google hacking

84
 TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKING Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu email: [email protected] 

Upload: lupitac

Post on 19-Nov-2014

838 views

Category:

Documents


9 download

DESCRIPTION

TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKING2008Tecnica de busquedaDeberas verificar tener Internet Activo:Solamente se busca una palabra y se realiza una busquedaGoogle es una base de datos que contiene todo !

TRANSCRIPT

Page 1: Google Hacking

   

TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGPlática para: Enli 2008

Jesús Antonio Alvarez CedilloNick: tognuemail: [email protected] 

Page 2: Google Hacking

  2

• Tecnica de busqueda :– Solamente se busca una palabra y se realiza una busqueda

• Deberas verificar tener Internet Activo:– Google es una base de datos que contiene todo !

• Es una de las mas grandes bases de datos en el mundo

• Google es utilizado por:– Estudiantes …– Empresarios … – Niños.....– Al’Qaeda …

• Google es un destino ideal  para preparar ataque, buscar información, mapas , direciones, fotos , información 

Técnicas de busqueda ­ Google

Page 3: Google Hacking

  3

• Que puede hacer con Google un  • Hacker:

– Buscar información sensible– Buscar  vulnerabilidades– Aplicar técnicas de hackeo

 Técnicas de busqueda ­ Google

Page 4: Google Hacking

   

La Intromisión es un delito.Se tipifican como delito las intromisiones ilegales en sistemas informáticos ajenos (hackers), castigando tanto los ataques contra la intimidad como los posibles delitos por daños.

Esto significa,  que será delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.

Page 5: Google Hacking

   

En México...Las Reformas del 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, que en lo medular, tipifican comportamientos de los llamados hackers o crackers  que atentan contra los sistemas de cómputo. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas..

Page 6: Google Hacking

   

Técnicas  de intromisión

SNOOPING : obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo.

DOWNLOADING: "bajar" esa información u otra que está en la red. Ejemplo: documentos de correo electrónico (e­mails),etc. y pasarlos a la propia computadora.

Page 7: Google Hacking

   

Técnicas  de intromisiónTAMPERING O DATA DIDDLING : modificación desautorizada de datos o del software del sistema.Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito . 

Son serios cuando la persona que lo realiza es un administrador que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información.

Page 8: Google Hacking

   

Técnicas  de intromisiónSPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos e­mails.

Page 9: Google Hacking

   

Técnicas  de intromisiónLOOPING: que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador. 

Page 10: Google Hacking

   

Técnicas  de intromisiónJAAMING o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico. El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas.

Page 11: Google Hacking

   

Técnicas  de intromisiónSPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos e­mails.

Page 12: Google Hacking

  12

• Google,¿Amigo o enemigo? :– Google es amigo de los hackers

– Es posible encontrar un escenario favorable para detectar vulnerabilidades del sistema  

– Pasivo, furtivo y contiene una inmensa colección de datos

– Google es el mejor motor de busqueda

– Lo que no esta en Google no existe. organisation aujourd’hui ?

 

Page 13: Google Hacking

  13

Page 14: Google Hacking

  14

Page 15: Google Hacking

  15

• Son utilizados para afinar la busqueda

• a) Básicos :+, ­, ~ , ., *, “”, |

    b) Avanzados:– allintext:, allintitle:, allinurl:, 

bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange

  Operadores básicos­ Google

Page 16: Google Hacking

  16

• Site: Busqueda por dominio: – Ejemplos :

      sites a hackear

      site:ipn.mx, unam.mx, edu.mx, itesm.mx

“Index of”: Busqueda por archivo: –  “index of” ordena.c–  “index of” /etc/passwd–  “index of” curriculum

• site:unam.mx “index of” software

  “Index of” & Site ­ Google

Page 17: Google Hacking

  17

Page 18: Google Hacking

  18

Page 19: Google Hacking

  19

• Filetype :tipo de extension

­ HyperText Markup Language (html)      ­ Microsoft PowerPoint (ppt) 

­ Adobe Portable Document Format (pdf)  ­ Microsoft Word (doc) 

­ Adobe PostScript (ps) ­ Microsoft Works (wks, wps, wdb) 

­ Lotus 1­2­3  ­ Microsoft Excel (xls) 

  (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) ­ Microsoft Write (wri) 

­ Lotus WordPro (lwp)  ­ Rich Text Format (rtf) 

­ MacWrite (mw)  ­ Shockwave Flash (swf) 

­ Text (ans, txt)  

  filetype­Google

Page 20: Google Hacking

  20

Page 21: Google Hacking

  21

•  “intitle:”– Intitle: search_term – Busca por titulos– Allintitle: search_term1 search_term2 

search_term3– Busca multiples terminos– Ejemplos :

      Intitle: Index.of “parent directory” 

 Intitle ­ Google

Page 22: Google Hacking

  22

Google Hacking

Page 23: Google Hacking

  23

•  “inurl:”– Inurl: Terminos en una 

pagina web o documento

– Allinurl: search_term1 search_term2 search_term3

– Multiples terminos

– Ejemplos :      Inurl: cgi­bin      Allinurl: cgi­bin password

 Inurl ­ Google

Page 24: Google Hacking

  24

Page 25: Google Hacking

  25

• Opérateurs avancés : “intext:”– Intext: search_term– Busqueda dentro del documento– Allintext: search_term1 search_term2 search_term3– Multiples busquedas

– Ejemplo :      Intext: Administrator login      Allintext: Administrator login

 Opérateurs avancés ­ Google

Page 26: Google Hacking

  26

Page 27: Google Hacking

  27

•  “cache”:– Cache: URL– Ejemplo:

      Cache: www.gosecure.com

 Cache ­ Google

Page 28: Google Hacking

  28

Page 29: Google Hacking

  29

• Rangos :– <number1>..<number2>

      Computer $500..1000      DVD player $250..350

  Google

Page 30: Google Hacking

  30

Page 31: Google Hacking

  31

• Rangos de fecha : “daterange:”– Daterange: <start_date>­<end date> – Rangos de Fecha

– Ejemplo.2004.07.10=2453196

2004.08.10=2453258

 Opérateurs avancés ­ Google

Page 32: Google Hacking

  32

Page 33: Google Hacking

  33

• Opérateurs avancés : “link:”– Encuentra dentro de las ligas– Exemples :

      Link: gosecure.ca       Related: gosecure.ca      Info: gosecure.ca      Define: Network security

  Link ­ Google

Page 34: Google Hacking

  34

Page 35: Google Hacking

  35

Page 36: Google Hacking

  36

Page 37: Google Hacking

  37

Page 38: Google Hacking

  38

• Libro de telefono– Exemples :

      Phonebook: robert las vegas       Phonebook: (702) 944­2001 

      Limitado a EU

   phonebook ­ Google

Page 39: Google Hacking

  39

Page 40: Google Hacking

  40

Page 41: Google Hacking

  41

inurl:view/view.shtml axisinurl:"view/index.shtml"inurl:/view.shtmlintitle:”Live View / ­ AXIS” | inurl:view/view.shtml^inurl:ViewerFrame?Mode=inurl:ViewerFrame?Mode=Refreshinurl:axis­cgi/jpginurl:axis­cgi/mjpg (motion­JPEG)inurl:view/indexFrame.shtmlinurl:view/index.shtmlinurl:view/view.shtmlliveappletintitle:”live view” intitle:axisintitle:liveappletallintitle:”Network Camera NetworkCamera”intitle:axis intitle:”video server”intitle:liveapplet inurl:LvApplintitle:”EvoCam” inurl:”webcam.html”intitle:”Live NetSnap Cam­Server feed”intitle:”Live View / ­ AXIS”intitle:”Live View / ­ AXIS 206M”intitle:”Live View / ­ AXIS 206W”intitle:”Live View / ­ AXIS 210?inurl:indexFrame.shtml Axisinurl:”MultiCameraFrame?Mode=Motion”intitle:start inurl:cgistartintitle:”WJ­NT104 Main Page”intext:”MOBOTIX M1? intext:”Open Menu”intext:”MOBOTIX M10? intext:”Open Menu”intext:”MOBOTIX D10? intext:”Open Menu”intitle:snc­z20 inurl:home/intitle:snc­cs3 inurl:home/intitle:snc­rz30 inurl:home/intitle:”sony network camera snc­p1?intitle:”sony network camera snc­m1?site:.viewnetcam.com ­www.viewnetcam.comiintitle:”Toshiba Network Camera” user loginintitle:”netcam live image”

intitle:”i­Catcher Console ­ Web Monitor”

Page 42: Google Hacking

  42

Page 43: Google Hacking

  43

Page 44: Google Hacking

  44

Page 45: Google Hacking

  45

Page 46: Google Hacking

  46

Page 47: Google Hacking

  47

Page 48: Google Hacking

  48

Page 49: Google Hacking

  49

Page 50: Google Hacking

  50

Page 51: Google Hacking

  51

Page 52: Google Hacking

  52

Page 53: Google Hacking

  53

Page 54: Google Hacking

  54

Page 55: Google Hacking

  55

Page 56: Google Hacking

  56

Page 57: Google Hacking

  57

Page 58: Google Hacking

  58

Page 59: Google Hacking

  59

Page 60: Google Hacking

  60

Page 61: Google Hacking

  61

Page 62: Google Hacking

  62

Page 63: Google Hacking

  63

Page 64: Google Hacking

  64

Page 65: Google Hacking

  65

Page 66: Google Hacking

  66

Page 67: Google Hacking

  67

Page 68: Google Hacking

  68

Page 69: Google Hacking

  69

Page 70: Google Hacking

  70

Page 71: Google Hacking

  71

Page 72: Google Hacking

  72

Page 73: Google Hacking

  73

Page 74: Google Hacking

  74

Page 75: Google Hacking

  75

Page 76: Google Hacking

  76

Page 77: Google Hacking

  77

Page 78: Google Hacking

  78

Page 79: Google Hacking

  79

Page 80: Google Hacking

  80

Page 81: Google Hacking

  81

Page 82: Google Hacking

  82

Page 83: Google Hacking

  83

Page 84: Google Hacking

  84