SlideShare uma empresa Scribd logo
1 de 13
Hacking de Buscadores
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Conceptos
Seguridad de red
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Obtención de información relevante para
la seguridad ¿?
Código php (*old o *~),
almacenamiento de contraseñas
(¡¡¡ algunas sin cifrar!!!)
Hasta md5 de contraseñas
Existen google dork para automatizar el
proceso:
http://www.exploit-db.com/google-dorks/
Si existe información que no se debería
dar (¿?) indicio de penetración→
Google
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Operadores:
Info:
Site:
Intitle:, inurl:, intext:
Filetype: Ext:
Intext
cache
Google
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Limitaciones:
No hace caso de más de 32 palabras
de búsqueda
Número máximo de resultados
devueltos (1000)
No siempre refleja el estado actual →
Selección por antigüedad
Silencio documental y ruido
documental
Google
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Lenguaje diferente de Google.
Operadores:
url:
Site: 2 niveles vs domain:
Filetype: tipo de fichero
ip:
Intitle:, inbody:
Bing
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Además de documentos, también hay equipos, con
servicios (puertos,...)
Rastrea las cabeceras HTTP, FTP y otros permite→
ver lo que otros buscadores NO muestran:
http://www.shodanhq.com
Sintaxis propia: …/help
Ejemplo:
port:161
Nota: no cualquier puerto. Hasta ahora: 80, 21, 22,
161 y 5060 (SIP)
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
Para más datos: identificación Google,→
Facebook, Twitter,..., y propia
Con identificación, también más
operadores.
Pago: más servicios (pe exportar los
datos) y datos
Útil: valores por defecto, dispositivos
vulnerables a un fallo conocido, tipos de
dispositivos (modem, access point,
router,impresoras,...), y
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
marcas y modelos (WAP610N, linksys,
cisco,...),
voip, webcam, camera,...,
server, apache,...,
os:sistema operativo,... (after: before:),
net:xxx
hostname:
Country:
http://www.shodanhq.com/exploits
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad de red
http://www.shodanhq.com/browse →
Directorio de búsquedas
Ataques dirigidos --> net: dirección ip
Labs: muestra los últimos datos recabados
y su país
Exploits: buscador de vulnerabilidades
shodan
Evaluación
Conceptos
Prevención
Detección
Recuperación
Análisis Forense
Evaluación
Tecnologías
Bibliografía
Contenido
Seguridad perimetral
Enrique Rando, “Hacking con buscadores:
Google, Bing & shodan”, Informática 64 /
0xWord
Bibliografía
Bibliografía

Mais conteúdo relacionado

Semelhante a 08 airc hackingbuscadores - mod

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 

Semelhante a 08 airc hackingbuscadores - mod (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 

Mais de Juan Antonio Gil Martínez-Abarca (11)

Servidores web: cloud
Servidores web: cloudServidores web: cloud
Servidores web: cloud
 
Pruebas del servicio web
Pruebas del servicio webPruebas del servicio web
Pruebas del servicio web
 
Aspectos nodejs
Aspectos nodejsAspectos nodejs
Aspectos nodejs
 
Servidor web nginx
Servidor web nginxServidor web nginx
Servidor web nginx
 
Apache
Apache Apache
Apache
 
Protocol HTTP
Protocol HTTPProtocol HTTP
Protocol HTTP
 
03 asor gestión de usuarios y ldap
03 asor   gestión de usuarios y ldap03 asor   gestión de usuarios y ldap
03 asor gestión de usuarios y ldap
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Aisi 1415 06 correo
Aisi 1415 06 correoAisi 1415 06 correo
Aisi 1415 06 correo
 
05 airc dns
05 airc   dns05 airc   dns
05 airc dns
 
04 girc servicio dhcp
04 girc   servicio dhcp 04 girc   servicio dhcp
04 girc servicio dhcp
 

08 airc hackingbuscadores - mod