08 airc hackingbuscadores - mod

Post on 16-Aug-2015

108 Views

Category:

Internet

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Hacking de Buscadores

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Conceptos

Seguridad de red

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Obtención de información relevante para la seguridad ¿?

Código php (*old o *~), almacenamiento de contraseñas (¡¡¡ algunas sin cifrar!!!)

Hasta md5 de contraseñas

Existen google dork para automatizar el proceso: http://www.exploit-db.com/google-dorks/

Si existe información que no se debería dar (¿?) → indicio de penetración

Google

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Operadores:

Info:

Site:

Intitle:, inurl:, intext:

Filetype: Ext:

Intext

cache

Google

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Limitaciones:

No hace caso de más de 32 palabras de búsqueda

Número máximo de resultados devueltos (1000)

No siempre refleja el estado actual → Selección por antigüedad

Silencio documental y ruido documental

Google

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Lenguaje diferente de Google. Operadores:

url:

Site: 2 niveles vs domain:

Filetype: tipo de fichero

ip:

Intitle:, inbody:

Bing

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Además de documentos, también hay equipos, con servicios (puertos,...)

Rastrea las cabeceras HTTP, FTP y otros → permite ver lo que otros buscadores NO muestran:

http://www.shodanhq.com

Sintaxis propia: …/help

Ejemplo:

port:161

Nota: no cualquier puerto. Hasta ahora: 80, 21, 22, 161 y 5060 (SIP)

shodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

Para más datos: identificación → Google, Facebook, Twitter,..., y propia

Con identificación, también más operadores.

Pago: más servicios (pe exportar los datos) y datos

Útil: valores por defecto, dispositivos vulnerables a un fallo conocido, tipos de dispositivos (modem, access point, router,impresoras,...), y

shodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de redshodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

marcas y modelos (WAP610N, linksys, cisco,...),

voip, webcam, camera,...,

server, apache,...,

os:sistema operativo,... (after: before:),

net:xxx

hostname:

Country:

http://www.shodanhq.com/exploits

shodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de redshodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad de red

http://www.shodanhq.com/browse → Directorio de búsquedas

Ataques dirigidos --> net: dirección ip

Labs: muestra los últimos datos recabados y su país

Exploits: buscador de vulnerabilidades

shodan

Evaluación

ConceptosPrevenciónDetección

RecuperaciónAnálisis Forense

EvaluaciónTecnologíasBibliografía

Contenido

Seguridad perimetral

Enrique Rando, “Hacking con buscadores: Google, Bing & shodan”, Informática 64 / 0xWord

Bibliografía

Bibliografía

top related