Explora el lado oscuro de Google
Explora el lado oscuro de Google •
Intro – Google el mejor amigo del Hacker
•
Como Funciona Google?
•
Que se puede hacer con Google?
•
Construyendo consultas Google
•
Operadores avanzados
•
Google Hacking Básico
•
Ejemplos Prácticos
Intro – Google Hacking el mejor amigo del Hacker •
Google responde el 80% de las consultas de Internet
•
Es el buscador mas utilizado
•
Tiene un motor de busqueda sumamente potente
Basta realizar una usqueda en google para identificar víctimas a ciertos ataques. •
Como funciona Google ? •
Busca e indexa las páginas que aparecen en la web
Almacena copias de las páginas web y gráficos de estas en sus servidores cache •
Presenta al usuario una GUI sencilla para realizar las consultas a su base de datos de páginas en cache •
Presenta los resultados de las busquedas en una forma elegantemente ordena en relevancia a las mas visitadas •
Que se puede hacer con Google? •
Buscar todo tipo de información •
•
Textos
•
Páginas web
•
Publicaciones
•
Foros
•
Peródicos
•
Cursos
•
Libros
•
Programas
También odemos buscar información por tipo de archivos
Adobe Portable Document Format (pdf)
•
Lotus 1-2-3
•
Lotus WordPro (lwp)
•
Microsoft Excel (xls)
•
•
•
•
•
Microsoft PowerPoint (ppt)
•
etc, etc...
Microsoft Word (doc) Microsoft Works (wks, wps, wdb) Microsoft Write (wri) Shockwave Flash (swf) Texto (ans, txt)
Que MAS se puede hacer con Google? •
Usar a Google como proxy
•
Sacar información personal confidencial
•
Saltar ciertos niveles de autentificación
•
Network Mapping
•
Identificar servidores vulnerables a ataques
•
Descargar material de pago sin costo alguno
•
Detectar vulnerabilidades en bases de datos
•
Escanear dominios
•
Pillar nombres de usuarios, contraseñas y otra info confidencial
•
Pillar tarjetas de crédito e información financiera sencible
Construyendo consultas Google •
Manejo de operadores Boleanos
AND
Concatena una palabra con la otra
OR
Devuelve resultados de una palabra o la otra
“”
Devuelve resultados con la frase exácta
•
+
Fuerza a buscar una palabra y la otra
•
-
Excluye un término de la busqueda
•
•
•
Construyendo consultas Google •
Manejo de operadores Avanzados •
•
•
•
•
•
•
•
•
cache: define: info: intext: intitle: inurl: link: related: stocks:
•
filetype:
•
numrange 1973..2005
•
source:
•
phonebook:
Google Hacking Básico •
Encontrar exáctamente lo que buscamos
•
Encontrar la información en el formato que queremos
•
Saltarse la autentificación de sitios web
•
Acceder y buscar en directorios
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! •
Encontrar exáctamente lo que buscamos •
Busco “esta información” AND “esta otra” menos ”esta otra”
Encontrar la información en el formato que queremos •
Busco “esta información” filetype:en este formato
Saltarse la autentificación de sitios web •
Busco site:en tu servidor ” filetype:en este formato
Saltarse la autentificación de sitios web •
Busco site:en tu servidor ” filetype:en este formato
Saltarse la autentificación de sitios web •
al final accedimos a los archivos del usuario franciscog
Acceder y buscar en directorios •
Busco intitle:index.of “nombre de la carpeta”
Acceder y buscar en directorios •
Busco intitle:index.of “nombre de la carpeta”
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!!
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Buscando con Google podemos encontrar tiendas online que tienen sus bases de datos vulnerables a ser descubiertas por nuestro querido Google.
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Una ves descargada la base de datos procedemos a abrirla para ver si encontramos algo interesante especialmente donde dice payments
Google Hacking para descargar mp3, libros, certificaciones, videos y mucho más.....!!!!! Voala, encontramos que la base de datos había tenido mas de 800 registros y una cantidad increíble de tarjetas de crédito con toda su información.
Gracias por su gentil atención...............
Haxs IT Security Consultant Ethical Hacking Team
[email protected]
Preguntas?
?
?
? ?
?