Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Hacking a 1 clic de distancia

130 views

Published on

Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Hacking a 1 clic de distancia

  1. 1. Hacking a 1 clic de distancia Santiago Bernal @santiaguf Barcamp security edition - Pereira 2017
  2. 2. Temario - IoT - Motores de búsqueda - Google Hacking (web/80) - Otros puertos - Motores de iOT - Mirai - Owasp - Recomendaciones
  3. 3. About me - Ingeniero en sistemas y telecomunicaciones - FullStack Todero - Docente - Speaker - Miembro de la comunidad dragonjar desde hace un tiempo
  4. 4. internet de las cosas iot - Dispositivos conectados - parte de las 4 megatendencias - Domótica - Wearables - Sistemas Scada
  5. 5. Motores de búsqueda
  6. 6. SEO / Crawling - hipervínculos - sitemap - robots - Google Chrome collecting big data (teoría)
  7. 7. Google Hacking - “webmasters” descuidados - servicios con clave por defecto - servicios sin clave - no especificar bien en robots.txt
  8. 8. Algunos “Dorks” - "-- Dumping data for table" ext:sql - inurl:guestimage.html - inurl:index.shtml (cámaras) - inurl:/backup intitle:index of backup intext:*sql - https://www.insecam.org/ - you really should fix this security hole by setting a password for user '.root'. inurl:/phpmyadmin intitle:localhost - http://189.2.10.150/phpmyadmin/ -
  9. 9. Algunos links a los dorks - https://www.exploit-db.com/google-hacking-d atabase/ - http://www.mrjoeyjohnson.com/Google.Hackin g.Filters.pdf - https://es.wikipedia.org/wiki/Google_Hacking - https://www.linuxito.com/seguridad/294-googl e-dorks
  10. 10. otros puertos - no solamente web (80 y 443) - Puertos conocidos - Puertos registrados https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puertos_de_red https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers#Well-known_ports
  11. 11. Motores de IoT - Shodan - Censys - NetDB - Zmap - http://bit.ly/2n482fB -
  12. 12. Shodan - filtros básicos country:CO city:"Bogota" port:25 os:"Windows XP" net:8.8.8.8/24 isp:"Une" country:"CO" vuln:CVE-2014-0160
  13. 13. Herramientas - mapas - imágenes (webcams, VNC, RDP) - de pago.. but: has_screenshot:true - Insecam
  14. 14. Exploits - búsquedas basadas en CVE, Metasploit y exploit-DB
  15. 15. Shodan - CLI
  16. 16. Qué se puede encontrar Impresoras: port:"9100" country:"CO" city:"Manizales" cámaras: port:554 has_screenshot:true IPCamera_Logo Sitios hackeados: title:"hacked by" Sistemas Scada: https://icsmap.shodan.io/
  17. 17. extras - librerías - plugin chrome - reportes
  18. 18. Mirai - Botnet - ataca iOT - Dejó a mucha gente sin poder twittear ni ver netflix en octubre :( - Cómo funciona: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html - Código fuente: https://github.com/jgamblin/Mirai-Source-Code
  19. 19. Recomendaciones - Poner contraseña - Cambiar usuarios por defecto - Hardening https://www.youtube.com/watch?v=5fwVVJbimxg - IDS, Firewall - Bloqueo accesos remotos - filtrar/cerrar puertos
  20. 20. ¿Preguntas?
  21. 21. Muchas gracias Santiago Bernal B info@aumentada.net https://aumentada.net https://www.linkedin.com/in/santiaguf/ santiaguf

×