SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE AMBATO
GOOGLE HACKING
Mishael Guerrero
Jonathan Castañeda
ÍNDICE DE CONTENIDOS
 CONCEPTO
 CARACTERISTICAS
 COMANDOS IMPORTANTES
 EJEMPLO
 CONCLUSIONES
CONCEPTO
 Técnica en informática que utiliza operadores para filtrar información en el
buscador de Google.
CARACTERISTICAS
Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda
avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º
en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede
ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
 Localizar objetivo
 Recopilar información sobre objetivo
 Identificar vulnerabilidades
 Explotar vulnerabilidades y acceder
 Ataque
 Borrado de huellas
 Mantener el acceso, para futuras ocasiones
COMANDOS IMPORTANTES

Ingles Espanol Ingles Espanol
dictionary diccionario cheatsheet apuntes repaso
manual manual template plantilla
template formulario rubric rubrica
glossary glosario tutorial tutorial
course curso introduction introducción
poster afiche board cartel
how to como hacer study guide guía de estudio
internship internado jobs trabajos
university universidad letter carta
EJEMPLOS
 filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql
volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer
modificaciones en la cadena de búsqueda, para sacar otros tipos de información.
CONCLUSIONES
 Google Hacking implica el uso de
operadores avanzados de Google en
su motor de búsqueda para localizar
cadenas específicas de texto dentro
de los resultados de búsqueda.
Algunos de los ejemplos más
populares están encontrando
versiones específicas de
vulnerabilidad de aplicaciones web.
 En el buscador de Google
escriba intitle:Google Operadores
filetype:pdf. Esta línea de comando
tiene 3,710 resultados
aproximadamente en comparación
con escribir solamente Google
Operadores en el buscador de
Google.

Más contenido relacionado

PPTX
Presentacion http y https
PDF
La primera pieza del ataque Footprinting
PPTX
Protocolo http
DOC
Capa de Red del modelo OSI
DOC
4 Sistemas Operativos De Red
PPTX
Protocolo http
PPTX
Arp,rarp y tecnicas de multidifusion
PDF
Iptables presentation
Presentacion http y https
La primera pieza del ataque Footprinting
Protocolo http
Capa de Red del modelo OSI
4 Sistemas Operativos De Red
Protocolo http
Arp,rarp y tecnicas de multidifusion
Iptables presentation

La actualidad más candente (20)

PDF
Creando un repositorio local en Ubuntu
PPTX
Protocolo ssh
PPTX
PDF
Capa De Sesion
PPTX
Protocolo FTP
PPTX
Introduccion a comunicacion de datos
DOCX
Inv 1 algoritmos de control de concurrencias
PPTX
Virtual Private Network VPN
PDF
Direcciones ip
PPTX
PDF
Технологія трансляції мережних адрес NAT
PPT
PDF
DB1 Unidad 4: SQL
PPTX
Planificación de la CPU
PPT
Introducao vpn (1)
PDF
Redes - VoIP SIP
PPTX
Protocolos de internet
PDF
PPTX
dispositivos de capa 3 en redes
Creando un repositorio local en Ubuntu
Protocolo ssh
Capa De Sesion
Protocolo FTP
Introduccion a comunicacion de datos
Inv 1 algoritmos de control de concurrencias
Virtual Private Network VPN
Direcciones ip
Технологія трансляції мережних адрес NAT
DB1 Unidad 4: SQL
Planificación de la CPU
Introducao vpn (1)
Redes - VoIP SIP
Protocolos de internet
dispositivos de capa 3 en redes

Similar a GOOGLE HACKING (20)

PPSX
Universidad tecnica de ambato w
PPSX
Universidad tecnica de ambato
PPSX
Google Hacking
PPSX
Google Hacking
PPSX
Universidad tecnica de ambato
PPSX
Universisdad técnica de ambato
PPSX
Google Hacking
PPSX
Google Hacking
PPSX
Unversidad uta eje
PPSX
PPSX
Universidad tecnica de ambato google hacking
PPSX
Universidad tecnica de ambato
PPSX
Universidad técnica de ambato formato ejecutable
PPSX
Universidad técnica de ambato formato ejecutable (1)
PPTX
S5-Hack-Hacking con Google Bing y Shodan P1
PPSX
Universidad tecnica de ambato ara y gaby2
PPTX
S5 hack-hacking con google bing y shodan p1
PDF
I.4 google haking herramienta de búsqueda avanzada
PDF
I.4 google haking herramienta de búsqueda avanzada
PDF
I.4 google haking herramienta de busqueda avanzada
Universidad tecnica de ambato w
Universidad tecnica de ambato
Google Hacking
Google Hacking
Universidad tecnica de ambato
Universisdad técnica de ambato
Google Hacking
Google Hacking
Unversidad uta eje
Universidad tecnica de ambato google hacking
Universidad tecnica de ambato
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable (1)
S5-Hack-Hacking con Google Bing y Shodan P1
Universidad tecnica de ambato ara y gaby2
S5 hack-hacking con google bing y shodan p1
I.4 google haking herramienta de búsqueda avanzada
I.4 google haking herramienta de búsqueda avanzada
I.4 google haking herramienta de busqueda avanzada

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Sesion 1 de microsoft power point - Clase 1
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
CyberOps Associate - Cisco Networking Academy
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Mecanismos-de-Propagacion de ondas electromagneticas
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Propuesta BKP servidores con Acronis1.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Estrategia de Apoyo de Daylin Castaño (5).pdf
modulo seguimiento 1 para iniciantes del
El uso de las TIC en la vida cotidiana..
Presentacion de Alba Curso Auditores Internos ISO 19011

GOOGLE HACKING

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO GOOGLE HACKING Mishael Guerrero Jonathan Castañeda
  • 2. ÍNDICE DE CONTENIDOS  CONCEPTO  CARACTERISTICAS  COMANDOS IMPORTANTES  EJEMPLO  CONCLUSIONES
  • 3. CONCEPTO  Técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. CARACTERISTICAS Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:  Localizar objetivo  Recopilar información sobre objetivo  Identificar vulnerabilidades  Explotar vulnerabilidades y acceder  Ataque  Borrado de huellas  Mantener el acceso, para futuras ocasiones
  • 5. COMANDOS IMPORTANTES  Ingles Espanol Ingles Espanol dictionary diccionario cheatsheet apuntes repaso manual manual template plantilla template formulario rubric rubrica glossary glosario tutorial tutorial course curso introduction introducción poster afiche board cartel how to como hacer study guide guía de estudio internship internado jobs trabajos university universidad letter carta
  • 6. EJEMPLOS  filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información.
  • 7. CONCLUSIONES  Google Hacking implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares están encontrando versiones específicas de vulnerabilidad de aplicaciones web.  En el buscador de Google escriba intitle:Google Operadores filetype:pdf. Esta línea de comando tiene 3,710 resultados aproximadamente en comparación con escribir solamente Google Operadores en el buscador de Google.