HACKER

Páginas: 19 (4544 palabras) Publicado: 18 de abril de 2013
Cuaderno creado por
Stakewinner00
Índice
1 - ¿Que buscador es mejor?
2 - ROBOTS.TXT
3 - Técnicas de Hacking con Buscadores
3.1 - PreIndexación
3.2 - PosIndexación
4 - Hacking con Google
4.1 - ¿Qué es Google?
4.2 - Operadores lógicos con Google
4.3 - Operadores en Google
4.4 - Ventajas de Google
4.5 - Google Dorks
5 - Hacking con Bing
5.1 - Operadores en Bing
5.2 - Ventajas deBing
5.3 - Bing Dorks
6 - Hacking con Shodan
6.1 - ¿Qué es Shodan?
6.2 - Operadores en Shodan
6.3 - Ejemplos de dorks en Shodan
7 - Programas de recopilación de información
7.1 - ¿Para que sirven?
7.2 - Foca
7.3 - SearchDiggity
8 - Otros usos para los buscadores
8.1 - Utilización de Google como proxy
8.2 - BlackSeo
8.2.1
¿Qué es?
8.2.2
Engañando a los buscadores
8.2.3
GoogleBomb8.2.4
Spamindexing
8.2.5
Spam

1 - ¿Que buscador es mejor?
No hay ningún buscador que sea mejor que otro simplemente son buscadores con
diferentes características las cuales aprovechamos los hackers para investigar y buscar
vulnerabilidades en diferentes webs.
Existen decenas de buscadores distintos pero solo nos vamos a centrar en los mas
4 mas importantes y de más uso, los conocimientosaquí aprendidos también son
aplicables a otros buscadores con mínimas diferencias .
Existen programas especializados en realizar búsquedas automatizadas en
buscadores para conseguir archivos de los cuales se puedan extraer meta-datos que se
podrían utilizarse en un una futura intrusión. Esto lo veremos más adelante.

2 – ROBOTS.TXT
Muchas webs tienen un archivo llamado “robots.txt” estearchivo ayuda a las webs
a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que
ver. Como veremos más adelante hay buscadores que indexan contenidos por mucho que
la web no quiera y esté el archivo “robots.txt”.
Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un
archivo en texto plano. Si nos fijamos en la parte principal hay el estoUser-agent: *
Disallow: /search
Disallow: /sdch
el User-agent: * indica que este archivo sea reconocido para todos los buscadores.
Después tenemos Disallow: /search el disallow evita la indexación de una carpeta o
archivo, en este caso no indexara los contenidos del directorio search ni sdch.
Este es el típico archivo “robots.txt” con el que nos encontraremos la mayoría de veces.
Como vemosel archivo “robots.txt” también es una fuente de información ya que si lo
bloquean sera por que hay algo interesante ¿no?.

3 – Técnicas de Hacking con Buscadores
Con ayuda de los buscadores podríamos crear dos categorías generales de
ataques, los que se dan antes de que una web sea indexada y los que se dan después.

1) PRE INDEXACIÓN
En este caso el atacante tiene que descubrir unavulnerabilidad tipo RFI que sea
explotable con una sola petición inyectando el exploit en el parámetro GET. Luego de
descubrir la vulnerabilidad el atacante es listo y no quiere dejar huellas de su ataque.

Como no quiere dejar huellas le pide a su amigo Google o su otro amigo Bing que hagan
ellos le trabajo sucio.
El atacante para completar la intrusión simplemente tendrá que pedir a susamigos
que indexen una URL maliciosa, y al visitar la página para poder indexarla en condiciones
cometerán el ataque a la web.
Luego si la policía va a investigar la web atacada la policía comenzaría a mirar por
quien cometió el ataque y verían que los que cometieron el ataque fueron sus amigos,
mientras la policía esta entretenida buscando un nuevo sospechoso el atacante ha
podido atrasar unpoco su captura.
Si bien que en este caso el archivo “robots.txt” seria una buena medida de
protección los buscadores no siempre cumplen al pie de la letra el archivo “robots.txt”
A parte de este ejemplo esta técnica se puede usar en ataques XSS, con lo que
podríamos dejar un sitio inaccesible o hacer phising gracias a Google y otras muchas
cosas interesantes.

2) POST INDEXACIÓN
El segundo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS