Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

08 airc hackingbuscadores - mod

337 views

Published on

Hacking con buscadores - Administración de redes de computadores

Published in: Internet
  • Be the first to comment

  • Be the first to like this

08 airc hackingbuscadores - mod

  1. 1. Hacking de Buscadores
  2. 2. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Conceptos Seguridad de red
  3. 3. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Obtención de información relevante para la seguridad ¿? Código php (*old o *~), almacenamiento de contraseñas (¡¡¡ algunas sin cifrar!!!) Hasta md5 de contraseñas Existen google dork para automatizar el proceso: http://www.exploit-db.com/google-dorks/ Si existe información que no se debería dar (¿?) indicio de penetración→ Google Evaluación
  4. 4. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Operadores: Info: Site: Intitle:, inurl:, intext: Filetype: Ext: Intext cache Google Evaluación
  5. 5. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Limitaciones: No hace caso de más de 32 palabras de búsqueda Número máximo de resultados devueltos (1000) No siempre refleja el estado actual → Selección por antigüedad Silencio documental y ruido documental Google Evaluación
  6. 6. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Lenguaje diferente de Google. Operadores: url: Site: 2 niveles vs domain: Filetype: tipo de fichero ip: Intitle:, inbody: Bing Evaluación
  7. 7. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Además de documentos, también hay equipos, con servicios (puertos,...) Rastrea las cabeceras HTTP, FTP y otros permite→ ver lo que otros buscadores NO muestran: http://www.shodanhq.com Sintaxis propia: …/help Ejemplo: port:161 Nota: no cualquier puerto. Hasta ahora: 80, 21, 22, 161 y 5060 (SIP) shodan Evaluación
  8. 8. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red Para más datos: identificación Google,→ Facebook, Twitter,..., y propia Con identificación, también más operadores. Pago: más servicios (pe exportar los datos) y datos Útil: valores por defecto, dispositivos vulnerables a un fallo conocido, tipos de dispositivos (modem, access point, router,impresoras,...), y shodan Evaluación
  9. 9. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red shodan Evaluación
  10. 10. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red marcas y modelos (WAP610N, linksys, cisco,...), voip, webcam, camera,..., server, apache,..., os:sistema operativo,... (after: before:), net:xxx hostname: Country: http://www.shodanhq.com/exploits shodan Evaluación
  11. 11. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red shodan Evaluación
  12. 12. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad de red http://www.shodanhq.com/browse → Directorio de búsquedas Ataques dirigidos --> net: dirección ip Labs: muestra los últimos datos recabados y su país Exploits: buscador de vulnerabilidades shodan Evaluación
  13. 13. Conceptos Prevención Detección Recuperación Análisis Forense Evaluación Tecnologías Bibliografía Contenido Seguridad perimetral Enrique Rando, “Hacking con buscadores: Google, Bing & shodan”, Informática 64 / 0xWord Bibliografía Bibliografía

×