08 airc hackingbuscadores - mod
-
Upload
juan-antonio-gil-martinez-abarca -
Category
Internet
-
view
108 -
download
3
Transcript of 08 airc hackingbuscadores - mod
![Page 1: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/1.jpg)
Hacking de Buscadores
![Page 2: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/2.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Conceptos
Seguridad de red
![Page 3: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/3.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Obtención de información relevante para la seguridad ¿?
Código php (*old o *~), almacenamiento de contraseñas (¡¡¡ algunas sin cifrar!!!)
Hasta md5 de contraseñas
Existen google dork para automatizar el proceso: http://www.exploit-db.com/google-dorks/
Si existe información que no se debería dar (¿?) → indicio de penetración
Evaluación
![Page 4: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/4.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Operadores:
Info:
Site:
Intitle:, inurl:, intext:
Filetype: Ext:
Intext
cache
Evaluación
![Page 5: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/5.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Limitaciones:
No hace caso de más de 32 palabras de búsqueda
Número máximo de resultados devueltos (1000)
No siempre refleja el estado actual → Selección por antigüedad
Silencio documental y ruido documental
Evaluación
![Page 6: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/6.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Lenguaje diferente de Google. Operadores:
url:
Site: 2 niveles vs domain:
Filetype: tipo de fichero
ip:
Intitle:, inbody:
Bing
Evaluación
![Page 7: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/7.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Además de documentos, también hay equipos, con servicios (puertos,...)
Rastrea las cabeceras HTTP, FTP y otros → permite ver lo que otros buscadores NO muestran:
http://www.shodanhq.com
Sintaxis propia: …/help
Ejemplo:
port:161
Nota: no cualquier puerto. Hasta ahora: 80, 21, 22, 161 y 5060 (SIP)
shodan
Evaluación
![Page 8: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/8.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Para más datos: identificación → Google, Facebook, Twitter,..., y propia
Con identificación, también más operadores.
Pago: más servicios (pe exportar los datos) y datos
Útil: valores por defecto, dispositivos vulnerables a un fallo conocido, tipos de dispositivos (modem, access point, router,impresoras,...), y
shodan
Evaluación
![Page 9: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/9.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de redshodan
Evaluación
![Page 10: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/10.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
marcas y modelos (WAP610N, linksys, cisco,...),
voip, webcam, camera,...,
server, apache,...,
os:sistema operativo,... (after: before:),
net:xxx
hostname:
Country:
http://www.shodanhq.com/exploits
shodan
Evaluación
![Page 11: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/11.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de redshodan
Evaluación
![Page 12: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/12.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
http://www.shodanhq.com/browse → Directorio de búsquedas
Ataques dirigidos --> net: dirección ip
Labs: muestra los últimos datos recabados y su país
Exploits: buscador de vulnerabilidades
shodan
Evaluación
![Page 13: 08 airc hackingbuscadores - mod](https://reader031.fdocuments.es/reader031/viewer/2022020102/55cfd267bb61eb503a8b46c4/html5/thumbnails/13.jpg)
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad perimetral
Enrique Rando, “Hacking con buscadores: Google, Bing & shodan”, Informática 64 / 0xWord
Bibliografía
Bibliografía