SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Rommel Macas  rlmacas@ieee.org rlmacas.blogspot.com
BUSCADORES Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc. ... También denominado motor de búsqueda -searchengine- . Sistema basado en el uso de un robot o software que recorre la red automáticamente para localizar documentos, indizarlos e introducirlos en una base de datos, que puede ser consultada utilizando programas de consulta. ... Rommel Macas                                                                                       rlmacas.blogspot.com
Google Hacking ,[object Object]
 Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.
 Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.Rommel Macas                                                                                       rlmacas.blogspot.com
Las cosas que podemos encontrar en GOOGLE     * Productos vulnerables     * Mensajes de error     * Ficheros que contienen información sensible     * Ficheros que contienen claves     * Ficheros que contienen nombres de usuario     * Páginas con formularios de acceso     * Páginas que contienen datos relativos a vulnerabilidades     * Directorios sensibles     * Información sensible sobre comercio y banca electrónica     * Dispositivos hardware online     * Ficheros vulnerables     * Servidores vulnerables     * Detección de servidores web Rommel Macas                                                                                       rlmacas.blogspot.com
Opciones de busqueda ,[object Object]
Link
Intitle
Inurl
Intext
Inanchor = Link

Weitere ähnliche Inhalte

Was ist angesagt?

Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profundacrishet
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?Jeanette Delgado
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetNatalia Poveda
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Googlekelly
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internetjohanesteb
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatosteeven travez
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internetgabrielahuatatoca
 
Buscadores Presentacion
Buscadores PresentacionBuscadores Presentacion
Buscadores Presentacionmartha raquel
 

Was ist angesagt? (12)

Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profunda
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Google
 
Deep web
Deep webDeep web
Deep web
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internet
 
Buscadores Presentacion
Buscadores PresentacionBuscadores Presentacion
Buscadores Presentacion
 
Buscadores
BuscadoresBuscadores
Buscadores
 

Ähnlich wie Google hacking

Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"Licdavidherrera
 
Word Camp Argentina
Word Camp ArgentinaWord Camp Argentina
Word Camp Argentinajcarazo
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Consejos prácticos para usuarios de word press
Consejos prácticos para usuarios de word pressConsejos prácticos para usuarios de word press
Consejos prácticos para usuarios de word pressLola Hernández Caballero
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambatoSantiago Gomez
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
 
Operadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleOperadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleEsther Checa
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Googlekelly
 
C:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon GoogleC:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Googlekelly
 

Ähnlich wie Google hacking (20)

Hacking sin herramientas hacking
Hacking sin herramientas hackingHacking sin herramientas hacking
Hacking sin herramientas hacking
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
 
Tarea 8 busac, met
Tarea 8 busac, metTarea 8 busac, met
Tarea 8 busac, met
 
Google Avanzado
Google AvanzadoGoogle Avanzado
Google Avanzado
 
Word Camp Argentina
Word Camp ArgentinaWord Camp Argentina
Word Camp Argentina
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Consejos prácticos para usuarios de word press
Consejos prácticos para usuarios de word pressConsejos prácticos para usuarios de word press
Consejos prácticos para usuarios de word press
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 
Operadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleOperadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
Hackingcon Google
Hackingcon GoogleHackingcon Google
Hackingcon Google
 
C:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon GoogleC:\Fakepath\Hackingcon Google
C:\Fakepath\Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon GoogleC:\Users\Usuario Acadfadp\Documents\Hackingcon Google
C:\Users\Usuario Acadfadp\Documents\Hackingcon Google
 

Mehr von Rommel Macas

Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Beneficios computer society
Beneficios computer societyBeneficios computer society
Beneficios computer societyRommel Macas
 
Curso De CapacitacióN Web 2
Curso De CapacitacióN Web 2Curso De CapacitacióN Web 2
Curso De CapacitacióN Web 2Rommel Macas
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la InformaciónRommel Macas
 
EstadíStica Probalidad
EstadíStica ProbalidadEstadíStica Probalidad
EstadíStica ProbalidadRommel Macas
 
EstadíStica Probalidad
EstadíStica ProbalidadEstadíStica Probalidad
EstadíStica ProbalidadRommel Macas
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la InformaciónRommel Macas
 

Mehr von Rommel Macas (8)

Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Beneficios computer society
Beneficios computer societyBeneficios computer society
Beneficios computer society
 
Curso De CapacitacióN Web 2
Curso De CapacitacióN Web 2Curso De CapacitacióN Web 2
Curso De CapacitacióN Web 2
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la Información
 
EstadíStica Probalidad
EstadíStica ProbalidadEstadíStica Probalidad
EstadíStica Probalidad
 
Robotica - IA
Robotica - IARobotica - IA
Robotica - IA
 
EstadíStica Probalidad
EstadíStica ProbalidadEstadíStica Probalidad
EstadíStica Probalidad
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la Información
 

Kürzlich hochgeladen

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Kürzlich hochgeladen (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Google hacking

  • 1. Rommel Macas rlmacas@ieee.org rlmacas.blogspot.com
  • 2. BUSCADORES Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc. ... También denominado motor de búsqueda -searchengine- . Sistema basado en el uso de un robot o software que recorre la red automáticamente para localizar documentos, indizarlos e introducirlos en una base de datos, que puede ser consultada utilizando programas de consulta. ... Rommel Macas rlmacas.blogspot.com
  • 3.
  • 4. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.
  • 5. Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.Rommel Macas rlmacas.blogspot.com
  • 6. Las cosas que podemos encontrar en GOOGLE * Productos vulnerables * Mensajes de error * Ficheros que contienen información sensible * Ficheros que contienen claves * Ficheros que contienen nombres de usuario * Páginas con formularios de acceso * Páginas que contienen datos relativos a vulnerabilidades * Directorios sensibles * Información sensible sobre comercio y banca electrónica * Dispositivos hardware online * Ficheros vulnerables * Servidores vulnerables * Detección de servidores web Rommel Macas rlmacas.blogspot.com
  • 7.
  • 10. Inurl
  • 14. InsubjectRommel Macas rlmacas.blogspot.com
  • 15. Ejemplos Mailer Confidenciales filetype:mbxmbxintext:Subject Configuraciones por defecto intitle:"Test Page for Apache" "ItWorked!" intitle:"Welcometo IIS 4.0" Vulnerabilidades "VNC Desktop" inurl:5800 Camaras inurl: "MultiCameraFrame?Mode=Motion" Password inurl:passwdfiletype:txtsite:isc.org Rommel Macas rlmacas.blogspot.com
  • 16. Ejemplos ”SquirrelMailversion 1.4.4″ inurl:srcext:php proporciona todos los sitios que disponen de la versión de webmailSquirrelMail 1.4.4. que presenta diversas vulnerabilidades. ws_ftp.log filetype:log facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios. VNC Desktop inurl:5800 proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC. site:google.com -site:www.google.com permite encontrar diversos subdominios en el site de Google. allinurl:exchange/logon.asp proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado. Rommel Macas rlmacas.blogspot.com
  • 17. ¿Como prevenimos ser victimas? Aprenda cómo funciona Google Entender que igual que podemos usar Google para hallar documentos simples, podemos emplearlo para obtener documentos con datos sensibles. «Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas» Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Rommel Macas rlmacas.blogspot.com
  • 18. ¿Como prevenimos ser victimas? No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso. Si se tiene un buen nivel técnico y se administra máquinas corporativas, quizás se debería plantear no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado. Rommel Macas rlmacas.blogspot.com
  • 19. Dudas, Sugerencias o Comentarios Escríbanme rlmacas@ieee.org rommelmacas@gmail.com Rommel Macas rlmacas.blogspot.com
  • 20.
  • 22. Rommel Macas rlmacas.blogspot.com