SlideShare una empresa de Scribd logo
Ethical Hacking
Tema: Hacking con Google, Bing y
Shodan
Docente: Mg. Luis Fernando Aguas B
Aprende a vivir y sabrás morir bien
(Confucio)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking.
● Conceptos
Contenido
Conceptos
Google Dorks
Google Dorks
• Home
Google Dorks
• Papers
Google Dorks
• ShellCodes
Google Dorks
• ShellCodes
Google Dorks
• Recursos
Hacking con Bing
• Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.
• Para hacer Bing Hacking, tienes que conocer los
operadores avanzados de búsqueda de Bing.
• No existe mayor diferencia entre los comandos de Bing y
Google, aunque hay casos particulares
Comandos Principales de Bing
” ”
Busca la frase exacta
OR o |
Busca páginas Web contengan alguno de los términos de búsqueda
+
Busca páginas que contengan los términos de búsqueda marcados
con +.
NOT y –
Excluye páginas que contengan el término marcado con –
Comandos Principales de Bing
url:
Comprueba que la URL esta indexada en Bing
hasfeed:
Busca Webs que contengan fuentes RSS o Atom
feed:
Busca fuentes de RSS
ip:
Busca en las páginas alojadas en un IP
language:
Busca páginas de un idioma concreto
Comandos Principales de Bing
site:
Busca las páginas indexadas por Bing de un dominio o subdominio
filetype:
Filtra los resultados por tipos de archivo
loc: y location:
Filtra los resultados por un país o región concreto.
prefer:
Da énfasis a un término de búsqueda
contains:
Busca páginas que contienen enlaces al contenido especificado
Comandos Principales de Bing
inanchor:
Filtra las páginas que tienen los términos de búsqueda en el texto de
los enlaces que apuntan a ella.
inbody:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del body de las páginas
intitle:
Filtra las páginas que tienen los términos de búsqueda en el texto
dentro del título de las páginas
Bing Hacking
• Buscando ficheros de Log
• filetype:txt “ftp.log”
Bing Hacking
• Buscando ficheros de Log
• filetype:txt “ftp.log”
Bing Hacking
• Buscando Ficheros de contraseñas
• filetype:txt “password.log”
Bing Hacking
• Buscando Ficheros de contraseñas
• filetype:txt “password.log”
Bing Hacking
• Tnsnames.ora descubiertos
• filetype:txt “tnsnames.ora”
Bing Hacking
• Tnsnames.ora descubiertos
• filetype:txt “tnsnames.ora”
Ventajas de Bing
• Utilizando “filetype:txt” utilizado para buscar archivos
de texto plano podemos buscar en todos los textos
planos en busca de contraseñas y usuarios.
• Con filetype nos ahorramos tener que estar
enumerando todo los tipos de archivos que queremos
buscar.
Bing Dorks
• En la siguiente URL se encuentran muchos otros dorks
que se pueden usar, son muy similares a los de la GHDB
(GoogleHackingDataBase).
• http://pastebin.com/d2WcnJqA
Bing Dorks
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

PPTX
S5 hack-hacking con google bing y shodan p1
PDF
2 g planning-optimization-part-5
PPT
Phone cloning
PPT
Analyzing Business Models For Network Sharing Success
PPS
International roaming technical view
PPTX
Cordless Technology
PDF
LTE Planning
S5 hack-hacking con google bing y shodan p1
2 g planning-optimization-part-5
Phone cloning
Analyzing Business Models For Network Sharing Success
International roaming technical view
Cordless Technology
LTE Planning

La actualidad más candente (10)

PDF
Wc the cellular concept system design fundamentals
PDF
Embedded Software Design
PDF
Extracting and Decoding Smartphone and Tablet Evidence with the UFED Series: ...
PPTX
Composición básica de dorks
PPT
2 g vs-3g drive
PDF
GIS Applied to Mobile Technology
PDF
Attacking GRX - GPRS Roaming eXchange
PPT
Voicemorphingppt 110328163403-phpapp01
PPTX
Speaker recognition using MFCC
PDF
5 g ran_jnn_atal_fdp
Wc the cellular concept system design fundamentals
Embedded Software Design
Extracting and Decoding Smartphone and Tablet Evidence with the UFED Series: ...
Composición básica de dorks
2 g vs-3g drive
GIS Applied to Mobile Technology
Attacking GRX - GPRS Roaming eXchange
Voicemorphingppt 110328163403-phpapp01
Speaker recognition using MFCC
5 g ran_jnn_atal_fdp

Similar a S6-Hack-Hacking con Google Bing y Shodan P2 (20)

PPTX
S6 hack-hacking con google bing y shodan p2
PPTX
S5-Hack-Hacking con Google Bing y Shodan P1
PPTX
Google hacking: Un conducto de Intrusion
PPTX
Buscadores web
PPTX
Buscadores web
PPSX
Universidad tecnica de ambato
PPTX
buscadores de internet.pptx
PPTX
Crear una red de Blogs no penalizados - Elblogdelseo.com
PPTX
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
PPTX
BUSCADORES DE INTERNET.pptx
PPTX
Buscadores de internet y busquedas efectivas de internet
PPTX
El hacking desde el punto de vista de la seguridad informática
PPTX
S1 hack-tecnicas de hacking con buscadores.
PPTX
INTERNET BÚSQUEDAS EFECTIVAS
PDF
Hack x crack_hacking_buscadores
PDF
Hack x crack_hacking_buscadores
PPTX
S1-Hack-Tecnicas de Hacking con buscadores.
PPTX
Presentación motores de busqueda
PPTX
Presentación motores de busqueda
PPTX
Buscadores de internet
S6 hack-hacking con google bing y shodan p2
S5-Hack-Hacking con Google Bing y Shodan P1
Google hacking: Un conducto de Intrusion
Buscadores web
Buscadores web
Universidad tecnica de ambato
buscadores de internet.pptx
Crear una red de Blogs no penalizados - Elblogdelseo.com
BUSQUEDAS EFECTIVAS INTERNET corte 2.pptx
BUSCADORES DE INTERNET.pptx
Buscadores de internet y busquedas efectivas de internet
El hacking desde el punto de vista de la seguridad informática
S1 hack-tecnicas de hacking con buscadores.
INTERNET BÚSQUEDAS EFECTIVAS
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
S1-Hack-Tecnicas de Hacking con buscadores.
Presentación motores de busqueda
Presentación motores de busqueda
Buscadores de internet

Más de Luis Fernando Aguas Bucheli (20)

PPTX
EFC-ISW-Luis Fernando Aguas.pptx
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX

Último (20)

DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
Supervisión del PROC. 228_Osinergmin.pdf
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PDF
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PPTX
Gestion de seguridad y salud ocupacional.pptx
PDF
TESTAMENTO DE DESCRIPTIVA ..............
PPTX
Notificacion e investigación de incidentes y accidentes de trabajo.pptx
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
PPTX
Seminario de telecomunicaciones para ingeniería
PDF
Informe Estudio Final Apagon del 25 de febrero
PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
DOCX
Cumplimiento normativo y realidad laboral
PPTX
leyes de los gases Ideales. combustible refinación
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
GEOLOGIA, principios , fundamentos y conceptos
Supervisión del PROC. 228_Osinergmin.pdf
Logging While Drilling Ingenieria Petrolera.pptx
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
Sustancias Peligrosas de empresas para su correcto manejo
Gestion de seguridad y salud ocupacional.pptx
TESTAMENTO DE DESCRIPTIVA ..............
Notificacion e investigación de incidentes y accidentes de trabajo.pptx
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Seminario de telecomunicaciones para ingeniería
Informe Estudio Final Apagon del 25 de febrero
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
Manual ISO9001_2015_IATF_16949_2016.pptx
Cumplimiento normativo y realidad laboral
leyes de los gases Ideales. combustible refinación

S6-Hack-Hacking con Google Bing y Shodan P2

  • 1. Ethical Hacking Tema: Hacking con Google, Bing y Shodan Docente: Mg. Luis Fernando Aguas B
  • 2. Aprende a vivir y sabrás morir bien (Confucio)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. ● Conceptos Contenido
  • 11. Hacking con Bing • Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. • Para hacer Bing Hacking, tienes que conocer los operadores avanzados de búsqueda de Bing. • No existe mayor diferencia entre los comandos de Bing y Google, aunque hay casos particulares
  • 12. Comandos Principales de Bing ” ” Busca la frase exacta OR o | Busca páginas Web contengan alguno de los términos de búsqueda + Busca páginas que contengan los términos de búsqueda marcados con +. NOT y – Excluye páginas que contengan el término marcado con –
  • 13. Comandos Principales de Bing url: Comprueba que la URL esta indexada en Bing hasfeed: Busca Webs que contengan fuentes RSS o Atom feed: Busca fuentes de RSS ip: Busca en las páginas alojadas en un IP language: Busca páginas de un idioma concreto
  • 14. Comandos Principales de Bing site: Busca las páginas indexadas por Bing de un dominio o subdominio filetype: Filtra los resultados por tipos de archivo loc: y location: Filtra los resultados por un país o región concreto. prefer: Da énfasis a un término de búsqueda contains: Busca páginas que contienen enlaces al contenido especificado
  • 15. Comandos Principales de Bing inanchor: Filtra las páginas que tienen los términos de búsqueda en el texto de los enlaces que apuntan a ella. inbody: Filtra las páginas que tienen los términos de búsqueda en el texto dentro del body de las páginas intitle: Filtra las páginas que tienen los términos de búsqueda en el texto dentro del título de las páginas
  • 16. Bing Hacking • Buscando ficheros de Log • filetype:txt “ftp.log”
  • 17. Bing Hacking • Buscando ficheros de Log • filetype:txt “ftp.log”
  • 18. Bing Hacking • Buscando Ficheros de contraseñas • filetype:txt “password.log”
  • 19. Bing Hacking • Buscando Ficheros de contraseñas • filetype:txt “password.log”
  • 20. Bing Hacking • Tnsnames.ora descubiertos • filetype:txt “tnsnames.ora”
  • 21. Bing Hacking • Tnsnames.ora descubiertos • filetype:txt “tnsnames.ora”
  • 22. Ventajas de Bing • Utilizando “filetype:txt” utilizado para buscar archivos de texto plano podemos buscar en todos los textos planos en busca de contraseñas y usuarios. • Con filetype nos ahorramos tener que estar enumerando todo los tipos de archivos que queremos buscar.
  • 23. Bing Dorks • En la siguiente URL se encuentran muchos otros dorks que se pueden usar, son muy similares a los de la GHDB (GoogleHackingDataBase). • http://pastebin.com/d2WcnJqA