Google hacking: Un conducto de Intrusion

on

  • 506 views

"Google hacking: Un conducto de Intrusion" del Ing. Helmer Mendoza, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en ...

"Google hacking: Un conducto de Intrusion" del Ing. Helmer Mendoza, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014

Statistics

Views

Total Views
506
Views on SlideShare
506
Embed Views
0

Actions

Likes
0
Downloads
46
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Google hacking: Un conducto de Intrusion Google hacking: Un conducto de Intrusion Presentation Transcript

  • ORACLE CERTIFIED PROFESSIONAL JAVA SE PROGRAMMER, ORACLE CERTIFIED PROFESSIONAL JAVA ME MOBILE APPLICATION DEVELOPER, GOOGLE WEB ACADEMY WEB APPS DEVOLPMENT AND SECURITY, GOOGLE CERTIFICATION ANDROID DEVELOPMENT
  • I. CONCEPTOS BÁSICOS 1. Introducción. 2. Google mucho mas que un buscador. 3. ¿Cómo funciona Google Search? 4. Construir Consultas de Google. 5. Operadores. 6. Operadores Avanzados 7. ¿Se puede hacer lo mismo con otros buscadores?
  • “El Diseño de la Interfaz de Google esta protegido por Derechos de Autor, esto por una buena razón, es limpio y simple, pero lo que la mayoría de las personas no conoce, que también es extremadamente Poderosa.” Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
  • “Google utiliza un software denominado "rastreador web" para descubrir páginas web de dominio público. El rastreador más conocido es "Googlebot". Los rastreadores consultan las páginas web y siguen los enlaces que aparecen en ellas, al igual que haría cualquier usuario al navegar por el contenido de la Web. Pasan de un enlace a otro y recopilan datos sobre esas páginas web que proporcionan a los servidores de Google.” Fuente: Google / How Search Works.
  • Las Consultas en Google no son sensibles a mayúsculas La Única excepción es el operador (AND, OR) “Comodines” en Google. Representa una palabra en la frase de búsqueda (*) Google se reserva el derecho de Ignorarlo (the, a, for) Reglas Doradas para Buscar en Google
  • Un Operador es un símbolo que modifica las palabras o números a su alrededor, en la búsqueda ayudan a ajustar, refinar y limitar la misma, por lo general con
  • • Palabras exactas en el orden exacto.Frase Exacta (“ ”) • Excluye palabras de los resultados.Exclusión (-) • Especifica una o varias palabras en la búsqueda. Palabras Múltiples (OR) • Incluye un rango de números en la búsqueda. Rango Numérico (..) • Comodín que deja el espacio para una palabra faltante. Completa el espacio en blanco (*)
  • Inurl • Es lo mismo pero se puede combinar algunos operadores. Site • Restringe buscando solo en los sitios específicos por URL. Filetype • busca archivos según su extensión. Index of • Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice.
  • intitle • Restringe la búsqueda únicamente al título de la página web cache • Podemos ver paginas o textos, que estén en línea o ya borrados, pero que estén guardados por Google. link • Buscar webs que pongan un enlace a cierta web. related • Páginas relacionadas o parecidas con la página de inicio de aquella web que usemos como referencia. info • Muestra la información que Google tiene de nuestra página de inicio o principal.
  • author • Realiza una búsqueda en google por todos sitios, foros, blogs, en la cual haya comentado e iniciado un tema un usuario en especifico. all • Hace un escaneo mas a fondo por lo cual tendríamos posibilidades de encontrar más información. • allinurl. • allfiletype. • allintitle. • allinanchor. • allintext.
  • define • Muestra la definición de un termino. inanchor • Muestra las páginas que contienen la palabras clave específica que indicamos, como texto ancla. insubject • Buscar el texto dentro de artículos ubicados en Google Group. intext • Buscar el texto en documentos web que contengan el termino mencionado. location • Muestra artículos de un lugar en especifico.
  • Ext. filetype. intitle. site. Operadores:|| y &&. ip: Busca por una IP concreta. url: sustituye al “inurl”. site. link. inurl. intitle. hostname: Busca por un dominio concreto. city: búsqueda dirigida en una ciudad. country: Búsquedas por país. geo: Especificando una posición mediante latitud y longitud. hostname: Búsqueda de un dominio concreto. net: Búsqueda en un rango de red. os: Búsqueda por Sistema Operativo. port: Filtrar los resultados por puerto. before/after: filtrar los resultados según cuando los haya escaneado Shodan por última vez.
  • II. GOOGLE HACKING 1. Proceso del Ataque. 2. Google Hacking. 3. Intrusión 4. Ejemplos del Tema
  • Reconocimiento Escaneo Obtener Acceso Mantener Acceso Borrado de Huella
  • Google Hacking implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares están encontrando versiones específicas de vulnerabilidad de aplicaciones web.
  • Productos vulnerables Mensajes de error Ficheros que contienen información sensible Ficheros que contienen claves Ficheros que contienen nombres de usuario Footholds e información de apoyo al acceso Páginas con formularios de acceso
  • Páginas que contienen datos relativos a vulnerabilidades Directorios sensibles Información sensible sobre comercio y banca electrónica Dispositivos hardware online Ficheros vulnerables Servidores vulnerables Detección de servidores web
  • • Ejemplo 1. • Ejemplo 2. • Ejemplo 3. • Ejemplo 4. Impresoras • Ejemplo 1. • Ejemplo 2. • Ejemplo 3. • Ejemplo 4. Web Cams • Apache • Tomcat • Telefono IP • WebMail Varios
  • III. AUTOMATIZACIÓN 1. Hackers for Charity 2. Google Dorks 3. Sitedigger v3.0. 4. Athena v2.0. 5. Gooscan. 6. Anubis v1.3. 7. GoogleHacks v1.6.5.
  • IV. CONTRAMEDIDAS 1. Proceso del Ataque. 2. Google Hacking. 3. Intrusión 4. Ejemplos del Tema
  • 1.Describir los componentes que se está tratando de proteger.
  • 2. Cómo se instalan los mecanismos de protección.
  • 3. El nivel aceptable de riesgo operacional.
  • 4. Plan de Contingencia ante cualquier eventualidad.
  • “Sin una Sólida política de Seguridad se está peleando una batalla perdida”. Fuente: Google Hacking for Penetration Testers Vol 2 / Johnny Long.
  • robots.txt No Indexar (GOOGLEBOT O ROBOTS) • <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> No Cache (GOOGLEBOT O ROBOTS) • <META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”> • <META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”> Hackea tu propio Sitio
  • IV.PREGUNTAS
  • o Johnny Long. Google Hacking for penetration tester Volume 1, 2005. o Johnny Long. Google Hacking for penetration tester Volume 2, 2008. o Ken Foster. Google Hacking Guide, 2011. o Daniel Benchimol. Hacking desde cero, 2013. o Eduardo Arriols Nuñez. the cybersecurity think tank, 2011. o Alonso Eduardo Caballero Quezada. Google Hacking, 2013. o Dr. Gonzalo Álvarez Marañón. Hacking con Google, 2013. o Sheila Berta. Web Hacking, 2013. o Juan David Berrio Lopez. “Hacking en 5 pasos usando Software libre”, 2013.
  • Consultas: Email:helmerf.mj7@gmail.com Facebook: /helmer.mendozaj