3. Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking
● Aircrack
● Google Hacking
Contenido
5. Google Dorks
• Utilizando los operadores descritos y pensando un poco
se pueden lograr grandes cosas.
• http://www.exploit-db.com/google-dorks/ en esa web
esta la GHDB (GoogleHackingDataBase) es la base de
datos de diferentes búsquedas que se podrían utilizar
para diferentes objetivos.
9. Hacking con Shodan
• Shodan es un buscador creado por John Matherly
especializado en buscar en los banners de las webs, de
este modo podemos buscar webs que usen el IIS,
APACHE u otro software.
• Actualmente SHODAN soporta los siguientes protocolos:
HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP,
MySQL, MongoDB, Oracle Web, Synology, NetBIOS,
UPnP, Telnet, SSH , Redis y FTP.
• La parte mala es que te has de registrar para poder
utilizar SHODAN al 100%.
27. FOCA
• A la izquierda seleccionamos la opción metadatos y nos
mostrará una serie de opciones a la derecha.
• Las primeras son los buscadores.
• Ésta es la mejor búsqueda y la más exhaustiva, y por tanto
la que más tiempo tardará.
• Las siguientes opciones que nos dará es la extensión de los
archivos.
31. Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
37. Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
38. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
39. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
44. Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]