seguridad en informática descubriendo fallas con google...google es el motor de búsqueda más...

53
Seguridad en Informática Seguridad en Informática Seguridad en Redes Seguridad en Redes Ingeniería Social Ingeniería Social Descubriendo Fallas con Google Descubriendo Fallas con Google Seguridad en Informática Seguridad en Informática Seguridad en Redes Seguridad en Redes Ingeniería Social Ingeniería Social Descubriendo Fallas con Google Descubriendo Fallas con Google

Upload: others

Post on 07-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Seguridad en InformáticaSeguridad en InformáticaSeguridad en RedesSeguridad en RedesIngeniería SocialIngeniería SocialDescubriendo Fallas con GoogleDescubriendo Fallas con Google

Seguridad en InformáticaSeguridad en InformáticaSeguridad en RedesSeguridad en RedesIngeniería SocialIngeniería SocialDescubriendo Fallas con GoogleDescubriendo Fallas con Google

Page 2: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Seguridad InformáticaSeguridad Informática● La  seguridad  Informática  es  el  área,  dentro  de  esta La  seguridad  Informática  es  el  área,  dentro  de  esta 

ciencia,  encargada  de  mantener  a  salvo  toda  la ciencia,  encargada  de  mantener  a  salvo  toda  la información  y  datos  de  usuarios  y  empresas  tanto  de información  y  datos  de  usuarios  y  empresas  tanto  de ataques extenos como internos.ataques extenos como internos.

● LA MEJOR DEFENSA, ES EL ATAQUELA MEJOR DEFENSA, ES EL ATAQUE

Page 3: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Actores en la SeguridadActores en la Seguridad

● LAMERLAMER

– HACKERHACKER● CRACKERCRACKER

– DEFACERDEFACER● SCRIPT KIDDIESCRIPT KIDDIE

● NEWBIENEWBIE● PHREACKERPHREACKER

Page 4: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

LamerLamer● Persona  falta  de  habilidades  técnicas, Persona  falta  de  habilidades  técnicas, 

sociabilidad  o  madurez  considerada  un sociabilidad  o  madurez  considerada  un incompetente  en  una  materia,  actividad incompetente  en  una  materia,  actividad específica  o  dentro  de  una  comunidad,  a  pesar específica  o  dentro  de  una  comunidad,  a  pesar de llevar suficiente tiempo para aprender sobre la de llevar suficiente tiempo para aprender sobre la materia,  actividad  o  adaptarse  a  la  comunidad materia,  actividad  o  adaptarse  a  la  comunidad que le considera un lamer.que le considera un lamer.

● Se  trata  de  una  persona  que  presume  de  tener Se  trata  de  una  persona  que  presume  de  tener unos conocimientos o habilidades que  realmente unos conocimientos o habilidades que  realmente no posee y que no tiene intención de aprender. no posee y que no tiene intención de aprender. 

Page 5: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

HackerHacker● El  término “Hacker”  trasciende a  los expertos  relacionados con  la El  término “Hacker”  trasciende a  los expertos  relacionados con  la 

informática, para también referirse a cualquier profesional, ya que informática, para también referirse a cualquier profesional, ya que en  la descripción más pura, un hacker es aquella persona que  le en  la descripción más pura, un hacker es aquella persona que  le apasiona  el  conocimiento,  descubrir  o  aprender  nuevas  cosas  y apasiona  el  conocimiento,  descubrir  o  aprender  nuevas  cosas  y entender el funcionamiento de éstas.entender el funcionamiento de éstas.

● Un hacker informático no destruye, se dedica a buscar y solucionar Un hacker informático no destruye, se dedica a buscar y solucionar problemas  y  sobre  todo  avisar  del  fallo  al  fabricante  o problemas  y  sobre  todo  avisar  del  fallo  al  fabricante  o desarrollador, gustan de compartir sus conocimientos acerca de lo desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.etiqueta obligatoria.

Page 6: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

CrackerCracker● Un  cracker  es  alguien  que  viola  la  seguridad  de  un Un  cracker  es  alguien  que  viola  la  seguridad  de  un 

sistema informático de forma similar a como lo haría un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker hacker, sólo que a diferencia de este último, el cracker realiza  la  intrusión  con  fines  de  beneficio  personal  o realiza  la  intrusión  con  fines  de  beneficio  personal  o para  hacer  daño  a  su  objetivo.  El  término  deriva  de  la para  hacer  daño  a  su  objetivo.  El  término  deriva  de  la expresión “criminal hacker”, y fue creado alrededor de expresión “criminal hacker”, y fue creado alrededor de 1985  por  contraposición  al  término  hacker,  en  defensa 1985  por  contraposición  al  término  hacker,  en  defensa de éstos últimos por el uso incorrecto del término.de éstos últimos por el uso incorrecto del término.

Page 7: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

DefacerDefacer● Este se dedica a explotar  fallos en sitios web. Generalmente Este se dedica a explotar  fallos en sitios web. Generalmente 

con  ayuda  de  programas  (tendencia  de  convertirse  en con  ayuda  de  programas  (tendencia  de  convertirse  en lamer) o bien, con sus conocimientos propios (puede llegar a lamer) o bien, con sus conocimientos propios (puede llegar a cracker o hacker).cracker o hacker).

● Los defacer generalmente lo hacen por diversión o manifestar Los defacer generalmente lo hacen por diversión o manifestar su  inconformidad  antes  ciertas  páginas,  generalmente  de su  inconformidad  antes  ciertas  páginas,  generalmente  de gobierno.  Aunque  también  solo  intentar  retar  o  intimidar  a gobierno.  Aunque  también  solo  intentar  retar  o  intimidar  a administradoresadministradores..

Page 8: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Script KiddieScript Kiddie

● Similar  al  lamer,  inexperto  que  usa  programas, Similar  al  lamer,  inexperto  que  usa  programas, scripts, exploits, troyanos, nukes, etc. creados por scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema. terceros para romper la seguridad de un sistema. Suele  presumir  de  ser  un  hacker  o  cracker Suele  presumir  de  ser  un  hacker  o  cracker cuando en realidad no posee un grado relevante cuando en realidad no posee un grado relevante de conocimientos.de conocimientos.

Page 9: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

NewbieNewbie● Principiante que ingresa a un grupo, comunidad, Principiante que ingresa a un grupo, comunidad, 

o actividad compleja.o actividad compleja.

● Muestra interés en el grupo o actividad a la cual Muestra interés en el grupo o actividad a la cual desea  aprender  o  integrarse;  si  bien  su desea  aprender  o  integrarse;  si  bien  su comportamiento  puede  llegar  a  ser  inapropiado comportamiento  puede  llegar  a  ser  inapropiado o  equivocado,  desviándose  hacia  otras  formas o  equivocado,  desviándose  hacia  otras  formas de participante como lamer o cracker.de participante como lamer o cracker.

Page 10: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

PHREACKERPHREACKER● Orientan  sus  estudios  y  ocio  hacia  el  aprendizaje  y Orientan  sus  estudios  y  ocio  hacia  el  aprendizaje  y 

comprensión  del  funcionamiento  de  teléfonos  de comprensión  del  funcionamiento  de  teléfonos  de diversa  índole,  tecnologías  de  telecomunicaciones, diversa  índole,  tecnologías  de  telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que funcionamiento de compañías telefónicas, sistemas que componen  una  red  telefónica  y  por  último;  electrónica componen  una  red  telefónica  y  por  último;  electrónica aplicada a sistemas telefónicos. Su propósito es obtener aplicada a sistemas telefónicos. Su propósito es obtener llamadas  gratis,  espionaje,  o  solo  romper  la  seguridad llamadas  gratis,  espionaje,  o  solo  romper  la  seguridad de las líneas.de las líneas.

Page 11: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Vulneración de SistemasVulneración de Sistemas

● ¿Que es la ¿Que es la vulneraciónvulneración  dede  SistemasSistemas??● ¿Que se necesita para vulnerar sistemas?¿Que se necesita para vulnerar sistemas?● Riesgos.Riesgos.

Page 12: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

●¿Que es la ¿Que es la vulneraciónvulneración  dede  SistemasSistemas??

● Acceder  a  un  equipo Acceder  a  un  equipo vulnerando  la  seguridad vulnerando  la  seguridad otorgada  por  el otorgada  por  el administrador  de administrador  de sistemas,  o  los sistemas,  o  los programas  de  seguridad programas  de  seguridad instalados por el usuario.instalados por el usuario.

Page 13: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

●¿Que se necesita para ¿Que se necesita para vulnerar sistemas?vulnerar sistemas?

● Distro Linux. (SlackWare, Backtrack, Debian)Distro Linux. (SlackWare, Backtrack, Debian)● Víctima.Víctima.● Software Variado para auditoríasSoftware Variado para auditorías● Y CONOCIMIENTO EN LO QUE SE HARÁY CONOCIMIENTO EN LO QUE SE HARÁ

Page 14: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Ataques ComunesAtaques Comunes● ScanningScanning

– TCP Connect() ScanningTCP Connect() Scanning

– TCP SYN ScanningTCP SYN Scanning

– TCP FIN Scanning­ Stealth Port ScanningTCP FIN Scanning­ Stealth Port Scanning

– Fragmentation ScanningFragmentation Scanning

– Eavesdropping­Packet SniffingEavesdropping­Packet Sniffing

– Snooping­DownloadingSnooping­Downloading

Page 15: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

ATAQUES DE AUTENTIFICACIÓNATAQUES DE AUTENTIFICACIÓN– Spoofing­LoopingSpoofing­Looping

– SpoofingSpoofing

– DNS SpoofingDNS Spoofing

– Web SpoofingWeb Spoofing

– IP Splicing­HijackingIP Splicing­Hijacking

– Utilización de BackDoorsUtilización de BackDoors

– Utilización de ExploitsUtilización de Exploits

– Obtención de PasswordsObtención de Passwords

– Uso de DiccionariosUso de Diccionarios

Page 16: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

DENIAL OF SERVICE (DoS)DENIAL OF SERVICE (DoS)● Jamming o FloodingJamming o Flooding● Syn FloodSyn Flood● Connection FloodConnection Flood● Net FloodNet Flood● Land AttackLand Attack● Supernuke o WinnukeSupernuke o Winnuke● Teardrop I y II­Newtear­Bonk­BoinkTeardrop I y II­Newtear­Bonk­Boink● E­Mail Bombing­SpammingE­Mail Bombing­Spamming

Page 17: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

ATAQUES DE MODIFICACIÓN­DAÑOATAQUES DE MODIFICACIÓN­DAÑO

● Tampering o Data DiddlingTampering o Data Diddling● Borrado de HuellasBorrado de Huellas● Ataques Mediante Java AppletsAtaques Mediante Java Applets● Ataques Mediante JavaScript y VBScriptAtaques Mediante JavaScript y VBScript● Ataques Mediante ActiveXAtaques Mediante ActiveX● Ataques por Vulnerabilidades en los NavegadoresAtaques por Vulnerabilidades en los Navegadores

Page 18: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

RiesgosRiesgos● Principalmente con servidores de Gobierno, Principalmente con servidores de Gobierno, 

instituciones públicas y/o multinacionales, ellos si instituciones públicas y/o multinacionales, ellos si tienen dinero para pagar una investigación y tienen dinero para pagar una investigación y comprar al poder judicial.comprar al poder judicial.

● Si te descubren puedes parar en la cárcel.Si te descubren puedes parar en la cárcel.

Page 19: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

DemostraciónDemostración

Vulneración porVulneración por

DoS, Telnet, SSHDoS, Telnet, SSH(Desde Linux a Windows)

Page 20: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Seguridad en RedesSeguridad en Redes

● Tipos de RedesTipos de Redes● Tipos de CifradosTipos de Cifrados● Formas de Vulneración y Formas de Vulneración y 

ataque a Redes Inalámbricasataque a Redes Inalámbricas

Page 21: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Tipos de RedesTipos de Redes

● Redes de Área Local (LAN)Redes de Área Local (LAN)● Redes de Área Metropolitana (MAN)Redes de Área Metropolitana (MAN)● Redes de Área Extensa (WAN)Redes de Área Extensa (WAN)

Page 22: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Cifrados en Redes Cifrados en Redes InalámbricasInalámbricas

Page 23: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

●WPA WiFi Protected Access; WPA WiFi Protected Access; acceso protegido WiFi.acceso protegido WiFi.

Page 24: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

WEP Wired Equivalent Privacy; WEP Wired Equivalent Privacy; protección equivalente a conexión protección equivalente a conexión 

por cable.por cable.

Page 25: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Vulneración y Ataque a WIFIVulneración y Ataque a WIFI● Existen  diversas  maneras  de  poner  a  prueba  la  seguridad  wifi  de Existen  diversas  maneras  de  poner  a  prueba  la  seguridad  wifi  de 

una red inalámbrica.una red inalámbrica.● Una  alternativa  consiste  en  que  el  intruso  intente  conectarse  a  un Una  alternativa  consiste  en  que  el  intruso  intente  conectarse  a  un 

access point de  la  red  inalámbrica para  luego ganar acceso a  la access point de  la  red  inalámbrica para  luego ganar acceso a  la red corporativa.red corporativa.

La  otra  alternativa  consiste  en  "implantar"  un  access  point  "pirata" La  otra  alternativa  consiste  en  "implantar"  un  access  point  "pirata" para atraer a los usuarios desprevenidos o muy curiosos a una red para atraer a los usuarios desprevenidos o muy curiosos a una red de crackers o red pirata.de crackers o red pirata.

Page 26: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Vulneración y Ataque a WIFIVulneración y Ataque a WIFI

● Es preciso comprender que en  las  redes wireless Es preciso comprender que en  las  redes wireless la  información  se  transmite  por  medio  de  ondas la  información  se  transmite  por  medio  de  ondas de  radio  frecuencia  y,  esta,  está  en  el  aire  y  es de  radio  frecuencia  y,  esta,  está  en  el  aire  y  es imposible  impedir  que  sea  observada  y/o imposible  impedir  que  sea  observada  y/o capturada  por  cualquiera  que  se  encuentre  en capturada  por  cualquiera  que  se  encuentre  en un radio aproximado de 100 metros.un radio aproximado de 100 metros.

Page 27: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

DemostraciónDemostración

Vulneración de Redes Inalámbricas conVulneración de Redes Inalámbricas con

Aircrack­ngAircrack­ng(Desde Linux)

Page 28: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Ingenieria Ingenieria SocialSocial

Ingenieria Ingenieria SocialSocial

Vulnerando Sistemas Con Ayuda del UsuarioVulnerando Sistemas Con Ayuda del Usuario

Page 29: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

""Usted puede tener la mejor tecnología, Usted puede tener la mejor tecnología, firewalls, sistemas de detección de firewalls, sistemas de detección de 

ataques, dispositivos biométricos, etc. Lo ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un único que se necesita es un llamado a un empleado desprevenido e ingresan y sin empleado desprevenido e ingresan y sin 

más tienen todo en sus manos.más tienen todo en sus manos."" Kevin  Kevin Mitnick.Mitnick.

Page 30: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

● Es  la práctica de obtener  información confidencial a  través de  la Es  la práctica de obtener  información confidencial a  través de  la manipulación  de  usuarios  legítimos.  Es  una  técnica  que  pueden manipulación  de  usuarios  legítimos.  Es  una  técnica  que  pueden usar  ciertas  personas,  tales  como  investigadores  privados, usar  ciertas  personas,  tales  como  investigadores  privados, criminales,  o  delincuentes  computacionales,  para  obtener criminales,  o  delincuentes  computacionales,  para  obtener información, acceso o privilegios en sistemas de  información que información, acceso o privilegios en sistemas de  información que les  permitan  realizar  algún  acto  que  perjudique  o  exponga  la les  permitan  realizar  algún  acto  que  perjudique  o  exponga  la persona u organismo comprometido a riesgo o abusos.persona u organismo comprometido a riesgo o abusos.

● La  Ingeniería  Social,  se  centra  en  lograr  la  confianza  de  las La  Ingeniería  Social,  se  centra  en  lograr  la  confianza  de  las personas para  luego engañarlas y manipularlas para el beneficio personas para  luego engañarlas y manipularlas para el beneficio propio  de  quien  la  implementa.  La  persuasión  es  una  habilidad propio  de  quien  la  implementa.  La  persuasión  es  una  habilidad clave, ya que el secreto no está en preguntar sino en la forma de clave, ya que el secreto no está en preguntar sino en la forma de realizar la pregunta.realizar la pregunta.

Page 31: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Formas de Aplicar la I.S.Formas de Aplicar la I.S.Algunas Herramientas a utilizar para realizar la IS es por Algunas Herramientas a utilizar para realizar la IS es por medio de :medio de :

● ExploitsExploits● SniffersSniffers● Simple ConversaciónSimple Conversación

Page 32: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen
Page 33: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen
Page 34: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen
Page 35: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

S.E.T.S.E.T.Social Engineering Social Engineering

ToolkitToolkit

Page 36: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

¿Que es S.E.T.?¿Que es S.E.T.?

Page 37: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

DemostraciónDemostración

Aplicación de la Ingeniería SocialAplicación de la Ingeniería Social

S.E.T.S.E.T.(Desde Linux)

Page 38: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Buscando Buscando Información enInformación en

Page 39: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Google es el motor de búsqueda más popular del mundo y Google es el motor de búsqueda más popular del mundo y para  muchos  el  mejor,  posee  una  gran  variedad  de para  muchos  el  mejor,  posee  una  gran  variedad  de comandos que hacen de nuestra busque más fácil y eficaz, comandos que hacen de nuestra busque más fácil y eficaz, mas  que  un  buscador  es  un  amigo,  con  el  podremos mas  que  un  buscador  es  un  amigo,  con  el  podremos encontrar  todo  el  material  necesario  para  aprender  sobre encontrar  todo  el  material  necesario  para  aprender  sobre cualquier tema que nos sea de interés.cualquier tema que nos sea de interés.

Antes  de  empezar,  google  no  diferencia  minúsculas  de Antes  de  empezar,  google  no  diferencia  minúsculas  de mayúsculas  y  acentos,  para  él  buscador  es  lo  mismo  que mayúsculas  y  acentos,  para  él  buscador  es  lo  mismo  que pongas  exploit  que  Exploit  o  que  pongos  programación  o pongas  exploit  que  Exploit  o  que  pongos  programación  o programacion,  a  continuación  se  explicarán  los  diferentes programacion,  a  continuación  se  explicarán  los  diferentes operadores de google.operadores de google.

Page 40: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Frase ExactaFrase ExactaPuedes buscar una frase exacta usando las comillas “palabra1 palabra2...“ ejemplo: “Curso Hacking”

Page 41: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Usando “O”Usando “O”Si tu lo que quieres es encontrar una palabra Si tu lo que quieres es encontrar una palabra u otra podrías utilizar el operador OR, o con el u otra podrías utilizar el operador OR, o con el simbolo |, puedes hacer mas efectiva tu simbolo |, puedes hacer mas efectiva tu búsqueda agregando paréntesis para agrupar búsqueda agregando paréntesis para agrupar palabras... ejemplo:palabras... ejemplo:

programacion (manual OR tutorial)programacion (manual OR tutorial)

programacion (manual || tutorial)programacion (manual || tutorial)

Page 42: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Incluir Todas las PalabrasIncluir Todas las Palabras

Otro es el operador + que nos incluye Otro es el operador + que nos incluye palabras que google no las toma por palabras que google no las toma por defecto como (de, la, las, los, etc.), defecto como (de, la, las, los, etc.), también se escribe para indicar que esa también se escribe para indicar que esa palabra es necesaria en la búsqueda... palabra es necesaria en la búsqueda... ejemplo:ejemplo:

+la programacion+la programacion

programacion delphi +fuentesprogramacion delphi +fuentes

Page 43: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Excluir palabrasExcluir palabras

Puedes excluir palabras en la búsqueda con Puedes excluir palabras en la búsqueda con el símbolo – (menos) ejemplo:el símbolo – (menos) ejemplo:

programacion -pascalprogramacion -pascal

Page 44: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

ComodínComodín

Existe también el asterisco * para reemplazar Existe también el asterisco * para reemplazar por palabras ejemplo:por palabras ejemplo:

““programacion en *”programacion en *”

Page 45: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Esos son algunos Esos son algunos operadores básicos de operadores básicos de

Google...Google...

Ahora vamos por lo Ahora vamos por lo divertidodivertido

Page 46: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Direcciones WebDirecciones Web

Allinurl: busca páginas que tengan el Allinurl: busca páginas que tengan el término en alguna parte del URL (la término en alguna parte del URL (la dirección web).dirección web).

Inurl: es lo mismo pero se puede Inurl: es lo mismo pero se puede combinar algunos operadores.combinar algunos operadores.

allinurl:passwd.txtallinurl:passwd.txt

Page 47: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Tipos de ArchivosTipos de Archivos

Filetype:busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, Filetype:busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, .wpd....asp, .wpd...

Ej.: filetype:xls password site:.milEj.: filetype:xls password site:.mil

Buscaría archivos con extensión de excel en los sitios Buscaría archivos con extensión de excel en los sitios militares, que contengan la palabra passwordmilitares, que contengan la palabra password

Page 48: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Búsqueda de DirectoriosBúsqueda de Directorios

Index of: Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice, debido a la mala configuración del webmaster podemos encontrar cosas muy interesantes.

"Index of /admin""Index of /root""Index of /password""Index of /" +passwd

Page 49: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Búsqueda por TítuloBúsqueda por Título

Allintitle e Intitle: restringe la búsqueda únicamente al título Allintitle e Intitle: restringe la búsqueda únicamente al título de la página web (aquello que está entre las etiquetas).de la página web (aquello que está entre las etiquetas).

allintitle: "index of/admin"allintitle: "index of/admin"

allintitle: restricted filetype:doc site:govallintitle: restricted filetype:doc site:gov

intitle:"index of private"intitle:"index of private"

Page 50: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Archivos BorradosArchivos Borrados

Cache: con este comando podemos ver Cache: con este comando podemos ver paginas o textos ya borrados, esto si paginas o textos ya borrados, esto si googlebot (el robot de google) pasó por la googlebot (el robot de google) pasó por la web y la indexó antes de ser borrada la web y la indexó antes de ser borrada la pagina.pagina.

cache:http://www.elhost.com/pass.txtcache:http://www.elhost.com/pass.txt

Page 51: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

¿Dudas, Consultas, ¿Dudas, Consultas, Sugerencias?Sugerencias?

Page 52: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Contactos.Contactos.

• Leonel Peña : Leonel Peña : [email protected]@gmail.com➢ Carlos Molina : Carlos Molina : [email protected]@gmail.com

• Miguel Soto : Miguel Soto : [email protected]@gmail.com➢ Mario Donoso : Mario Donoso : [email protected]@gmail.com

• Paolo Norambuena : Paolo Norambuena : [email protected]@gmail.com➢ Atomo Linux : Atomo Linux : [email protected]@gmail.com

http://atomolinux.wordpress.comhttp://atomolinux.wordpress.com

Page 53: Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen

Muchas Muchas Gracias.Gracias.Muchas Muchas Gracias.Gracias.