Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Hacking a 1 clic de distancia

207 Aufrufe

Veröffentlicht am

Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Hacking a 1 clic de distancia

  1. 1. Hacking a 1 clic de distancia Santiago Bernal @santiaguf Barcamp security edition - Pereira 2017
  2. 2. Temario - IoT - Motores de búsqueda - Google Hacking (web/80) - Otros puertos - Motores de iOT - Mirai - Owasp - Recomendaciones
  3. 3. About me - Ingeniero en sistemas y telecomunicaciones - FullStack Todero - Docente - Speaker - Miembro de la comunidad dragonjar desde hace un tiempo
  4. 4. internet de las cosas iot - Dispositivos conectados - parte de las 4 megatendencias - Domótica - Wearables - Sistemas Scada
  5. 5. Motores de búsqueda
  6. 6. SEO / Crawling - hipervínculos - sitemap - robots - Google Chrome collecting big data (teoría)
  7. 7. Google Hacking - “webmasters” descuidados - servicios con clave por defecto - servicios sin clave - no especificar bien en robots.txt
  8. 8. Algunos “Dorks” - "-- Dumping data for table" ext:sql - inurl:guestimage.html - inurl:index.shtml (cámaras) - inurl:/backup intitle:index of backup intext:*sql - https://www.insecam.org/ - you really should fix this security hole by setting a password for user '.root'. inurl:/phpmyadmin intitle:localhost - http://189.2.10.150/phpmyadmin/ -
  9. 9. Algunos links a los dorks - https://www.exploit-db.com/google-hacking-d atabase/ - http://www.mrjoeyjohnson.com/Google.Hackin g.Filters.pdf - https://es.wikipedia.org/wiki/Google_Hacking - https://www.linuxito.com/seguridad/294-googl e-dorks
  10. 10. otros puertos - no solamente web (80 y 443) - Puertos conocidos - Puertos registrados https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puertos_de_red https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers#Well-known_ports
  11. 11. Motores de IoT - Shodan - Censys - NetDB - Zmap - http://bit.ly/2n482fB -
  12. 12. Shodan - filtros básicos country:CO city:"Bogota" port:25 os:"Windows XP" net:8.8.8.8/24 isp:"Une" country:"CO" vuln:CVE-2014-0160
  13. 13. Herramientas - mapas - imágenes (webcams, VNC, RDP) - de pago.. but: has_screenshot:true - Insecam
  14. 14. Exploits - búsquedas basadas en CVE, Metasploit y exploit-DB
  15. 15. Shodan - CLI
  16. 16. Qué se puede encontrar Impresoras: port:"9100" country:"CO" city:"Manizales" cámaras: port:554 has_screenshot:true IPCamera_Logo Sitios hackeados: title:"hacked by" Sistemas Scada: https://icsmap.shodan.io/
  17. 17. extras - librerías - plugin chrome - reportes
  18. 18. Mirai - Botnet - ataca iOT - Dejó a mucha gente sin poder twittear ni ver netflix en octubre :( - Cómo funciona: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html - Código fuente: https://github.com/jgamblin/Mirai-Source-Code
  19. 19. Recomendaciones - Poner contraseña - Cambiar usuarios por defecto - Hardening https://www.youtube.com/watch?v=5fwVVJbimxg - IDS, Firewall - Bloqueo accesos remotos - filtrar/cerrar puertos
  20. 20. ¿Preguntas?
  21. 21. Muchas gracias Santiago Bernal B info@aumentada.net https://aumentada.net https://www.linkedin.com/in/santiaguf/ santiaguf

×