Seguridad De Infraestructura De TI - 5 - Fase1 - Reconocimiento Inteligencia Competitiva (IC)

Page 1

sistemas

Seguridad en infraestructura de tecnología de la información Hacking Phases

Ingeniería de y

computación Johan jsgiraldoh.ioGiraldo

Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principiosquepuedanaportaralasociedad. de tecnología de la

22/08/2022 Seguridad en infraestructura

información 3

Advertencia

Hacking Phases ◼Fase 1 – Reconocimiento (Reconnaissance) o footprinting 22/08/2022 Seguridad en infraestructura de tecnología de la información 4

5

Seguridad en infraestructura de tecnología de la información

Hacking Phases

22/08/2022

Footprinting con Google

Aunque existen aún muchos otros buscadores en Internet, sin duda Google es el más utilizado gracias a su tecnología de clasificación de páginas web (Page Rank), la cual nos permite realizar búsquedas de forma rápida y acertada.

Hacking Phases

22/08/2022

6

Operadores de Google: + (símbolo más): se utiliza para incluir palabras que por ser muy comunes no son incluidas en la búsqueda por Google. Por ejemplo, digamos que queremos buscar la empresa X, dado que el artículo "la" es muy común, usualmente se excluye de la búsqueda. Si queremos que sea incluido entonces lo escribimos así +la empresa X - (símbolo menos): es usado para excluir resultados que incluyan el término al que se antepone el símbolo. Por ejemplo, si estamos buscando entidades bancarias podríamos escribir: bancos seguros -muebles "" (dobles comillas): si queremos buscar un texto de forma literal lo enmarcamos en dobles comillas. Ejemplo: "la empresa X" ~ (virgulilla): al colocar este símbolo antepuesto a una palabra, se incluye en la búsqueda sinónimos de la misma. Por ejemplo, buscar por la ~empresa X incluirá también resultados para la organización X Seguridad en infraestructura de tecnología de la información

Hacking Phases ◼ Operadores de Google: ◼ OR : esto permite incluir resultados que cumplan con uno o ambos criterios de búsqueda. Por ejemplo: "Gerente General" OR "Gerente de Sistemas" empresa X ◼ site: permite limitar las búsquedas a un sitio de Internet en particular. Ejemplo: Gerente General site:empresaX.com ◼ link: lista las páginas que contienen enlaces al sitio indicado. Por ejemplo al buscar link:empresaX.com obtendremos páginas que contienen enlaces hacia la empresa X. ◼ filetype: o ext: permite hacer búsquedas por tipos de archivos. Ejemplo: rol + pagos ext:pdf site:empresax.com 22/08/2022 Seguridad en infraestructura de tecnología de la información 7

22/08/2022 Seguridad

◼Operadores

Hacking Phases de Google: allintext: obtiene páginas que contienen las palabras de búsqueda dentro del texto o cuerpo de las mismas. Ejemplo: allintext: la empresa X inurl: muestra resultados que contienen las palabrás de búsqueda en la dirección de Internet (URL). Ejemplo: inurl: empresaX en infraestructura de tecnología de la información

8

Hacking Phases ◼inurl:Ejemplos: login site:uniquindio.edu.co Busca los sitios que necesiten loguearse 25/08/2022 Seguridad en infraestructura de tecnología de la información 9

Hacking Phases ◼intitle:Ejemplos:”index.of” site:uniquindio.edu.co 25/08/2022 Seguridad en infraestructura de tecnología de la información 10

Hacking Phases ◼intext:Ejemplos:”html” site:uniquindio.edu.co Encuentra páginas conteniendo una cierta palabra (o palabras) en algún lugar del contenido. 25/08/2022 Seguridad en infraestructura de tecnología de la información 11

Hacking Phases ◼ext:Ejemplos: sql site:uniquindio.edu.copassword 25/08/2022 Seguridad en infraestructura de tecnología de la información 12

Hacking Phases ◼Robots.txt: No permite ver ciertos directoriosdeldirectorioraíz. inurl:”robots.txt” site:.com.co 25/08/2022 Seguridad en infraestructura de tecnología de la información 13

¡ Happy Hacking ! 22/08/2022 Seguridad en infraestructura de tecnología de la información 14

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼Duò, M. (13 ENERO 2021). Operadores de Búsqueda de Google: 40 Comandos para Conocer en 2021 (Mejora la Investigación, el Análisis Competitivo y el de-google/https://kinsta.com/es/blog/operadores-de-busqueda-SEO). 22/08/2022 Seguridad en infraestructura de tecnología de la información 15

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.