Ingenieria hacking informatica sistemas informacion

ElvisUOmar 17 views 21 slides Aug 29, 2025
Slide 1
Slide 1 of 21
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21

About This Presentation

Ingenieria hacking


Slide Content

Auditoría de sistemas Inga.MA. Patricia Ramírez

¿Qué es Google Hacking? Es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.

Archivo Robots.txt “standard de exclusión de robots” Es una forma de evitar que los robots (programas con los que los buscadores navegan la web en búsqueda de contenido) obtengan acceso a cierta parte de nuestro sitio web. En un sitio web puede agregarse un archivo llamado robots.txt en el cual se le indicará a los buscadores que hagan caso omiso de ciertos directorios http://www.ecualug.org/robots.txt

Archivos Robots configurados En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt. robots.txt” “disallow:” filetype:txt  

Ejercicio Buscar 3 sitios de Guatemala que tengan el acceso libre a sus carpetas. Muestre información sensible o consolas de administración Identificar qué tipos de carpetas (nombres , número ) están disponibles. Entrega: Screenshoot Entregar en documento/ppt url https://www.vesco.com.gt/ Nombre del sitio: Vesco Mercado: Financiero Nombre de la empresa/entidad : Ve sco Screenshoot (Ro bots.txt, sitio admin) Listado de las carpetas disponibles: /wp-admin/

url https://cdag.com.gt/ Nombre del sitio: CDAG Mercado: Gobierno Nombre de la empresa/entidad : CDAG Screenshoot Listado de las carpetas disponibles: (contenido del robots.txt) User-agent: * Disallow: /wp-admin/ Allow: /wp-admin/admin-ajax.php Sitemap: https://cdag.com.gt/wp-sitemap.xml

Comandos para búsquedas avanzadas

Buscando Cámaras de Seguridad Muchas de las cámaras de seguridad actuales son conectadas a su centro de control a través de internet, éstas obviamente poseen una IP y al no ser protegidas correctamente aparecerán en la siguiente consulta inurl:"MultiCameraFrame?Mode=Motion intitle:NetworkCamera intext:"Pan / Tilt" inurl:ViewerFrame http://networks.miemasu.net/m/MultiCameraFrame?Mode=Motion&Language=0 Ejemplo 1

Se puede tomar el control … intitle:”webcamXP 5″

Plantilla Identificar 3 sitios de cámara libre Url http://109.233.191.130:8080/ Funciones disponibles movimiento de la cámara , zoom Pantallazos Hora Fecha Descripción del hallazgo Cámara está con acceso libre (sin autenticación) Recomendación Activar dentro de las configuraciones la autenticación

Cámara (opc 2 - ejemplo) intitle:”webcamXP 5″ http://109.233.191.130:8080/

Cámara (opc 3 - ejemplo) inurl:/ViewerFrame? intitle:"Network Camera NetworkCamera" http://73.78.24.213/ViewerFrame?Mode=Motion&Resolution=640x480&Quality=Standard&Interval=30&Size=STD&PresetOperation=Move&Language=0

Google Hacking Database (GHDB) https://www.exploit-db.com/google-hacking-database/3/

intext:”index of” inurl:ftp

intitle:”index of” “dump.sql”

Búsqueda de administradores web en java inurl:login.jsp intitle:"admin“

“Index of” inurl:phpmyadmin

Búsqueda de certificados Dentro del navegador: inurl:/wp-includes/certificates/ http://www.prsa.org/wp-includes/certificates/

Buscando Contraseñas Muchas personas actualmente guardan sus contraseñas en archivos de texto plano, aunque no parezca lo hacen. Si no se tiene una buena protección podrán aparecer en la siguiente búsqueda: filetype:xlsx intext:password intext:username

Vulnerabilidades en administradores remotos SquirrelMail version 1.4.4” inurl:src ext:php

Actividad 3 utilizar la base de datos de google hacking , para identificar 3 sitios vulnerables con información sensible que puede poner en riesgo. Colocar el dork Screenshoot url La vulnerabilidad (1 a 5 el nivel de criticidad 1- Bajo 2 -medio Bajo 3- medio 4- Alto 5.Muy Alto Recomendación
Tags