SlideShare una empresa de Scribd logo
1 de 26
the first computer search engine
• Que es Shodan?
• Como utilizarlo?
• Esquema
• Operadores básicos
• Login
• Filtros
• Real-time radar
• Export
• Demos
• Tool
• Conclusión
• Bibliografía
• Preguntas
SHODAN
Agenda
Que es?
SHODAN
the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un
nuevo concepto en búsquedas.
No utiliza información indexada de páginas web, si no que busca servidores,
routers, y cualquier sistema que esté conectado a internet.
Lo resultados se basan en la lectura de los metadatos presentados por los banner
de las aplicaciones.
SHODAN
Que es?
Como utilizarlo?
SHODAN
the first computer search engine
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
countrycountry
country
hostname
net
os
port
country
hostname
net
os
port
portport
resultadosresultados
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
country
hostname
net
os
port
country
hostname
net
os
port
savesave
export(xml)export(xml)
country
breakdown
country
breakdown
result inforesult info
ip, os, date, country,
etc
ip, os, date, country,
etc
banner,
search term
banner,
search term
Los operadores son:
• Comillas dobles: Hace la búsqueda mas especifica
• Signo suma: Agrega ítems a la búsqueda
• Signo resta: Saca ítems a la búsqueda
SHODAN
Operadores básicos
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o
loguearnos con nuestras cuentas de alguna red social.
SHODAN
Login
Los filtros tienen el formato “filtro:value”.
» hostname: Nombre del host
» net: IP o subnet
» os: Sistema Operativo
» port: Puerto del servicio a identificar
Filtros SSL:
» cert_version: Versión del certificado SSL
» cert_bits: Longitud de la clave publica
» cipher_name: Nombre del cifrado
» cipher_bits:
» cipher_protocol: Protocolo de cifrado
Ejemplos:
hostname:gob.ar
net:1.1.1.1/24
os:”windows 2008”
port:3389,22
SHODAN
Filtros
Nos proporciona en tiempo real la ultima información ingresada a Shodan.
SHODAN
Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados.
Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será
enviado una vez que los datos están listos.
SHODAN
Export
export(xml)export(xml)
Analytics/exportsAnalytics/exports
<shodan>
<summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/>
<host country="US"
hostnames="1stadvantagebailbond.com"
ip="198.171.76.21"
port="80"
updated="16.03.2010">
HTTP/1.0 200 OK
Date: Tue, 16 Mar 2010 07:43:07 GMT
Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m
Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT
ETag: "19258d5-591-4b02e009"
Accept-Ranges: bytes
Content-Length: 1425
Content-Type: text/html
</host>
...
</shodan>
Demo: country:AR last-
modified cisco
SHODAN
the first computer search engine
country:AR last-modified cisco
SHODAN
country:AR last-modified cisco
SWITCH/L3: Cisco 3845
Demo: country:AR Allegro
SHODAN
the first computer search engine
country:AR Allegro
SHODAN
country:AR Allegro
UPS: MGE – Pulsar 1500
Demo: LabView
SHODAN
the first computer search engine
LabView
SHODAN
LabView
EUV ROX
SHODAN
Lab_View
ESTACION METEOROLOGICA
Demo: LV_HTTP
SHODAN
the first computer search engine
LV_HTTP
SHODAN
LV_HTTP
MONITOREO
Conclusión
SHODAN
the first computer search engine
» Permite realizar recolección de información en forma pasiva.
» Nos entrega los datos en un formato simple y muy visible.
» Permite ver información en tiempo real.
SHODAN
Conclusión
Bibliografía
SHODAN
the first computer search engine
Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan.
» http://www.shodanhq.com
» http://pentestit.com/shodan-queries/
» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers
» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html
» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html
» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/
SHODAN
Bibliografía
Preguntas?
SHODAN
the first computer search engine

Más contenido relacionado

Similar a Shodan

Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
Kepnix Capital E.I.R.L
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
pinoch_16
 

Similar a Shodan (20)

Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo 2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Azure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo realAzure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo real
 
Web Usage Mining
Web Usage MiningWeb Usage Mining
Web Usage Mining
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
ASP.NET MVC
ASP.NET MVCASP.NET MVC
ASP.NET MVC
 
Route-servers and how to make the most of it with manners
Route-servers and how to make the most of it with mannersRoute-servers and how to make the most of it with manners
Route-servers and how to make the most of it with manners
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internet
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
Modelo entidad realción
Modelo entidad realciónModelo entidad realción
Modelo entidad realción
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adriDynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adri
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
Ie9 + html5
Ie9 + html5Ie9 + html5
Ie9 + html5
 
Zentyal cloud sample_report_es
Zentyal cloud sample_report_esZentyal cloud sample_report_es
Zentyal cloud sample_report_es
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Shodan

  • 1. the first computer search engine
  • 2. • Que es Shodan? • Como utilizarlo? • Esquema • Operadores básicos • Login • Filtros • Real-time radar • Export • Demos • Tool • Conclusión • Bibliografía • Preguntas SHODAN Agenda
  • 3. Que es? SHODAN the first computer search engine
  • 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
  • 5. Como utilizarlo? SHODAN the first computer search engine
  • 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema countrycountry country hostname net os port country hostname net os port portport resultadosresultados
  • 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port country hostname net os port savesave export(xml)export(xml) country breakdown country breakdown result inforesult info ip, os, date, country, etc ip, os, date, country, etc banner, search term banner, search term
  • 8. Los operadores son: • Comillas dobles: Hace la búsqueda mas especifica • Signo suma: Agrega ítems a la búsqueda • Signo resta: Saca ítems a la búsqueda SHODAN Operadores básicos
  • 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
  • 10. Los filtros tienen el formato “filtro:value”. » hostname: Nombre del host » net: IP o subnet » os: Sistema Operativo » port: Puerto del servicio a identificar Filtros SSL: » cert_version: Versión del certificado SSL » cert_bits: Longitud de la clave publica » cipher_name: Nombre del cifrado » cipher_bits: » cipher_protocol: Protocolo de cifrado Ejemplos: hostname:gob.ar net:1.1.1.1/24 os:”windows 2008” port:3389,22 SHODAN Filtros
  • 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
  • 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml)export(xml) Analytics/exportsAnalytics/exports <shodan> <summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/> <host country="US" hostnames="1stadvantagebailbond.com" ip="198.171.76.21" port="80" updated="16.03.2010"> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: "19258d5-591-4b02e009" Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
  • 13. Demo: country:AR last- modified cisco SHODAN the first computer search engine country:AR last-modified cisco
  • 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
  • 17. Demo: LabView SHODAN the first computer search engine LabView
  • 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
  • 23. » Permite realizar recolección de información en forma pasiva. » Nos entrega los datos en un formato simple y muy visible. » Permite ver información en tiempo real. SHODAN Conclusión
  • 25. Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. » http://www.shodanhq.com » http://pentestit.com/shodan-queries/ » http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers » http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html » http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html » http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/ SHODAN Bibliografía

Notas del editor

  1. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  2. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  3. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  4. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  5. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  6. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  7. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  8. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  9. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  10. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso