1 / 27

Explora el lado oscuro de Google

Explora el lado oscuro de Google. Explora el lado oscuro de Google. Intro – Google el mejor amigo del Hacker Como Funciona Google? Que se puede hacer con Google? Construyendo consultas Google Operadores avanzados Google Hacking Básico Ejemplos Prácticos.

robbin
Download Presentation

Explora el lado oscuro de Google

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Explora el lado oscuro de Google

  2. Explora el lado oscuro de Google • Intro – Google el mejor amigo del Hacker • Como Funciona Google? • Que se puede hacer con Google? • Construyendo consultas Google • Operadores avanzados • Google Hacking Básico • Ejemplos Prácticos

  3. Intro – Google Hacking el mejor amigo del Hacker • Google responde el 80% de las consultas de Internet • Es el buscador mas utilizado • Tiene un motor de busqueda sumamente potente • Basta realizar una usqueda en google para identificar víctimas a ciertos ataques.

  4. Como funciona Google ? • Busca e indexa las páginas que aparecen en la web • Almacena copias de las páginas web y gráficos de estas en sus servidores cache • Presenta al usuario una GUI sencilla para realizar las consultas a su base de datos de páginas en cache • Presenta los resultados de las busquedas en una forma elegantemente ordena en relevancia a las mas visitadas

  5. Que se puede hacer con Google? • Buscar todo tipo de información • Textos • Publicaciones • Peródicos • Libros • Páginas web • Foros • Cursos • Programas etc, etc... • También odemos buscar información por tipo de archivos • Adobe Portable Document Format (pdf) • Lotus 1-2-3 • Lotus WordPro (lwp) • Microsoft Excel (xls) • Microsoft PowerPoint (ppt) • Microsoft Word (doc) • Microsoft Works (wks, wps, wdb) • Microsoft Write (wri) • Shockwave Flash (swf) • Texto (ans, txt)

  6. Que MASse puede hacer con Google? • Usar a Google como proxy • Sacar información personal confidencial • Saltar ciertos niveles de autentificación • Network Mapping • Identificar servidores vulnerables a ataques • Descargar material de pago sin costo alguno • Detectar vulnerabilidades en bases de datos • Escanear dominios • Pillar nombres de usuarios, contraseñas y otra info confidencial • Pillar tarjetas de crédito e información financiera sencible • etc, etc ...

  7. Construyendo consultas Google • Manejo de operadores Boleanos • AND • OR • “” • + • - Concatena una palabra con la otra Devuelve resultados de una palabra o la otra Devuelve resultados con la frase exácta Fuerza a buscar una palabra y la otra Excluye un término de la busqueda

  8. Construyendo consultas Google • Manejo de operadores Avanzados • cache: • define: • info: • intext: • intitle: • inurl: • link: • related: • stocks: • filetype: • numrange 1973..2005 • source: • phonebook:

  9. Google Hacking Básico • Encontrar exáctamente lo que buscamos • Encontrar la información en el formato que queremos • Saltarse la autentificación de sitios web • Acceder y buscar en directorios • Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  10. Encontrar exáctamente lo que buscamos • Busco “esta información”AND “esta otra” menos ”esta otra”

  11. Encontrar la información en el formato que queremos • Busco “esta información”filetype:en este formato

  12. Saltarse la autentificación de sitios web • Busco site:en tu servidor ”filetype:en este formato

  13. Saltarse la autentificación de sitios web • Busco site:en tu servidor ”filetype:en este formato

  14. Saltarse la autentificación de sitios web • al final accedimos a los archivos del usuario franciscog

  15. Acceder y buscar en directorios • Busco intitle:index.of “nombre de la carpeta”

  16. Acceder y buscar en directorios • Busco intitle:index.of “nombre de la carpeta”

  17. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  18. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  19. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  20. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  21. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  22. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!

  23. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Buscando con Google podemos encontrar tiendas online que tienen sus bases de datos vulnerables a ser descubiertas por nuestro querido Google.

  24. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Una ves descargada la base de datos procedemos a abrirla para ver si encontramos algo interesante especialmente donde dice payments

  25. Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Voala, encontramos que la base de datos había tenido mas de 800 registros y una cantidad increíble de tarjetas de crédito con toda su información.

  26. Gracias por su gentil atención............... Haxs IT Security Consultant Ethical Hacking Team admin@haxsecurity.org

  27. Preguntas? ? ? ? ? ?

More Related