Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Rommel Macas <br />rlmacas@ieee.org<br />rlmacas.blogspot.com<br />
BUSCADORES<br />Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a ...
Google Hacking<br /><ul><li> Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Goo...
 Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entra...
 Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.</li></ul>Rommel Macas       ...
Las cosas que podemos encontrar en GOOGLE<br />    * Productos vulnerables<br />    * Mensajes de error<br />    * Fichero...
Opciones de busqueda<br /><ul><li>Site
Link
Intitle
Inurl
Intext
Inanchor = Link
Upcoming SlideShare
Loading in …5
×

Google hacking

4,111 views

Published on

Published in: Education
  • Be the first to comment

Google hacking

  1. 1. Rommel Macas <br />rlmacas@ieee.org<br />rlmacas.blogspot.com<br />
  2. 2. BUSCADORES<br />Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc. ...<br />También denominado motor de búsqueda -searchengine- . Sistema basado en el uso de un robot o software que recorre la red automáticamente para localizar documentos, indizarlos e introducirlos en una base de datos, que puede ser consultada utilizando programas de consulta. ...<br />Rommel Macas rlmacas.blogspot.com<br />
  3. 3. Google Hacking<br /><ul><li> Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador.
  4. 4. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.
  5. 5. Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.</li></ul>Rommel Macas rlmacas.blogspot.com<br />
  6. 6. Las cosas que podemos encontrar en GOOGLE<br /> * Productos vulnerables<br /> * Mensajes de error<br /> * Ficheros que contienen información sensible<br /> * Ficheros que contienen claves<br /> * Ficheros que contienen nombres de usuario<br /> * Páginas con formularios de acceso<br /> * Páginas que contienen datos relativos a vulnerabilidades<br /> * Directorios sensibles<br /> * Información sensible sobre comercio y banca electrónica<br /> * Dispositivos hardware online<br /> * Ficheros vulnerables<br /> * Servidores vulnerables<br /> * Detección de servidores web<br />Rommel Macas rlmacas.blogspot.com<br />
  7. 7. Opciones de busqueda<br /><ul><li>Site
  8. 8. Link
  9. 9. Intitle
  10. 10. Inurl
  11. 11. Intext
  12. 12. Inanchor = Link
  13. 13. Filetype (http://www.google.com/help/faq_filetypes.html#what)
  14. 14. Insubject</li></ul>Rommel Macas rlmacas.blogspot.com<br />
  15. 15. Ejemplos<br />Mailer Confidenciales<br />filetype:mbxmbxintext:Subject<br />Configuraciones por defecto<br />intitle:"Test Page for Apache" "ItWorked!" <br />intitle:"Welcometo IIS 4.0"<br />Vulnerabilidades<br /> "VNC Desktop" inurl:5800<br />Camaras<br />inurl: "MultiCameraFrame?Mode=Motion"<br />Password<br />inurl:passwdfiletype:txtsite:isc.org<br />Rommel Macas rlmacas.blogspot.com<br />
  16. 16. Ejemplos<br />”SquirrelMailversion 1.4.4″ inurl:srcext:php proporciona todos los sitios que disponen de la versión de webmailSquirrelMail 1.4.4. que presenta diversas vulnerabilidades.<br />ws_ftp.log filetype:log facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.<br />VNC Desktop inurl:5800 proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.<br />site:google.com -site:www.google.com permite encontrar diversos subdominios en el site de Google.<br />allinurl:exchange/logon.asp proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.<br />Rommel Macas rlmacas.blogspot.com<br />
  17. 17. ¿Como prevenimos ser victimas?<br /> Aprenda cómo funciona Google<br />Entender que igual que podemos usar Google para hallar documentos simples, podemos emplearlo para obtener documentos con datos sensibles. <br />«Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas»<br />Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado.<br />Rommel Macas rlmacas.blogspot.com<br />
  18. 18. ¿Como prevenimos ser victimas?<br />No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. <br />Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. <br />Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. <br />No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.<br />Si se tiene un buen nivel técnico y se administra máquinas corporativas, quizás se debería plantear no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado.<br />Rommel Macas rlmacas.blogspot.com<br />
  19. 19. Dudas, Sugerencias o Comentarios<br />Escríbanme <br />rlmacas@ieee.org<br />rommelmacas@gmail.com<br />Rommel Macas rlmacas.blogspot.com<br />
  20. 20. Referencias<br /><ul><li>http://www.hackersforcharity.org/ghdb/
  21. 21. http://staging1.ihackstuff.com/ghdb/</li></ul>http://www.sahw.com/wp/archivos/google-hacking/<br />Rommel Macas rlmacas.blogspot.com<br />
  22. 22. Rommel Macas rlmacas.blogspot.com<br />

×