es una herramienta muy útil para mejorar las bùsquedas