SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Hacking con Google



Dr. Gonzalo Álvarez Marañón
Presentación
       Introducción
       El ABC de Google
       Técnicas básicas de hacking con Google
       Búsqueda de información con Google
       Automatizando a Google
       Cómo evitar a Google




Aplicaciones de la criptografía   -2-   Dr. Gonzalo Álvarez Marañón (CSIC)
Introducción
Proceso de ataque

                           Recopilación de información
                                sobre el objetivo


                        Identificación de vulnerabilidades



                         Explotación de vulnerabilidades



                              Continuación del ataque



Aplicaciones de la criptografía      -4-       Dr. Gonzalo Álvarez Marañón (CSIC)
Abc de Google
Google es mucho más que un
    simple buscador




Aplicaciones de la criptografía   -6-   Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas básicas
        Consulta de palabras
        Consulta de frases
        Operadores booleanos
            AND
            OR
            NOT
        Caracteres especiales:
            +
            -
            .
            *
Aplicaciones de la criptografía   -7-   Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas avanzadas
       Intitle, Allintitle              Daterange
       Allintext                        Info
       Inurl, Allinurl                  Related
       Site                             Author, Group,
       Filetype                         Insubject, Msgid
       Link                             Stocks
       Inanchor                         Define
       Cache                            Phonebook
       Numrange

Aplicaciones de la criptografía   -8-   Dr. Gonzalo Álvarez Marañón (CSIC)
El URL de Google
       q
       start
       num
       filter
       restrict
       hl
       lr
       ie
       Etc.

Aplicaciones de la criptografía   -9-   Dr. Gonzalo Álvarez Marañón (CSIC)
Hacking básico
 con Google
Navegación anónima
       El caché de Google almacena copias de las
       páginas indexadas
       Consulta:
        site:sitio.com texto
       Las imágenes y otros objetos no están en el caché
       Utilizando la propiedad “texto guardado en el
       caché” no se cargan las imágenes
       Se necesita utilizar el URL



Aplicaciones de la criptografía   -11-   Dr. Gonzalo Álvarez Marañón (CSIC)
Servidor proxy
       Un servidor proxy hace las peticiones en lugar del
       usuario
       Se utiliza la capacidad de traducción de páginas
       de Google y otros servicios similares:
        www.google.es/translate?u=http://www.playboy.com&langpair=en|en
       No es un proxy anónimo
       Puede saltarse filtros de contenidos




Aplicaciones de la criptografía   -12-     Dr. Gonzalo Álvarez Marañón (CSIC)
Cabeza de puente
       Google indexa todo lo que se le diga
       ¿Qué pasa si se crea una página con URLs de
       ataque y se le dice a Google que la indexe?




Aplicaciones de la criptografía   -13-   Dr. Gonzalo Álvarez Marañón (CSIC)
Buscando
información
Google Hacking Database
        Mantenida en http://johnny.ihackstuff.com/
        Almacena cientos de googledorks
        Actualizada continuamente
        Clasificada en varias categorías:
            Vulnerabilidades
            Mensajes de error
            Archivos con contraseñas
            Portales de entrada
            Detección de servidor web
            Archivos sensibles
            Detección de dispositivos
Aplicaciones de la criptografía   -15-   Dr. Gonzalo Álvarez Marañón (CSIC)
Listados de directorios
       Contienen información que no debería verse
       Consulta:
        intitle:index.of “parent directory”
       Búsqueda de directorios/archivos específicos
        intitle:index.of inurl:admin
        intitle:index.of ws_ftp.log
       Búsqueda de servidores
           Apache: intitle:index.of “Apache/*” “server at”
           IIS: intitle:index.of “Microsoft-IIS/* server at”
       Técnicas de navegación transversal
Aplicaciones de la criptografía   -16-        Dr. Gonzalo Álvarez Marañón (CSIC)
Reconocimiento de red
       Araña: site:sitio.com
       Objetivo: conocer subdominios
       Consulta:
        site:sitio.com -site:www.sitio.com
       Herramientas automatizadas:
           SP-DNS-mine.pl www.sensepost.com/restricted/SP-
           DNS-mine.pl




Aplicaciones de la criptografía   -17-   Dr. Gonzalo Álvarez Marañón (CSIC)
SO y servidor web
       Listado de directorios
       Aplicaciones/documentación de ejemplo del
       servidor web
       Mensajes de error del servidor web
       Mensajes de error de aplicaciones web




Aplicaciones de la criptografía   -18-   Dr. Gonzalo Álvarez Marañón (CSIC)
Búsqueda de sitios vulnerables
       Páginas de demostración del fabricante
       Código fuente
       Escaneo CGI




Aplicaciones de la criptografía   -19-   Dr. Gonzalo Álvarez Marañón (CSIC)
Información de base de datos
       Nombres de usuario
        “acces denied for user” “using password”
       Estructura de la base de datos
        filetype:sql “# dumping data for table”
       Inyección de SQL
        “Unclosed quotation mark before the character string”
       Código fuente SQL
        intitle:"Error Occurred" "The error occurred in” “incorrect syntax near”
       Contraseñas
        filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs
       Detección de archivos la base de datos
           filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup
Aplicaciones de la criptografía      -20-         Dr. Gonzalo Álvarez Marañón (CSIC)
Nombres usuario/contraseñas
    intitle:index.of passwd
    intitle:"Index.of..etc" passwd
    intitle:index.of pwd.db passwd
    intitle:index.of ws_ftp.ini
    intitle:index.of people.lst
    intitle:index.of passlist
    intitle:index.of .htpasswd
    intitle:index.of “.htpasswd” htpasswd.bak
    filetype:reg reg intext:"internet account manager“
    filetype:mdb inurl:profiles
    “http://*:*@www”
Aplicaciones de la criptografía   -21-   Dr. Gonzalo Álvarez Marañón (CSIC)
Automatizando
  a Google
Google API
       Servicio web gratuito para consulta remota a
       Google
       Incorpora la potencia de Google a cualquier
       programa
       Soporta las mismas funciones que el URL
       Limitaciones:
           Exige registrarse
           1000 consultas/día
           10 resultados/consulta


Aplicaciones de la criptografía   -23-   Dr. Gonzalo Álvarez Marañón (CSIC)
SiteDigger
       Creado por
       Foundstone
       www.foundstone.com
       Utiliza la Google API
       Exige la instalación de
       .NET Framework 1.1
       Utiliza la base de datos
       FSDB o GHDB
       Genera bonitos
       informes en HTML
Aplicaciones de la criptografía   -24-   Dr. Gonzalo Álvarez Marañón (CSIC)
Wikto
       Creada por Sensepost
       www.sensepost.com
       Herramienta de análisis de
       seguridad web de propósito
       general
       Módulo de hacking Google
       similar a Sitedigger
       Requiere Google API
       Utiliza GHDB
       Modo de operación
       automático o manual
Aplicaciones de la criptografía   -25-   Dr. Gonzalo Álvarez Marañón (CSIC)
Athena
       Creada por SnakeOil
       Labs snakeoillabs.com
       No utiliza la Google API,
       por lo que viola los
       términos de uso de
       Google
       Requiere el .NET
       Framework
       Utiliza archivos de
       configuración XML

Aplicaciones de la criptografía   -26-   Dr. Gonzalo Álvarez Marañón (CSIC)
Cómo evitar
 a Google
Proteger el servidor web
       Bloqueo de buscadores mediante robots.txt
           User-agent: googlebot
           Disallow: /directorio/archivos
       No indexar:
        <META NAME="GOOGLEBOT" CONTENT="NOINDEX,
          NOFOLLOW">
       No almacenar en caché:
        <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
        <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>




Aplicaciones de la criptografía   -28-      Dr. Gonzalo Álvarez Marañón (CSIC)
Eliminación de páginas de
    Google
       Eliminación de la caché de Google desde la página
       de eliminaciones
       services.google.com/urlconsole/controller
           Dirigirle al archivo robots.txt
           Utilizar una directiva META
           Opción de eliminación de enlaces antiguos




Aplicaciones de la criptografía   -29-   Dr. Gonzalo Álvarez Marañón (CSIC)
http://www.iec.csic.es/~gonzalo/




                              Preguntas

Weitere ähnliche Inhalte

Andere mochten auch

presentació pel bloc -totesnombre-
 presentació pel bloc  -totesnombre- presentació pel bloc  -totesnombre-
presentació pel bloc -totesnombre-totesnombre
 
Selección de poemas chilenos
Selección de poemas chilenosSelección de poemas chilenos
Selección de poemas chilenosRomina Bravo
 
Curso Vela Septiembre 2009
Curso Vela Septiembre 2009Curso Vela Septiembre 2009
Curso Vela Septiembre 2009pallaresdiaz
 
Haz que la realidad cobre vida
Haz que la realidad cobre vidaHaz que la realidad cobre vida
Haz que la realidad cobre vidaAntonio Da Rocha
 

Andere mochten auch (8)

Excursió a Raixa
Excursió a RaixaExcursió a Raixa
Excursió a Raixa
 
Objetivos
ObjetivosObjetivos
Objetivos
 
presentació pel bloc -totesnombre-
 presentació pel bloc  -totesnombre- presentació pel bloc  -totesnombre-
presentació pel bloc -totesnombre-
 
Teroremadepitagoras
TeroremadepitagorasTeroremadepitagoras
Teroremadepitagoras
 
Selección de poemas chilenos
Selección de poemas chilenosSelección de poemas chilenos
Selección de poemas chilenos
 
Curso Vela Septiembre 2009
Curso Vela Septiembre 2009Curso Vela Septiembre 2009
Curso Vela Septiembre 2009
 
Haz que la realidad cobre vida
Haz que la realidad cobre vidaHaz que la realidad cobre vida
Haz que la realidad cobre vida
 
Danzaterapia
DanzaterapiaDanzaterapia
Danzaterapia
 

Ähnlich wie C:\Users\Usuario Acadfadp\Documents\Hackingcon Google

Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasDaniel Garcia (a.k.a cr0hn)
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Estudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererEstudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererHenry Raúl González Brito
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 

Ähnlich wie C:\Users\Usuario Acadfadp\Documents\Hackingcon Google (20)

Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Estudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado refererEstudio de ciberataques basados en el campo de encabezado referer
Estudio de ciberataques basados en el campo de encabezado referer
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 

Mehr von kelly

Manjar Del Valle
Manjar Del ValleManjar Del Valle
Manjar Del Vallekelly
 
C:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon GoogleC:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon Googlekelly
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Googlekelly
 

Mehr von kelly (7)

Manjar Del Valle
Manjar Del ValleManjar Del Valle
Manjar Del Valle
 
C:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon GoogleC:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon Google
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Google
 

Kürzlich hochgeladen

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 

Kürzlich hochgeladen (20)

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 

C:\Users\Usuario Acadfadp\Documents\Hackingcon Google

  • 1. Hacking con Google Dr. Gonzalo Álvarez Marañón
  • 2. Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a Google Aplicaciones de la criptografía -2- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 4. Proceso de ataque Recopilación de información sobre el objetivo Identificación de vulnerabilidades Explotación de vulnerabilidades Continuación del ataque Aplicaciones de la criptografía -4- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 6. Google es mucho más que un simple buscador Aplicaciones de la criptografía -6- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 7. Consultas básicas Consulta de palabras Consulta de frases Operadores booleanos AND OR NOT Caracteres especiales: + - . * Aplicaciones de la criptografía -7- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 8. Consultas avanzadas Intitle, Allintitle Daterange Allintext Info Inurl, Allinurl Related Site Author, Group, Filetype Insubject, Msgid Link Stocks Inanchor Define Cache Phonebook Numrange Aplicaciones de la criptografía -8- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 9. El URL de Google q start num filter restrict hl lr ie Etc. Aplicaciones de la criptografía -9- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 11. Navegación anónima El caché de Google almacena copias de las páginas indexadas Consulta: site:sitio.com texto Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Se necesita utilizar el URL Aplicaciones de la criptografía -11- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 12. Servidor proxy Un servidor proxy hace las peticiones en lugar del usuario Se utiliza la capacidad de traducción de páginas de Google y otros servicios similares: www.google.es/translate?u=http://www.playboy.com&langpair=en|en No es un proxy anónimo Puede saltarse filtros de contenidos Aplicaciones de la criptografía -12- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 13. Cabeza de puente Google indexa todo lo que se le diga ¿Qué pasa si se crea una página con URLs de ataque y se le dice a Google que la indexe? Aplicaciones de la criptografía -13- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 15. Google Hacking Database Mantenida en http://johnny.ihackstuff.com/ Almacena cientos de googledorks Actualizada continuamente Clasificada en varias categorías: Vulnerabilidades Mensajes de error Archivos con contraseñas Portales de entrada Detección de servidor web Archivos sensibles Detección de dispositivos Aplicaciones de la criptografía -15- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 16. Listados de directorios Contienen información que no debería verse Consulta: intitle:index.of “parent directory” Búsqueda de directorios/archivos específicos intitle:index.of inurl:admin intitle:index.of ws_ftp.log Búsqueda de servidores Apache: intitle:index.of “Apache/*” “server at” IIS: intitle:index.of “Microsoft-IIS/* server at” Técnicas de navegación transversal Aplicaciones de la criptografía -16- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 17. Reconocimiento de red Araña: site:sitio.com Objetivo: conocer subdominios Consulta: site:sitio.com -site:www.sitio.com Herramientas automatizadas: SP-DNS-mine.pl www.sensepost.com/restricted/SP- DNS-mine.pl Aplicaciones de la criptografía -17- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 18. SO y servidor web Listado de directorios Aplicaciones/documentación de ejemplo del servidor web Mensajes de error del servidor web Mensajes de error de aplicaciones web Aplicaciones de la criptografía -18- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 19. Búsqueda de sitios vulnerables Páginas de demostración del fabricante Código fuente Escaneo CGI Aplicaciones de la criptografía -19- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 20. Información de base de datos Nombres de usuario “acces denied for user” “using password” Estructura de la base de datos filetype:sql “# dumping data for table” Inyección de SQL “Unclosed quotation mark before the character string” Código fuente SQL intitle:"Error Occurred" "The error occurred in” “incorrect syntax near” Contraseñas filetype:inc intext:mysql_connect filetype:sql "identified by" -cvs Detección de archivos la base de datos filetype:mdb inurl:users.mdb filetype:mdb inurl:email inurl:backup Aplicaciones de la criptografía -20- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 21. Nombres usuario/contraseñas intitle:index.of passwd intitle:"Index.of..etc" passwd intitle:index.of pwd.db passwd intitle:index.of ws_ftp.ini intitle:index.of people.lst intitle:index.of passlist intitle:index.of .htpasswd intitle:index.of “.htpasswd” htpasswd.bak filetype:reg reg intext:"internet account manager“ filetype:mdb inurl:profiles “http://*:*@www” Aplicaciones de la criptografía -21- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 22. Automatizando a Google
  • 23. Google API Servicio web gratuito para consulta remota a Google Incorpora la potencia de Google a cualquier programa Soporta las mismas funciones que el URL Limitaciones: Exige registrarse 1000 consultas/día 10 resultados/consulta Aplicaciones de la criptografía -23- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 24. SiteDigger Creado por Foundstone www.foundstone.com Utiliza la Google API Exige la instalación de .NET Framework 1.1 Utiliza la base de datos FSDB o GHDB Genera bonitos informes en HTML Aplicaciones de la criptografía -24- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 25. Wikto Creada por Sensepost www.sensepost.com Herramienta de análisis de seguridad web de propósito general Módulo de hacking Google similar a Sitedigger Requiere Google API Utiliza GHDB Modo de operación automático o manual Aplicaciones de la criptografía -25- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 26. Athena Creada por SnakeOil Labs snakeoillabs.com No utiliza la Google API, por lo que viola los términos de uso de Google Requiere el .NET Framework Utiliza archivos de configuración XML Aplicaciones de la criptografía -26- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 27. Cómo evitar a Google
  • 28. Proteger el servidor web Bloqueo de buscadores mediante robots.txt User-agent: googlebot Disallow: /directorio/archivos No indexar: <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No almacenar en caché: <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”> Aplicaciones de la criptografía -28- Dr. Gonzalo Álvarez Marañón (CSIC)
  • 29. Eliminación de páginas de Google Eliminación de la caché de Google desde la página de eliminaciones services.google.com/urlconsole/controller Dirigirle al archivo robots.txt Utilizar una directiva META Opción de eliminación de enlaces antiguos Aplicaciones de la criptografía -29- Dr. Gonzalo Álvarez Marañón (CSIC)