Hackk

58 views 7 slides Jan 09, 2018
Slide 1
Slide 1 of 7
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7

About This Presentation

documento de google hacking


Slide Content

UNIVERSIDAD TECNICADE
AMBATO
RAFAEL VALENCIA
SANTIAGO TENEDA

INDICE DE CONTENIDOS
•CONCEPTO
•CARACTERISTICAS
•COMANDOS
•EJEMPLO
•CONCLUSIONES

CONCEPTO
•Es una técnica en informática que utiliza operadores para filtrar información en el
buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de
seguridad en la configuración y el código informático que se utilizan en las páginas
web.

CARACTERISTICAS
•Google Hacking implica el uso de operadores avanzados de Google en su motor de
búsqueda para localizar cadenas específicas de texto dentro de los resultados de
búsqueda.
•Algunos de los ejemplos más populares están encontrando versiones específicas de
vulnerabilidad de aplicaciones web.
•Las consultas de búsqueda localizarían todas las páginas web que tiene diferentes
tipos de filtros; ya sea por el título (intitle), por texto principal (intext), por url(inurl)
o por otros filtros más.

COMANDOS
•Como hacer
•"Como hacer" site:www.youtube.com
•"Como hacer" filetype:pdf
•"Como hacer" inurl:edu
•"Como hacer" inurl:edufiletype:pdf
•"Como hacer" filetype:doc
•"Como hacer" inurl:edufiletype:doc
•"Como hacer" filetype:html
•"Como hacer" -filetype:html
•"Como hacer" inurl:edu-filetype:html

EJEMPLO
filetype:incintext:mysql_connectpassword-
please-could-portGoogle nos da más de
2.000 usuarios y contraseñas de bases de
datos MySQL

CONCLUSIONES
En este sentido Google puede ser un arma
de doble filo, si hay gente que quiera hacer
colarse en el sistema de tu empresa, este
puede ser un buen agujero, por
esoesimportantedetectar cualquier
falla de seguridad de tu empresa antes
de que lo detecte otro.No está de más
contratar a un buen Pentesterpara estar
seguro de que no tienes ninguna falla de
seguridad en tu sistema.