Your SlideShare is downloading. ×
0
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
33354
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

33354

3,702

Published on

Presentación de Tognu para el 2do. Foro Nacional de Software Libre 2008. Coatzacoalcos, Veracruz, México.

Presentación de Tognu para el 2do. Foro Nacional de Software Libre 2008. Coatzacoalcos, Veracruz, México.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,702
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
115
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TÉCNICAS DE  INTROMISIÓN  USANDO GOOGLE  HACKING Plática para: Jesús Antonio Alvarez Cedillo Nick: tognu   email: tognu@zonartm.org   
  • 2. Técnicas de busqueda ­ Google • Tecnica de busqueda : – Solamente se busca una palabra y se realiza una busqueda • Deberas verificar tener Internet Activo: – Google es una base de datos que contiene todo ! • Es una de las mas grandes bases de datos en el mundo • Google es utilizado por: – Estudiantes … – Empresarios …  – Niños..... – Al’Qaeda … • Google es un destino ideal  para preparar ataque, buscar información, mapas ,  direciones, fotos , información    2
  • 3. Técnicas de busqueda ­ Google   • Que puede hacer con Google un   • Hacker: – Buscar información sensible – Buscar  vulnerabilidades – Aplicar técnicas de hackeo   3
  • 4. La Intromisión es  un delito. Se tipifican como delito las  intromisiones ilegales en sistemas  informáticos ajenos (hackers),  castigando tanto los ataques contra la  intimidad como los posibles delitos por  daños. Esto significa,  que será delito  simplemente entrar en un sistema,  hagas o no daño (hacer daño o atacar la  intimidad ya era delito antes). Sólo  entrar.    
  • 5. En México... Las Reformas del 17 de mayo del 2000  publicadas en el Diario Oficial de la  Federación, se crearon los artículos 211  bis 1 al 211 bis 7 al Código Penal  Federal, que en lo medular, tipifican  comportamientos de los llamados  hackers o crackers  que atentan contra  los sistemas de cómputo.  En simple español, en este cuerpo  normativo federal se sancionan el que  un sujeto tenga acceso ilegal a dichos  sistemas y los altere, dañe, modifique o  provoque pérdida de información  contenida en tales sistemas..    
  • 6. Técnicas  de  intromisión SNOOPING : obtener  información sin modificarla  por curiosidad y también con  fines de espionaje o de robo. DOWNLOADING: quot;bajarquot; esa  información u otra que está en  la red. Ejemplo: documentos  de correo electrónico (e­ mails),etc. y pasarlos a la  propia computadora.    
  • 7. Técnicas  de  intromisión TAMPERING O DATA DIDDLING :  modificación desautorizada de datos o  del software del sistema. Ejemplos: borrado, creación de datos  falsos, robo de un archivo con más de  100 números de tarjetas de crédito .  Son serios cuando la persona que lo  realiza es un administrador que puede  en forma deliberada causar un grave  daño al sistema borrando o alterando  cualquier información.    
  • 8. Técnicas  de  intromisión SPOOFING: técnica para conseguir el  nombre o pasword de un usuario  legítimo, una vez que se ingresa al  sistema consiguiendo este nombre se  puede cometer cualquier tipo de actos  irregulares en nombre del legítimo  usuario.Ejemplo envío de falsos e­ mails.    
  • 9. Técnicas  de  intromisión LOOPING: que tiene por finalidad  evaporar la identidad del atacante y  su ubicación. O sea su ventaja, es  que borrando su identidad no se lo  pueda localizar. No deja rastro de  sus actos, para la posterior  localizacion, lo que dificulta  sobremanera la investigación pues  no se puede seguirle su ruta, para  hacerlo hay que contar con la  colaboración de cada administrador.     
  • 10. Técnicas  de  intromisión JAAMING o FLOODING ataques que  pueden activar o saturar los recursos  de un sistema, por ejemplo inutilizar la  red por el envío desmedido de tráfico.  El sistema responde el mensaje pero  como no recibe respuestas acumula  buffers con de las informaciones de las  conexiones abiertas y no deja lugar a  conexiones legítimas.    
  • 11. Técnicas  de  intromisión SPOOFING: técnica para conseguir el  nombre o pasword de un usuario  legítimo, una vez que se ingresa al  sistema consiguiendo este nombre se  puede cometer cualquier tipo de actos  irregulares en nombre del legítimo  usuario.Ejemplo envío de falsos e­ mails.    
  • 12.   • Google,¿Amigo o enemigo? : – Google es amigo de los hackers – Es posible encontrar un  escenario favorable para  detectar vulnerabilidades del  sistema   – Pasivo, furtivo y contiene una  inmensa colección de datos – Google es el mejor motor de  busqueda – Lo que no esta en Google no  existe. organisation  aujourd’hui ?   12
  • 13.   13
  • 14.   14
  • 15.   Operadores básicos­ Google • Son utilizados para afinar la  busqueda • a) Básicos : +, ­, ~ , ., *, “”, |     b) Avanzados: – allintext:, allintitle:, allinurl:,  bphonebook:, cache:, define:,  filetype:, info:, intext:, intitle:, inurl:,  link:, phonebook:, related:,  rphonebook:, site:, numrange:,  daterange   15
  • 16. “Index of” & Site ­ Google   • Site: Busqueda por dominio:  – Ejemplos :        sites a hackear       site:ipn.mx, unam.mx, edu.mx,  itesm.mx “Index of”: Busqueda por  archivo:  –  “index of” ordena.c –  “index of” /etc/passwd –  “index of” curriculum • site:unam.mx “index of” software   16
  • 17.   17
  • 18.   18
  • 19. filetype­Google   • Filetype :tipo de extension ­ HyperText Markup Language (html)       ­ Microsoft PowerPoint (ppt)  ­ Adobe Portable Document Format  (pdf)  ­ Microsoft Word (doc)  ­ Adobe PostScript (ps)  ­ Microsoft Works (wks, wps, wdb)  ­ Lotus 1­2­3  ­  Microsoft Excel (xls)    (wk1, wk2, wk3, wk4, wk5, wki, wks,  wku) ­ Microsoft Write (wri)  ­ Lotus WordPro (lwp)  ­  Rich Text Format (rtf)  ­ MacWrite (mw)  ­  Shockwave Flash (swf)  ­ Text (ans, txt)     19
  • 20.   20
  • 21. Intitle ­ Google   •  “intitle:” – Intitle: search_term  – Busca por titulos – Allintitle: search_term1 search_term2  search_term3 – Busca multiples terminos – Ejemplos :       Intitle: Index.of “parent directory”    21
  • 22. Google Hacking   22
  • 23. Inurl ­ Google   •  “inurl:” – Inurl: Terminos en una  pagina web o documento – Allinurl: search_term1  search_term2 search_term3 – Multiples terminos – Ejemplos :       Inurl: cgi­bin       Allinurl: cgi­bin password   23
  • 24.   24
  • 25. Opérateurs avancés ­ Google   • Opérateurs avancés : “intext:” – Intext: search_term – Busqueda dentro del documento – Allintext: search_term1 search_term2 search_term3 – Multiples busquedas – Ejemplo :       Intext: Administrator login       Allintext: Administrator login   25
  • 26.   26
  • 27. Cache ­ Google   •  “cache”: – Cache: URL – Ejemplo:       Cache: www.gosecure.com   27
  • 28.   28
  • 29.  Google   • Rangos : – <number1>..<number2>       Computer $500..1000       DVD player $250..350   29
  • 30.   30
  • 31.   Opérateurs avancés ­ Google • Rangos de fecha : “daterange:” – Daterange: <start_date>­<end date>  – Rangos de Fecha – Ejemplo. 2004.07.10=2453196 2004.08.10=2453258   31
  • 32.   32
  • 33. Link ­ Google   • Opérateurs avancés :  “link:” – Encuentra dentro de las ligas – Exemples :       Link: gosecure.ca        Related: gosecure.ca       Info: gosecure.ca       Define: Network security   33
  • 34.   34
  • 35.   35
  • 36.   36
  • 37.   37
  • 38. phonebook ­ Google     • Libro de telefono – Exemples :       Phonebook: robert las vegas        Phonebook: (702) 944­2001        Limitado a EU   38
  • 39.   39
  • 40.   40
  • 41. inurl:view/view.shtml axis inurl:quot;view/index.shtmlquot; inurl:/view.shtml intitle:”Live View / ­ AXIS” | inurl:view/view.shtml^ inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:axis­cgi/jpg inurl:axis­cgi/mjpg (motion­JPEG) inurl:view/indexFrame.shtml inurl:view/index.shtml inurl:view/view.shtml liveapplet intitle:”live view” intitle:axis intitle:liveapplet allintitle:”Network Camera NetworkCamera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:”EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam­Server feed” intitle:”Live View / ­ AXIS” intitle:”Live View / ­ AXIS 206M” intitle:”Live View / ­ AXIS 206W” intitle:”Live View / ­ AXIS 210? inurl:indexFrame.shtml Axis inurl:”MultiCameraFrame?Mode=Motion” intitle:start inurl:cgistart intitle:”WJ­NT104 Main Page” intext:”MOBOTIX M1? intext:”Open Menu” intext:”MOBOTIX M10? intext:”Open Menu” intext:”MOBOTIX D10? intext:”Open Menu” intitle:snc­z20 inurl:home/ intitle:snc­cs3 inurl:home/ intitle:snc­rz30 inurl:home/ intitle:”sony network camera snc­p1? intitle:”sony network camera snc­m1? site:.viewnetcam.com ­www.viewnetcam.com i intitle:”Toshiba Network Camera” user login   41 intitle:”netcam live image” intitle:”i­Catcher Console ­ Web Monitor”
  • 42.   42
  • 43.   43
  • 44.   44
  • 45.   45
  • 46.   46
  • 47.   47
  • 48.   48
  • 49.   49
  • 50.   50
  • 51.   51
  • 52.   52
  • 53.   53
  • 54.   54
  • 55.   55
  • 56.   56
  • 57.   57
  • 58.   58
  • 59.   59
  • 60.   60
  • 61.   61
  • 62.   62
  • 63.   63
  • 64.   64
  • 65.   65
  • 66.   66
  • 67.   67
  • 68.   68
  • 69.   69
  • 70.   70
  • 71.   71
  • 72.   72
  • 73.   73
  • 74.   74
  • 75.   75
  • 76.   76
  • 77.   77
  • 78.   78
  • 79.   79
  • 80.   80
  • 81.   81
  • 82.   82
  • 83.   83
  • 84.   84

×