Informatica(hacking con google)

Páginas: 4 (949 palabras) Publicado: 27 de enero de 2011
Hacking con Google

Dr. Gonzalo Álvarez Marañón

Presentación
Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómoevitar a Google

Aplicaciones de la criptografía

-2-

Dr. Gonzalo Álvarez Marañón (CSIC)

Introducción

Proceso de ataque
Recopilación de información sobre el objetivo

Identificaciónde vulnerabilidades

Explotación de vulnerabilidades

Continuación del ataque

Aplicaciones de la criptografía

-4-

Dr. Gonzalo Álvarez Marañón (CSIC)

Abc de Google

Google es muchomás que un simple buscador

Aplicaciones de la criptografía

-6-

Dr. Gonzalo Álvarez Marañón (CSIC)

Consultas básicas
Consulta de palabras Consulta de frases Operadores booleanos
AND ORNOT

Caracteres especiales:
+ . *
Aplicaciones de la criptografía -7Dr. Gonzalo Álvarez Marañón (CSIC)

Consultas avanzadas
Intitle, Allintitle Allintext Inurl, Allinurl Site Filetype LinkInanchor Cache Numrange
Aplicaciones de la criptografía -8-

Daterange Info Related Author, Group, Insubject, Msgid Stocks Define Phonebook

Dr. Gonzalo Álvarez Marañón (CSIC)

El URL de Googleq start num filter restrict hl lr ie Etc.
Aplicaciones de la criptografía -9Dr. Gonzalo Álvarez Marañón (CSIC)

Hacking básico con Google

Navegación anónima
El caché de Google almacena copiasde las páginas indexadas Consulta:
site:sitio.com texto

Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Senecesita utilizar el URL

Aplicaciones de la criptografía

-11-

Dr. Gonzalo Álvarez Marañón (CSIC)

Servidor proxy
Un servidor proxy hace las peticiones en lugar del usuario Se utiliza lacapacidad de traducción de páginas de Google y otros servicios similares:
www.google.es/translate?u=http://www.playboy.com&langpair=en|en

No es un proxy anónimo Puede saltarse filtros de contenidos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Google Hacking
  • Google hacking
  • Google Hacking
  • Google Hacking
  • google hacking y algo mas
  • El Hacking (Seguridad Informatica)
  • Google Hacking
  • Google Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS