Pentesters

Páginas: 8 (1949 palabras) Publicado: 16 de abril de 2012
(Mas que una búsqueda, un conducto de intrusión)

Por…
Eder A. López.

WSS
WhiteSec Sistemas
dr.h47@live.com.mx
www.whitesec.com.mx
© 2010 – 2011

1 \.

Introducción.

2 \.

¿Qué es un Pentester?

3 \.

Antecedentes de Google Hacking.

4\. Google Hacking, una técnica infalible de reconocimiento
pasivo.

5 \.

Poderes mágicos de Google Hacking.

6 \.

Conociendo ypracticando un poco.

7 \.

Nota final.

8 \.

Recursos para Google Hacking recomendados.

9 \.

Lectura y recursos para la elaboración de este artículo.

10\. Despedida.

1 \.

Introducción.

Si, desde luego ya se que hay cientos de publicaciones navegando por la
red sobre este tema, pero al igual he visto, lo que no se aborda en ellos,
aparte de los términos no muy bienclaros es una poca complejidad sobre
esta técnica muy utilizada, pero poco conocida. Ya que se dice por ahí, que
no es lo mismo manejar un auto que saberlo conducir, y lo mismo digo
aquí, saber utilizar los parámetros avanzados de búsquedas de google, no
nos convierte en pentesters, analistas y mucho menos en hackers.
Si bien es cierto en esta sencilla publicación orientado a pentesters,tratare
de abordar de forma clara y precisa los conceptos y técnicas fundamentales
que encierra esta técnica sin hacer de este escrito una publicación de
muchas paginas y mucho menos aburrida. Pero antes, ya para ir entrando
en materia conozcamos primero que es un Pensester.

2 \.

¿Qué es un Pentester?

En el campo de la informática y el análisis y protección de datos, el
Pentester, SecurityTester, White Security Tester, o como se le quiera
llamar. Para muchos es un Hacker, cosa que si adopta cierto perfil pero no
es un hacker, más bien considero, es un usuario poco avanzado o experto
con ciertos conocimientos en materia de seguridad informática, en el
análisis y protección de datos, un poco curioso con amplias habilidades de
análisis, concentración y de aprendizaje que seinteresa por la seguridad
informática, pero como todo, no todo lo que sea blanco es pureza. Así
también los hay BlackTesters, o BST (Black Security Testers), pero por
ahora no hablare de ellos.

3 \.

Antecedentes de Google Hacking.

Para ir entrando en materia, siempre digo, que conocer nuestras raíces, nos
ayuda a conocernos y a hacer de nuestra personalidad, algo más atractivo,interesante y culto, por lo tanto conozcamos las raíces de google hacking y
por si fuera poco al padre de esta técnica.
GooHack o Google Hacking, es lo que algunos llaman PEBAG
(Parámetros Especiales de Búsqueda Avanzada de Google), y fue dada a
conocer en DefCon XI, una de las reuniones mas importantes de Seguridad
Informática celebradas en Latinoamérica mediante una charla presentada
por JohnnyLong a quien se le conoce como el padre de Google Hacking.

4\. Google Hacking, una técnica infalible de reconocimiento
pasivo.
Google Hacking nos es más que una técnica de fusión basada en el uso
malicioso de parámetros especiales de google, con el fin de conseguir
búsquedas avanzadas y precisas, cuyo afán es obtener datos sensibles que
pudiesen ver afectados a personas particulares,empresas públicas o
privadas.
En la actualidad como se había de esperar, tal como y para lo que fue
presentado en sus inicios, ha seguido siendo una herramienta infalible de
reconocimiento pasivo en la caja de técnicas de los analistas de seguridad,
pentesters y demás categorías de expertos, y otros por ahí que también la
usan pero que de seguro solo ven una técnica nueva y la están metiendo engoogle sin si quiera saber de que se trata, ni para que sirve, sus fines o
beneficios.

5 \.

Poderes mágicos de Google Hacking.

Esta técnica posee poderes tan secretos, mágicos y complejos, tanto así que
con tan solo hacer simples consultas a través del buscador de google,
podemos conseguir información sensible suficiente sobre un objetivo,
como, archivos de configuración, paneles de...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS