View
108
Download
3
Embed Size (px)
Citation preview
Hacking de Buscadores
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Conceptos
Seguridad de red
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Obtención de información relevante para la seguridad ¿?
Código php (*old o *~), almacenamiento de contraseñas (¡¡¡ algunas sin cifrar!!!)
Hasta md5 de contraseñas
Existen google dork para automatizar el proceso: http://www.exploit-db.com/google-dorks/
Si existe información que no se debería dar (¿?) → indicio de penetración
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Operadores:
Info:
Site:
Intitle:, inurl:, intext:
Filetype: Ext:
Intext
cache
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Limitaciones:
No hace caso de más de 32 palabras de búsqueda
Número máximo de resultados devueltos (1000)
No siempre refleja el estado actual → Selección por antigüedad
Silencio documental y ruido documental
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Lenguaje diferente de Google. Operadores:
url:
Site: 2 niveles vs domain:
Filetype: tipo de fichero
ip:
Intitle:, inbody:
Bing
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Además de documentos, también hay equipos, con servicios (puertos,...)
Rastrea las cabeceras HTTP, FTP y otros → permite ver lo que otros buscadores NO muestran:
http://www.shodanhq.com
Sintaxis propia: …/help
Ejemplo:
port:161
Nota: no cualquier puerto. Hasta ahora: 80, 21, 22, 161 y 5060 (SIP)
shodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
Para más datos: identificación → Google, Facebook, Twitter,..., y propia
Con identificación, también más operadores.
Pago: más servicios (pe exportar los datos) y datos
Útil: valores por defecto, dispositivos vulnerables a un fallo conocido, tipos de dispositivos (modem, access point, router,impresoras,...), y
shodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de redshodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
marcas y modelos (WAP610N, linksys, cisco,...),
voip, webcam, camera,...,
server, apache,...,
os:sistema operativo,... (after: before:),
net:xxx
hostname:
Country:
http://www.shodanhq.com/exploits
shodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de redshodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad de red
http://www.shodanhq.com/browse → Directorio de búsquedas
Ataques dirigidos --> net: dirección ip
Labs: muestra los últimos datos recabados y su país
Exploits: buscador de vulnerabilidades
shodan
Evaluación
ConceptosPrevenciónDetección
RecuperaciónAnálisis Forense
EvaluaciónTecnologíasBibliografía
Contenido
Seguridad perimetral
Enrique Rando, “Hacking con buscadores: Google, Bing & shodan”, Informática 64 / 0xWord
Bibliografía
Bibliografía