SlideShare una empresa de Scribd logo
1 de 17
Webminar “Herramientas para encontrar
   Vulnerabilidades con Motores de
              Búsqueda”
         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com
Sobre NPROS Perú SAC

Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.

Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Servicios NPROS Perú

Cursos:
Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas

- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.

Webminars:
Modalidad: Online (Virtual)
Duración: De 3 a 4 horas

Webcasts: Gratuitos. Duración 1 Hora.

Otros Servicios:
- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Contacto NPROS Perú

Correo electrónico: cursos@npros.com.pe

Teléfono: 948351218

Página Web:

http://www.npros.com.pe

Twitter:

http://twitter.com/#!/NPROSPeru

FaceBook:

http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641

LinkedIn:
http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5

           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Descripción:

Las vulnerabilidades en seguridad, tales como configuraciones inadecuadas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.

Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.

Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético o Evaluaciones de Seguridad, pero pocas personas aplican
estas habilidades con un régimen metódico de evaluaciones profesionales
para ayudar incrementar la seguridad en las organizaciones.

Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración satisfactorias para mejorar la postura de seguridad de las
empresas


         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Objetivo:

Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.

Luego se enfocará la atención en la fase de escaneo, experimentando con
varias herramientas aplicados a ejercicios prácticos. La fase de explotación
incluirá la utilización de Frameworks de explotación, exploits manuales y
otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno
de laboratorio controlado. El curso también mostrará como preparar un
reporte ejecutivo.

El curso incluye ejercicios prácticos para realizar una prueba de penetración
contra una organización objetivo, siguiendo todos las fases detalladas.




            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Dirigido a:

- Profesionales en Seguridad de la Información
- Administradores de Tecnologías de Información
- Auditores que necesiten profundizar conocimientos técnicos
- Profesionales en Pruebas de Penetración y Hacking Ético
- Estudiantes de Informática, Sistemas, carreras afines y público en general


Incluye:

- 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y Máquinas
Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso,
Herramientas, Ejercicios, Laboratorios y Documentos de Referencia.
- 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de
notas y Lapicero.



           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.

- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense

Puede obtener más información
visitando nuestro sitio web:

http://www.npros.com.pe

O descargando el archivo PDF
correspondiente a cada curso.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Herramientas para Encontrar
Vulnerabilidades en motores de búsqueda
Luego de haber definido las reglas del contrato, el alcance del proyecto, y
los temas legales.

Se realizaron búsquedas de sitios webs, Consultas Whois, a los
registradores, ASN, y demás información relacionada.

También se realizaron búsquedas DNS, utilizando, nslookup, dig, y otras
herramientas.

Nuestro siguiente paso es utilizar la motores de búsqueda que pueden ser
accedidos públicamente para observar signos de sistemas vulnerables.

Buscadores como Google, Bing, Yahoo contienen información que podría
indicar la presencia de vulnerabilidades en sistemas relacionados con el
entorno del objetivo.

Si se envían consultas adecuadas a los motores de búsqueda, podríamos
identificar sistemas vulnerables sin enviar ningún paquete a estos sistemas
de manera directa.
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Directivas útiles para búsquedas en
Google
Las búsquedas realizadas con Google no son sensibles Mayúsculas.

site: site:www.npros.com.pe blog

link: link:www.npros.com.pe

related: related:npros.com.pe

intitle: intitle:“index of hacking”

inurl: inurl:intranet.php

allintext: allintext:error connect site:edu.pe

allintitle: allintitle:ingreso intranet site:.pe

allinurl: allinurl:hacking tools


           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Buscando por Tipos de Archivos

Google permite buscar cientos de diferentes tipos específicos de archivos.
Por ejemplo:

.pdf, .doc, xls, .ppt, .txt, .bak, .sql,.php, jsp, asp, etc.

Es posible encontrar archivos .pdf, o también archivo xls, los cuales están
asociados a hojas de cálculo de MS Excel. También es factible encontrar
archivos .ppt de presentación de MS Power Point.

Para realizar estas búsquedas se puede utilizar la directiva filetype:

filetype:npros.com.pe filetype:pdf

Se pueden obtener no solamente los archivos pdf, también las páginas webs
que incluyen el texto pdf.

filetype:npros.com.pe pdf


           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Operadores de Búsqueda en Google

Se debe tener en consideración que las búsquedas en Google no son
sensibles a mayúsculas.

Para realizar búsquedas literales se debe utilizar las comillas dobles “ “.

“network professional security peru”.

Para filtrar paginas con información que no se desea se utiliza el signo (-)
para evitar esos terminos.

site: site:fap.mil.pe -www.fap.mil.pe

Para “obligar” a Google a buscar palabras comunes que son omitidas por
defecto se debe utilizar el signo (+). a, and, the. El signo (+) también se
utiliza para incluir de manera obligatoria una termino en la búsqueda.

+hacking +forensics
Hancking forensics

          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Otros Operadores de Búsqueda en Google

El signo de puntuación (.) es un comodín para un caracter.

index.of hacking

El doble punto (..) significa un rango.

exploit 2010..2012

Los operador OR y el signo (|) tienen un significado idéntico, encontrar un
termino A o B o ambos.

hacking OR forensics
hacking | forensics

El operador en minúsculas (or) es un término de búsqueda.

security or privacy


          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Defectos a Descubrir mediante Google

En internet existen dos páginas principales donde se mantienen listados de
búsquedas que permiten encontrar sistemas vulnerables. A las búsquedas
individuales se le denomina un GoogleDork.

Existen miles de diferentes búsquedas en estas Bases de Datos que
permiten encontrar varios tipos de defectos de seguridad y temas
relacionados, todas ellas utilizando únicamente Google.

- Advisories and Vulnerabilities
- Error Messages
- Files containing juicy info
- Files containing passwords
- Footholds
- Pages containinf login portales
etc...

http://www.hackersforcharity.org/ghdb/

http://www.exploit-db.com/google-dorks/
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Algunos Ejemplos Interesantes

Solo con propósito educativos.

site:pe inurl:phpinfo

Locates SquirrelMail Login Pages
site:pe inurl:src/login.php

This searches for the install.php file.
site:pe inurl:install.php

Looks for SQL dumps containing cleartext or encrypted passwords
site:pe filetype:sql "insert into" (pass|passwd|password)

These are squid server cache reports.
site:pe inurl:Squid Analysis Report Generator

Apache Tomcat Error messages.

site:pe intitle:"Apache Tomcat" "Error Report"
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Herramients para Escanear utilizando
GHDB
SiteDigger v3.0

SiteDigger 3.0 realiza búsquedas en Google para encontrar
vulnerabilidades, errores, configuraciones, información privada, y otra
información de interés en los sitios webs.

Sitio Web:
http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx


GooScan

GooScan es una herramienta que automatiza las consultas contra el
buscador de Google. Estas consultas están diseñadas para encontrar
potenciales vulnerabilidades en las páginas webs. Es como un Escanner
que nunca se comunica directamente con el servidor web objetivo, ya que
todas las consultas son respondidas por Google, no por el objetivo.

Sitio Web: http://www.hackersforcharity.org/ghdb
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
¡Gracias! “Herramientas para encontrar
   Vulnerabilidades con Motores de
              Búsqueda”
         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com

Más contenido relacionado

Destacado

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 

Destacado (6)

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 

Similar a Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda"

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Google hacking
Google hackingGoogle hacking
Google hackingroyer1126
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfsoleymi
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPAlonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
 
trabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxtrabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxDarwinAlexisMontoyap
 

Similar a Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda" (20)

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdf
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
trabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxtrabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docx
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Software
SoftwareSoftware
Software
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda"

  • 1. Webminar “Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  • 2. Sobre NPROS Perú SAC Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero del año 2008 para ofrecer servicios de capacitación especializada en Perú y orientarse en el dictado de cursos de Seguridad en Tecnologías de la Información. Tenemos cuatro años de experiencia en el dictado de cursos a diferentes instituciones y empresas tanto públicas como privadas, como por ejemplo: Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y Municipios, entre otras instituciones del sector privado y público. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 3. Servicios NPROS Perú Cursos: Modalidades: Presencial (Lima, Trujillo) & Online (Virtual). Duración: 20 Horas - Curso de Hacking Ético (CNHE). - Curso de Cómputo Forense (CNCF). - Curso de Hacking Aplicaciones Web (CNHAW). - Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense. Webminars: Modalidad: Online (Virtual) Duración: De 3 a 4 horas Webcasts: Gratuitos. Duración 1 Hora. Otros Servicios: - Análisis de Vulnerabilidades. - Pruebas de Penetración. - Análisis Forense de Computadoras. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 4. Contacto NPROS Perú Correo electrónico: cursos@npros.com.pe Teléfono: 948351218 Página Web: http://www.npros.com.pe Twitter: http://twitter.com/#!/NPROSPeru FaceBook: http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641 LinkedIn: http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 5. Curso de Hacking Ético (CNHE) 2012 Descripción: Las vulnerabilidades en seguridad, tales como configuraciones inadecuadas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético o Evaluaciones de Seguridad, pero pocas personas aplican estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar la seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración satisfactorias para mejorar la postura de seguridad de las empresas CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 6. Curso de Hacking Ético (CNHE) 2012 Objetivo: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 7. Curso de Hacking Ético (CNHE) 2012 Dirigido a: - Profesionales en Seguridad de la Información - Administradores de Tecnologías de Información - Auditores que necesiten profundizar conocimientos técnicos - Profesionales en Pruebas de Penetración y Hacking Ético - Estudiantes de Informática, Sistemas, carreras afines y público en general Incluye: - 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. - 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 8. Curso de Hacking Ético (CNHE) 2012 La programación de cursos para el año 2012 se ha realizado para los tres cursos emblemáticos de NPROS Perú. - Curso de Hacking Ético - Curso de Hacking Aplicaciones Web - Curso de Cómputo Forense Puede obtener más información visitando nuestro sitio web: http://www.npros.com.pe O descargando el archivo PDF correspondiente a cada curso. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 9. Herramientas para Encontrar Vulnerabilidades en motores de búsqueda Luego de haber definido las reglas del contrato, el alcance del proyecto, y los temas legales. Se realizaron búsquedas de sitios webs, Consultas Whois, a los registradores, ASN, y demás información relacionada. También se realizaron búsquedas DNS, utilizando, nslookup, dig, y otras herramientas. Nuestro siguiente paso es utilizar la motores de búsqueda que pueden ser accedidos públicamente para observar signos de sistemas vulnerables. Buscadores como Google, Bing, Yahoo contienen información que podría indicar la presencia de vulnerabilidades en sistemas relacionados con el entorno del objetivo. Si se envían consultas adecuadas a los motores de búsqueda, podríamos identificar sistemas vulnerables sin enviar ningún paquete a estos sistemas de manera directa. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 10. Directivas útiles para búsquedas en Google Las búsquedas realizadas con Google no son sensibles Mayúsculas. site: site:www.npros.com.pe blog link: link:www.npros.com.pe related: related:npros.com.pe intitle: intitle:“index of hacking” inurl: inurl:intranet.php allintext: allintext:error connect site:edu.pe allintitle: allintitle:ingreso intranet site:.pe allinurl: allinurl:hacking tools CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 11. Buscando por Tipos de Archivos Google permite buscar cientos de diferentes tipos específicos de archivos. Por ejemplo: .pdf, .doc, xls, .ppt, .txt, .bak, .sql,.php, jsp, asp, etc. Es posible encontrar archivos .pdf, o también archivo xls, los cuales están asociados a hojas de cálculo de MS Excel. También es factible encontrar archivos .ppt de presentación de MS Power Point. Para realizar estas búsquedas se puede utilizar la directiva filetype: filetype:npros.com.pe filetype:pdf Se pueden obtener no solamente los archivos pdf, también las páginas webs que incluyen el texto pdf. filetype:npros.com.pe pdf CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 12. Operadores de Búsqueda en Google Se debe tener en consideración que las búsquedas en Google no son sensibles a mayúsculas. Para realizar búsquedas literales se debe utilizar las comillas dobles “ “. “network professional security peru”. Para filtrar paginas con información que no se desea se utiliza el signo (-) para evitar esos terminos. site: site:fap.mil.pe -www.fap.mil.pe Para “obligar” a Google a buscar palabras comunes que son omitidas por defecto se debe utilizar el signo (+). a, and, the. El signo (+) también se utiliza para incluir de manera obligatoria una termino en la búsqueda. +hacking +forensics Hancking forensics CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 13. Otros Operadores de Búsqueda en Google El signo de puntuación (.) es un comodín para un caracter. index.of hacking El doble punto (..) significa un rango. exploit 2010..2012 Los operador OR y el signo (|) tienen un significado idéntico, encontrar un termino A o B o ambos. hacking OR forensics hacking | forensics El operador en minúsculas (or) es un término de búsqueda. security or privacy CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 14. Defectos a Descubrir mediante Google En internet existen dos páginas principales donde se mantienen listados de búsquedas que permiten encontrar sistemas vulnerables. A las búsquedas individuales se le denomina un GoogleDork. Existen miles de diferentes búsquedas en estas Bases de Datos que permiten encontrar varios tipos de defectos de seguridad y temas relacionados, todas ellas utilizando únicamente Google. - Advisories and Vulnerabilities - Error Messages - Files containing juicy info - Files containing passwords - Footholds - Pages containinf login portales etc... http://www.hackersforcharity.org/ghdb/ http://www.exploit-db.com/google-dorks/ CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 15. Algunos Ejemplos Interesantes Solo con propósito educativos. site:pe inurl:phpinfo Locates SquirrelMail Login Pages site:pe inurl:src/login.php This searches for the install.php file. site:pe inurl:install.php Looks for SQL dumps containing cleartext or encrypted passwords site:pe filetype:sql "insert into" (pass|passwd|password) These are squid server cache reports. site:pe inurl:Squid Analysis Report Generator Apache Tomcat Error messages. site:pe intitle:"Apache Tomcat" "Error Report" CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 16. Herramients para Escanear utilizando GHDB SiteDigger v3.0 SiteDigger 3.0 realiza búsquedas en Google para encontrar vulnerabilidades, errores, configuraciones, información privada, y otra información de interés en los sitios webs. Sitio Web: http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx GooScan GooScan es una herramienta que automatiza las consultas contra el buscador de Google. Estas consultas están diseñadas para encontrar potenciales vulnerabilidades en las páginas webs. Es como un Escanner que nunca se comunica directamente con el servidor web objetivo, ya que todas las consultas son respondidas por Google, no por el objetivo. Sitio Web: http://www.hackersforcharity.org/ghdb CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 17. ¡Gracias! “Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com