Top Banner
Hacking de Buscadore s
13

08 airc hackingbuscadores - mod

Aug 16, 2015

Download

Internet

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: 08 airc   hackingbuscadores - mod

Hacking de Buscadores

Page 2: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Conceptos

Seguridad de red

Page 3: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Obtención de información relevante para la seguridad ¿?

Código php (*old o *~), almacenamiento de contraseñas (¡¡¡ algunas sin cifrar!!!)

Hasta md5 de contraseñas

Existen google dork para automatizar el proceso: http://www.exploit-db.com/google-dorks/

Si existe información que no se debería dar (¿?) → indicio de penetración

Google

Evaluación

Page 4: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Operadores:

Info:

Site:

Intitle:, inurl:, intext:

Filetype: Ext:

Intext

cache

Google

Evaluación

Page 5: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Limitaciones:

No hace caso de más de 32 palabras de búsqueda

Número máximo de resultados devueltos (1000)

No siempre refleja el estado actual → Selección por antigüedad

Silencio documental y ruido documental

Google

Evaluación

Page 6: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Lenguaje diferente de Google. Operadores:

url:

Site: 2 niveles vs domain:

Filetype: tipo de fichero

ip:

Intitle:, inbody:

Bing

Evaluación

Page 7: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Además de documentos, también hay equipos, con servicios (puertos,...)

Rastrea las cabeceras HTTP, FTP y otros → permite ver lo que otros buscadores NO muestran:

http://www.shodanhq.com

Sintaxis propia: …/help

Ejemplo:

port:161

Nota: no cualquier puerto. Hasta ahora: 80, 21, 22, 161 y 5060 (SIP)

shodan

Evaluación

Page 8: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Para más datos: identificación → Google, Facebook, Twitter,..., y propia

Con identificación, también más operadores.

Pago: más servicios (pe exportar los datos) y datos

Útil: valores por defecto, dispositivos vulnerables a un fallo conocido, tipos de dispositivos (modem, access point, router,impresoras,...), y

shodan

Evaluación

Page 9: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de redshodan

Evaluación

Page 10: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

marcas y modelos (WAP610N, linksys, cisco,...),

voip, webcam, camera,...,

server, apache,...,

os:sistema operativo,... (after: before:),

net:xxx

hostname:

Country:

http://www.shodanhq.com/exploits

shodan

Evaluación

Page 11: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de redshodan

Evaluación

Page 12: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

http://www.shodanhq.com/browse → Directorio de búsquedas

Ataques dirigidos --> net: dirección ip

Labs: muestra los últimos datos recabados y su país

Exploits: buscador de vulnerabilidades

shodan

Evaluación

Page 13: 08 airc   hackingbuscadores - mod

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad perimetral

Enrique Rando, “Hacking con buscadores: Google, Bing & shodan”, Informática 64 / 0xWord

Bibliografía

Bibliografía