Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Google Hacking

No description
by

Ulises Gullon Pizzani

on 9 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Google Hacking

*Using Cache for Anonymity
(Uso de Cache en modo incognito)

Google Hacking Chapter 3.

Como consigue un Hacker contraseñas usando solo Google.?
*Traversal Techniques
(Tecnicas de Recorrido)
Google MEJOR AMIGO O PEOR ENEMIGO.
Solutions in this Chapter.
*Using Cache for Anonymity
(Uso de Cache en modo incognito)
*Traversal Techniques
(Tecnicas de Recorrido)
*Comandos de busqueda avanzada en Google
*La comprensión de como los hackers pueden montar un ataque anonimo a sus datos sensibles a travez de la cache de Google es de suma importancia.
*Google recopila una copia de la mayoría de los datos enviados y recibidos,por lo tanto la mayoría de los datos que google rastrea son copiados y archivados de un modo accesible a travez del enlace en cache.
*Este comportamiento se puede prevenir accediendo a travez del modo incognito de google.
*Los atacantes utilizan técnicas de recorrido para expandir un pequeño "punto de apoyo " en un compromiso mayor

* Intitle
* index.of
Buscadores
* Buscar listas de directorios
Su sintaxis es:
intitle: index.of “parent directory”
* Buscar carpetas admin accesibles como lista de directorios
Su sintaxis es:
intitle: index.of.admin
* Buscar archivos específicos
Sintaxis de archivos log es:
intitle index.of error.log
Las claves se almacenan en base de datos y no en archivos
Sintaxis:
ext:pwd inurl:(service | authors | administrators | users)

El proceso que sigue un hacker tiene 7 pasos:
1-Localizar objetivo
2-Recopilar información sobre objetivo
3-Identificar vulnerabilidades
4-Explotar vulnerabilidades y acceder
5-Ataque
6-Borrado de huellas
7-Mantener el acceso, para futuras ocasiones
*Google les ayuda directamente en los pasos 1, 2, 3 y 7. E indirectamente en los pasos 4, 5 y 6, porque pueden buscar en Google cómo llevarlos a cabo.


” ” (comillas): buscar frase exacta
and or not: operadores lógicos “y” o “no”
+ y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
* (asterisco): comodín, cualquier palabra, pero una sóla palabra
. (punto): comodín, cualquier palabra, una o muchas
intitle o allintitle: la expresión buscada está en el título
inurl o allinurl: la expresión buscada está en la url
site: sólo busca resultados dentro de la web que va detrás de “site:”
filetype: sólo busca archivos de un tipo (doc, xls, txt…)
link: sólo busca en páginas que tienen un link a una determinada web
inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
cache: muestra el resultado en la cache de Google de una pagina web
related: busca webs relacionadas con una determinada
Combinando estos operadores, el hacker puede obtener 7 tipos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
Principales comandos de búsqueda avanzada de Google:
*Combinando estos operadores, el hacker puede obtener 6 tipos basicos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
1) Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-”

Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Google
2)

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails
3)

intitle:”index of” “Index of /” password.txt

Servidores con un archivo llamado password.txt. Se puede centrar por países con site:.es o por páginas educativas con site:.edu
4)

filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL
filetype:sql “MySQL dump” (pass|password|passwd|pwd)
Más contraseñas disponibles en bases de datos
5)
6)

“there are no administrators accounts yet” “create the Super User” inurl:admin.php

Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.
Full transcript