SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TECNICA DE AMBATO
GOOGLE HACKING
ING. MG. PATRCIO GONZALEZ
Integrantes:
Wilmer Chuquitarco
Jordy Carballo
INDICE DE CONTENIDOS
• CONCEPTOS
• CARACTERISTICAS
• COMANDOS MAS IMPORTANTES
• EJEMPLO
• CONCLUSIONES
CONCEPTO
Google Hacking es una técnica en informática que
utiliza operadores para filtrar información en el
buscador de Google.
CARACTERISTICAS
Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de
Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es
bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que
sigue un hacker tiene 7 pasos:
1. Localizar objetivo
2. Recopilar información sobre objetivo
3. Identificar vulnerabilidades
4. Explotar vulnerabilidades y acceder
5. Ataque
6. Borrado de huellas
7. Mantener el acceso, para futuras ocasiones
COMANDOS
Ficheros con usuarios y
contraseñas: lo que permite al hacker
enext:pwd inurl:(service | authors |
administrators | users) “# -FrontPage-
“ Usuarios y claves de
administradores, para modificar la
web. Se ven directamente en Google,
sin necesidad de entrar en la página.
Hay más de 1.100 claves así en
Googletrar directamente en tu web.
Ejemplos:
EJEMPLOS
filetype:sql “# dumping data for table”
“`PASSWORD` varchar” Bases de datos sql
volcadas completas, tienen datos de usuarios y
contraseñas. Se pueden hacer modificaciones
en la cadena de búsqueda, para sacar otros
tipos de información. Aquí un ejemplo de
contraseñas de la Universidad de Vigo. Las
contraseñas van encriptadas en md5, pero
basta buscar en Google la contraseña y el
hacker encontrará un foro donde alguien la ha
desencriptado y sale la original. Pongo un
recuadro negro en los e-mails
CONCLUSION
GOOGLE HACKING me permite obtener
información a través de comandos, esto
se clasifica como hacking ético.

Más contenido relacionado

Similar a Universidad tecnica de ambato

Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Alonso Caballero
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableDaniel Tigse
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 

Similar a Universidad tecnica de ambato (20)

Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Hackk
HackkHackk
Hackk
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Ceh
CehCeh
Ceh
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
1.3 google
1.3 google1.3 google
1.3 google
 
Manual Internet 2014
Manual Internet 2014Manual Internet 2014
Manual Internet 2014
 

Universidad tecnica de ambato

  • 1. UNIVERSIDAD TECNICA DE AMBATO GOOGLE HACKING ING. MG. PATRCIO GONZALEZ Integrantes: Wilmer Chuquitarco Jordy Carballo
  • 2. INDICE DE CONTENIDOS • CONCEPTOS • CARACTERISTICAS • COMANDOS MAS IMPORTANTES • EJEMPLO • CONCLUSIONES
  • 3. CONCEPTO Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. CARACTERISTICAS Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos: 1. Localizar objetivo 2. Recopilar información sobre objetivo 3. Identificar vulnerabilidades 4. Explotar vulnerabilidades y acceder 5. Ataque 6. Borrado de huellas 7. Mantener el acceso, para futuras ocasiones
  • 5. COMANDOS Ficheros con usuarios y contraseñas: lo que permite al hacker enext:pwd inurl:(service | authors | administrators | users) “# -FrontPage- “ Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Googletrar directamente en tu web. Ejemplos:
  • 6. EJEMPLOS filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails
  • 7. CONCLUSION GOOGLE HACKING me permite obtener información a través de comandos, esto se clasifica como hacking ético.