P. 1
Google Hacking

Google Hacking

|Views: 262|Likes:
Conferencia Google Hacking, desarrollada por Cesar Garcia Morausky desarrollada en el INIF OPEN DAY 2012.
Conferencia Google Hacking, desarrollada por Cesar Garcia Morausky desarrollada en el INIF OPEN DAY 2012.

More info:

Published by: Ediciones Forenses S.A.C. on Jul 01, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/04/2014

pdf

text

original

CESAR GARCÍA MORAUSKY

¿Qué es Google hacking?
1 2 3 • Explotar los recursos de Internet • Búsquedas específicas. • Encontrar información sensible.

Operadores básicos.
1

• " " : Para buscar una expresión literal.

2

• - : Para excluir páginas que incluyan cierto término. • OR (ó |) : Busca páginas que contengan un término u otro. • * : Comodín. Utilizado para sustituir una palabra.
• + : Para incluir palabras que Google por defecto no tiene en cuenta.

3

4

tienda de deportes

"tienda de deportes"

Comandos básicos I.
1
• filetype:término: Las búsquedas se restringen a páginas cuyos nombres acaben en el término especificado.

2

• site:sitio/dominio : Los resultados se restringen a los contenidos en el sitio o dominio especificado.
• cache:url : Se mostrará la versión de la página definida por url que Google tiene en su memoria.

3

4

• inurl:término : Los resultados se restringen a aquellos que contienen término en la url.

tienda de deportes

tienda de deportes

Comandos básicos II.
1 2 3
• intext:término : Restringe los resultados a aquellos textos que contienen término en el texto. • intitle:término : Restringe los resultados a aquellos documentos que contienen término en el título.

• inanchor:término : Las búsquedas se restringen a aquellas apuntadas por enlaces.

Desafíos 1
Listado de directorios y archivo .

Análisis de ficheros.

Utilizar información.

intitle:index.of unfv

intitle:index.of unfv

Solución
Evitar listado de directorios, archivo en el Servidor Web.

Desafíos 2
Encontrar carpetas no publicas.

Análisis de ficheros.

Utilizar información.

filetype:txt site:gob.pe robots

Robots.txt

Desafíos 3
Encontrar contraseñas.

Análisis de ficheros.

Utilizar información.

… Site:*.pe

… Site:*.pe

Ingresamos al Sistema

Desafíos 4
Encontrar cámaras de seguridad

*Encontrar contraseñas default

*Utilizar información.

Control de luces. Control de alarmas.

Control de temperatura.

Causas
1 2 3

• Contraseñas por defecto. • Cortafuegos mal configurados. • Poco interés en la seguridad.

Desafíos 5

Encontrar servidores vulnerados.

OTROS MOTORES DE BÚSQUEDAS

Openbook.org

Openbook.org

Shodanhq.com

•No utiliza información indexada de páginas web, si no que busca servidores, routers , y cualquier sistema que esté conectado a internet.
Shodanhq.com

Shodanhq.com

DEMO

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->