sistemas
Seguridad en infraestructura de tecnología de la información Hacking Phases
Ingeniería de y
computación Johan jsgiraldoh.ioGiraldo
Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2
En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principiosquepuedanaportaralasociedad. de tecnología de la
22/08/2022 Seguridad en infraestructura
información 3
Advertencia
Hacking Phases ◼Fase 1 – Reconocimiento (Reconnaissance) o footprinting 22/08/2022 Seguridad en infraestructura de tecnología de la información 4
◼
5
Seguridad en infraestructura de tecnología de la información
Hacking Phases
22/08/2022
Footprinting con Google
Aunque existen aún muchos otros buscadores en Internet, sin duda Google es el más utilizado gracias a su tecnología de clasificación de páginas web (Page Rank), la cual nos permite realizar búsquedas de forma rápida y acertada.
◼
Hacking Phases
◼
22/08/2022
◼
6
Operadores de Google: + (símbolo más): se utiliza para incluir palabras que por ser muy comunes no son incluidas en la búsqueda por Google. Por ejemplo, digamos que queremos buscar la empresa X, dado que el artículo "la" es muy común, usualmente se excluye de la búsqueda. Si queremos que sea incluido entonces lo escribimos así +la empresa X - (símbolo menos): es usado para excluir resultados que incluyan el término al que se antepone el símbolo. Por ejemplo, si estamos buscando entidades bancarias podríamos escribir: bancos seguros -muebles "" (dobles comillas): si queremos buscar un texto de forma literal lo enmarcamos en dobles comillas. Ejemplo: "la empresa X" ~ (virgulilla): al colocar este símbolo antepuesto a una palabra, se incluye en la búsqueda sinónimos de la misma. Por ejemplo, buscar por la ~empresa X incluirá también resultados para la organización X Seguridad en infraestructura de tecnología de la información
◼
◼
Hacking Phases ◼ Operadores de Google: ◼ OR : esto permite incluir resultados que cumplan con uno o ambos criterios de búsqueda. Por ejemplo: "Gerente General" OR "Gerente de Sistemas" empresa X ◼ site: permite limitar las búsquedas a un sitio de Internet en particular. Ejemplo: Gerente General site:empresaX.com ◼ link: lista las páginas que contienen enlaces al sitio indicado. Por ejemplo al buscar link:empresaX.com obtendremos páginas que contienen enlaces hacia la empresa X. ◼ filetype: o ext: permite hacer búsquedas por tipos de archivos. Ejemplo: rol + pagos ext:pdf site:empresax.com 22/08/2022 Seguridad en infraestructura de tecnología de la información 7
22/08/2022 Seguridad
◼Operadores
Hacking Phases de Google: allintext: obtiene páginas que contienen las palabras de búsqueda dentro del texto o cuerpo de las mismas. Ejemplo: allintext: la empresa X inurl: muestra resultados que contienen las palabrás de búsqueda en la dirección de Internet (URL). Ejemplo: inurl: empresaX en infraestructura de tecnología de la información
◼
◼
8
Hacking Phases ◼inurl:Ejemplos: login site:uniquindio.edu.co Busca los sitios que necesiten loguearse 25/08/2022 Seguridad en infraestructura de tecnología de la información 9
Hacking Phases ◼intitle:Ejemplos:”index.of” site:uniquindio.edu.co 25/08/2022 Seguridad en infraestructura de tecnología de la información 10
Hacking Phases ◼intext:Ejemplos:”html” site:uniquindio.edu.co Encuentra páginas conteniendo una cierta palabra (o palabras) en algún lugar del contenido. 25/08/2022 Seguridad en infraestructura de tecnología de la información 11
Hacking Phases ◼ext:Ejemplos: sql site:uniquindio.edu.copassword 25/08/2022 Seguridad en infraestructura de tecnología de la información 12
Hacking Phases ◼Robots.txt: No permite ver ciertos directoriosdeldirectorioraíz. inurl:”robots.txt” site:.com.co 25/08/2022 Seguridad en infraestructura de tecnología de la información 13
¡ Happy Hacking ! 22/08/2022 Seguridad en infraestructura de tecnología de la información 14
Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼Duò, M. (13 ENERO 2021). Operadores de Búsqueda de Google: 40 Comandos para Conocer en 2021 (Mejora la Investigación, el Análisis Competitivo y el de-google/https://kinsta.com/es/blog/operadores-de-busqueda-SEO). 22/08/2022 Seguridad en infraestructura de tecnología de la información 15