SlideShare ist ein Scribd-Unternehmen logo
1 von 45
ORACLE CERTIFIED PROFESSIONAL JAVA SE PROGRAMMER, ORACLE CERTIFIED
PROFESSIONAL JAVA ME MOBILE APPLICATION DEVELOPER, GOOGLE WEB
ACADEMY WEB APPS DEVOLPMENT AND SECURITY, GOOGLE CERTIFICATION
ANDROID DEVELOPMENT
I. CONCEPTOS
BÁSICOS
1. Introducción.
2. Google mucho mas que un buscador.
3. ¿Cómo funciona Google Search?
4. Construir Consultas de Google.
5. Operadores.
6. Operadores Avanzados
7. ¿Se puede hacer lo mismo con otros
buscadores?
“El Diseño de la Interfaz de Google esta protegido por Derechos de Autor,
esto por una buena razón, es limpio y simple, pero lo que la mayoría de las
personas no conoce, que también es extremadamente Poderosa.”
Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
“Google utiliza un software denominado "rastreador web" para descubrir
páginas web de dominio público. El rastreador más conocido es
"Googlebot". Los rastreadores consultan las páginas web y siguen los
enlaces que aparecen en ellas, al igual que haría cualquier usuario al
navegar por el contenido de la Web. Pasan de un enlace a otro y recopilan
datos sobre esas páginas web que proporcionan a los servidores de
Google.”
Fuente: Google / How Search Works.
Las Consultas en Google
no son sensibles a
mayúsculas
La Única excepción es
el operador (AND,
OR)
“Comodines” en Google.
Representa una palabra
en la frase de búsqueda
(*)
Google se reserva el
derecho de Ignorarlo (the, a,
for)
Reglas Doradas para
Buscar en Google
Un Operador es un símbolo que modifica
las palabras o números a su alrededor, en
la búsqueda ayudan a ajustar, refinar y
limitar la misma, por lo general con
• Palabras exactas en el orden exacto.
Frase Exacta (“ ”)
• Excluye palabras de los resultados.
Exclusión (-)
• Especifica una o varias palabras en la
búsqueda.
Palabras Múltiples
(OR)
• Incluye un rango de números en la
búsqueda.
Rango Numérico
(..)
• Comodín que deja el espacio para una
palabra faltante.
Completa el espacio
en blanco (*)
Inurl
• Es lo mismo pero se puede combinar
algunos operadores.
Site
• Restringe buscando solo en los sitios
específicos por URL.
Filetype • busca archivos según su extensión.
Index of
• Uno de los tipos de búsqueda que nos
permite hacer google es mostrar
directorios poniendo en un índice.
intitle
• Restringe la búsqueda únicamente al título de
la página web
cache
• Podemos ver paginas o textos, que estén en
línea o ya borrados, pero que estén guardados
por Google.
link
• Buscar webs que pongan un enlace a cierta
web.
related
• Páginas relacionadas o parecidas con la
página de inicio de aquella web que usemos
como referencia.
info
• Muestra la información que Google tiene de
nuestra página de inicio o principal.
author
• Realiza una búsqueda en google por
todos sitios, foros, blogs, en la cual haya
comentado e iniciado un tema un usuario
en especifico.
all
• Hace un escaneo mas a fondo por lo cual
tendríamos posibilidades de encontrar
más información.
• allinurl.
• allfiletype.
• allintitle.
• allinanchor.
• allintext.
define • Muestra la definición de un termino.
inanchor
• Muestra las páginas que contienen la
palabras clave específica que indicamos,
como texto ancla.
insubject
• Buscar el texto dentro de artículos
ubicados en Google Group.
intext
• Buscar el texto en documentos web que
contengan el termino mencionado.
location • Muestra artículos de un lugar en especifico.
Ext.
filetype.
intitle.
site.
Operadores:|| y &&.
ip: Busca por una IP
concreta.
url: sustituye al “inurl”.
site.
link.
inurl.
intitle.
hostname: Busca
por un dominio
concreto.
city: búsqueda dirigida en una ciudad.
country: Búsquedas por país.
geo: Especificando una posición
mediante latitud y longitud.
hostname: Búsqueda de un dominio
concreto.
net: Búsqueda en un rango de red.
os: Búsqueda por Sistema Operativo.
port: Filtrar los resultados por puerto.
before/after: filtrar los resultados según
cuando los haya escaneado Shodan
por última vez.
II. GOOGLE HACKING
1. Proceso del Ataque.
2. Google Hacking.
3. Intrusión
4. Ejemplos del Tema
Reconocimiento
Escaneo
Obtener Acceso
Mantener
Acceso
Borrado de Huella
Google Hacking implica el uso de operadores avanzados de
Google en su motor de búsqueda para localizar cadenas
específicas de texto dentro de los resultados de búsqueda.
Algunos de los ejemplos más populares están encontrando
versiones específicas de vulnerabilidad de aplicaciones web.
Productos vulnerables
Mensajes de error
Ficheros que contienen información sensible
Ficheros que contienen claves
Ficheros que contienen nombres de usuario
Footholds e información de apoyo al acceso
Páginas con formularios de acceso
Páginas que contienen datos relativos a vulnerabilidades
Directorios sensibles
Información sensible sobre comercio y banca electrónica
Dispositivos hardware online
Ficheros vulnerables
Servidores vulnerables
Detección de servidores web
• Ejemplo 1.
• Ejemplo 2.
• Ejemplo 3.
• Ejemplo 4.
Impresoras
• Ejemplo 1.
• Ejemplo 2.
• Ejemplo 3.
• Ejemplo 4.
Web Cams
• Apache
• Tomcat
• Telefono IP
• WebMail
Varios
III. AUTOMATIZACIÓN
1. Hackers for Charity
2. Google Dorks
3. Sitedigger v3.0.
4. Athena v2.0.
5. Gooscan.
6. Anubis v1.3.
7. GoogleHacks v1.6.5.
IV. CONTRAMEDIDAS
1. Proceso del Ataque.
2. Google Hacking.
3. Intrusión
4. Ejemplos del Tema
1.Describir los componentes que se está tratando
de proteger.
2. Cómo se instalan los mecanismos de
protección.
3. El nivel aceptable de riesgo operacional.
4. Plan de Contingencia ante cualquier
eventualidad.
“Sin una Sólida política de Seguridad se está
peleando una batalla perdida”.
Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
robots.txt
No Indexar (GOOGLEBOT O ROBOTS)
• <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW">
No Cache (GOOGLEBOT O ROBOTS)
• <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
• <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>
Hackea tu propio Sitio
IV.PREGUNTAS
o Johnny Long. Google Hacking for penetration tester Volume 1, 2005.
o Johnny Long. Google Hacking for penetration tester Volume 2, 2008.
o Ken Foster. Google Hacking Guide, 2011.
o Daniel Benchimol. Hacking desde cero, 2013.
o Eduardo Arriols Nuñez. the cybersecurity think tank, 2011.
o Alonso Eduardo Caballero Quezada. Google Hacking, 2013.
o Dr. Gonzalo Álvarez Marañón. Hacking con Google, 2013.
o Sheila Berta. Web Hacking, 2013.
o Juan David Berrio Lopez. “Hacking en 5 pasos usando Software libre”,
2013.
Consultas:
Email:helmerf.mj7@gmail.com
Facebook: /helmer.mendozaj

Weitere ähnliche Inhalte

Was ist angesagt?

Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?Jeanette Delgado
 
Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profundacrishet
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatosteeven travez
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetNatalia Poveda
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internetjohanesteb
 
CLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORESCLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADOREStorresrazapura
 
Búsquedas de internet y búsquedas efectivas en internet
Búsquedas de internet y  búsquedas efectivas en internetBúsquedas de internet y  búsquedas efectivas en internet
Búsquedas de internet y búsquedas efectivas en internetVALENTINAGUERREROCAS
 
Webinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingWebinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingAlonso Caballero
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internetgabrielahuatatoca
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
Búsquedas seguras en internet
Búsquedas seguras en internetBúsquedas seguras en internet
Búsquedas seguras en internetcastillosekel
 
Buscadores de internet
Buscadores de internet Buscadores de internet
Buscadores de internet GabrielaToncel
 
Criterios búsqueda información Internet
Criterios búsqueda información InternetCriterios búsqueda información Internet
Criterios búsqueda información Internetlaurargonzalez
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en googlePeio Archanco Ardanaz
 

Was ist angesagt? (20)

S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?¿Cómo realizar búsquedas efectivas en el Internet?
¿Cómo realizar búsquedas efectivas en el Internet?
 
Buscadores web internet profunda
Buscadores web internet profundaBuscadores web internet profunda
Buscadores web internet profunda
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Buscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internetBuscadores de internet y busquedas efectivas en internet
Buscadores de internet y busquedas efectivas en internet
 
Busquedas efectivas en internet
Busquedas efectivas  en internetBusquedas efectivas  en internet
Busquedas efectivas en internet
 
Deep web
Deep webDeep web
Deep web
 
CLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORESCLASIFICACION DE LOS BUSCADORES
CLASIFICACION DE LOS BUSCADORES
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Búsquedas de internet y búsquedas efectivas en internet
Búsquedas de internet y  búsquedas efectivas en internetBúsquedas de internet y  búsquedas efectivas en internet
Búsquedas de internet y búsquedas efectivas en internet
 
Webinar Gratuito: Google Hacking
Webinar Gratuito: Google HackingWebinar Gratuito: Google Hacking
Webinar Gratuito: Google Hacking
 
Criterios búsqueda información en internet
Criterios búsqueda información en internetCriterios búsqueda información en internet
Criterios búsqueda información en internet
 
Buscadores Academicos V2
Buscadores Academicos V2Buscadores Academicos V2
Buscadores Academicos V2
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
Búsquedas seguras en internet
Búsquedas seguras en internetBúsquedas seguras en internet
Búsquedas seguras en internet
 
Buscadores de internet
Buscadores de internet Buscadores de internet
Buscadores de internet
 
Criterios búsqueda información Internet
Criterios búsqueda información InternetCriterios búsqueda información Internet
Criterios búsqueda información Internet
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en google
 

Ähnlich wie Google hacking: Un conducto de Intrusion

Ähnlich wie Google hacking: Un conducto de Intrusion (20)

buscadores de internet.pptx
buscadores de internet.pptxbuscadores de internet.pptx
buscadores de internet.pptx
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hackk
HackkHackk
Hackk
 
Buscadores en la internet
Buscadores en la internet Buscadores en la internet
Buscadores en la internet
 
Buscadores en la internet
Buscadores en la internetBuscadores en la internet
Buscadores en la internet
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Busqueda de internet.2
Busqueda de internet.2Busqueda de internet.2
Busqueda de internet.2
 
Búsquedas Avanzadas
Búsquedas AvanzadasBúsquedas Avanzadas
Búsquedas Avanzadas
 
Google drive
Google driveGoogle drive
Google drive
 
S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 

Mehr von Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Kürzlich hochgeladen

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Google hacking: Un conducto de Intrusion

  • 1. ORACLE CERTIFIED PROFESSIONAL JAVA SE PROGRAMMER, ORACLE CERTIFIED PROFESSIONAL JAVA ME MOBILE APPLICATION DEVELOPER, GOOGLE WEB ACADEMY WEB APPS DEVOLPMENT AND SECURITY, GOOGLE CERTIFICATION ANDROID DEVELOPMENT
  • 2.
  • 3.
  • 4. I. CONCEPTOS BÁSICOS 1. Introducción. 2. Google mucho mas que un buscador. 3. ¿Cómo funciona Google Search? 4. Construir Consultas de Google. 5. Operadores. 6. Operadores Avanzados 7. ¿Se puede hacer lo mismo con otros buscadores?
  • 5. “El Diseño de la Interfaz de Google esta protegido por Derechos de Autor, esto por una buena razón, es limpio y simple, pero lo que la mayoría de las personas no conoce, que también es extremadamente Poderosa.” Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
  • 6.
  • 7. “Google utiliza un software denominado "rastreador web" para descubrir páginas web de dominio público. El rastreador más conocido es "Googlebot". Los rastreadores consultan las páginas web y siguen los enlaces que aparecen en ellas, al igual que haría cualquier usuario al navegar por el contenido de la Web. Pasan de un enlace a otro y recopilan datos sobre esas páginas web que proporcionan a los servidores de Google.” Fuente: Google / How Search Works.
  • 8.
  • 9. Las Consultas en Google no son sensibles a mayúsculas La Única excepción es el operador (AND, OR) “Comodines” en Google. Representa una palabra en la frase de búsqueda (*) Google se reserva el derecho de Ignorarlo (the, a, for) Reglas Doradas para Buscar en Google
  • 10. Un Operador es un símbolo que modifica las palabras o números a su alrededor, en la búsqueda ayudan a ajustar, refinar y limitar la misma, por lo general con
  • 11. • Palabras exactas en el orden exacto. Frase Exacta (“ ”) • Excluye palabras de los resultados. Exclusión (-) • Especifica una o varias palabras en la búsqueda. Palabras Múltiples (OR) • Incluye un rango de números en la búsqueda. Rango Numérico (..) • Comodín que deja el espacio para una palabra faltante. Completa el espacio en blanco (*)
  • 12. Inurl • Es lo mismo pero se puede combinar algunos operadores. Site • Restringe buscando solo en los sitios específicos por URL. Filetype • busca archivos según su extensión. Index of • Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice.
  • 13. intitle • Restringe la búsqueda únicamente al título de la página web cache • Podemos ver paginas o textos, que estén en línea o ya borrados, pero que estén guardados por Google. link • Buscar webs que pongan un enlace a cierta web. related • Páginas relacionadas o parecidas con la página de inicio de aquella web que usemos como referencia. info • Muestra la información que Google tiene de nuestra página de inicio o principal.
  • 14. author • Realiza una búsqueda en google por todos sitios, foros, blogs, en la cual haya comentado e iniciado un tema un usuario en especifico. all • Hace un escaneo mas a fondo por lo cual tendríamos posibilidades de encontrar más información. • allinurl. • allfiletype. • allintitle. • allinanchor. • allintext.
  • 15. define • Muestra la definición de un termino. inanchor • Muestra las páginas que contienen la palabras clave específica que indicamos, como texto ancla. insubject • Buscar el texto dentro de artículos ubicados en Google Group. intext • Buscar el texto en documentos web que contengan el termino mencionado. location • Muestra artículos de un lugar en especifico.
  • 16.
  • 17. Ext. filetype. intitle. site. Operadores:|| y &&. ip: Busca por una IP concreta. url: sustituye al “inurl”. site. link. inurl. intitle. hostname: Busca por un dominio concreto. city: búsqueda dirigida en una ciudad. country: Búsquedas por país. geo: Especificando una posición mediante latitud y longitud. hostname: Búsqueda de un dominio concreto. net: Búsqueda en un rango de red. os: Búsqueda por Sistema Operativo. port: Filtrar los resultados por puerto. before/after: filtrar los resultados según cuando los haya escaneado Shodan por última vez.
  • 18.
  • 19.
  • 20. II. GOOGLE HACKING 1. Proceso del Ataque. 2. Google Hacking. 3. Intrusión 4. Ejemplos del Tema
  • 22. Google Hacking implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares están encontrando versiones específicas de vulnerabilidad de aplicaciones web.
  • 23. Productos vulnerables Mensajes de error Ficheros que contienen información sensible Ficheros que contienen claves Ficheros que contienen nombres de usuario Footholds e información de apoyo al acceso Páginas con formularios de acceso
  • 24. Páginas que contienen datos relativos a vulnerabilidades Directorios sensibles Información sensible sobre comercio y banca electrónica Dispositivos hardware online Ficheros vulnerables Servidores vulnerables Detección de servidores web
  • 25. • Ejemplo 1. • Ejemplo 2. • Ejemplo 3. • Ejemplo 4. Impresoras • Ejemplo 1. • Ejemplo 2. • Ejemplo 3. • Ejemplo 4. Web Cams • Apache • Tomcat • Telefono IP • WebMail Varios
  • 26. III. AUTOMATIZACIÓN 1. Hackers for Charity 2. Google Dorks 3. Sitedigger v3.0. 4. Athena v2.0. 5. Gooscan. 6. Anubis v1.3. 7. GoogleHacks v1.6.5.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. IV. CONTRAMEDIDAS 1. Proceso del Ataque. 2. Google Hacking. 3. Intrusión 4. Ejemplos del Tema
  • 35. 1.Describir los componentes que se está tratando de proteger.
  • 36. 2. Cómo se instalan los mecanismos de protección.
  • 37. 3. El nivel aceptable de riesgo operacional.
  • 38. 4. Plan de Contingencia ante cualquier eventualidad.
  • 39. “Sin una Sólida política de Seguridad se está peleando una batalla perdida”. Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
  • 40. robots.txt No Indexar (GOOGLEBOT O ROBOTS) • <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No Cache (GOOGLEBOT O ROBOTS) • <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> • <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”> Hackea tu propio Sitio
  • 41.
  • 43. o Johnny Long. Google Hacking for penetration tester Volume 1, 2005. o Johnny Long. Google Hacking for penetration tester Volume 2, 2008. o Ken Foster. Google Hacking Guide, 2011. o Daniel Benchimol. Hacking desde cero, 2013. o Eduardo Arriols Nuñez. the cybersecurity think tank, 2011. o Alonso Eduardo Caballero Quezada. Google Hacking, 2013. o Dr. Gonzalo Álvarez Marañón. Hacking con Google, 2013. o Sheila Berta. Web Hacking, 2013. o Juan David Berrio Lopez. “Hacking en 5 pasos usando Software libre”, 2013.
  • 44.