Informatica(hacking con google)
Dr. Gonzalo Álvarez Marañón
Presentación
Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómoevitar a Google
Aplicaciones de la criptografía
-2-
Dr. Gonzalo Álvarez Marañón (CSIC)
Introducción
Proceso de ataque
Recopilación de información sobre el objetivo
Identificaciónde vulnerabilidades
Explotación de vulnerabilidades
Continuación del ataque
Aplicaciones de la criptografía
-4-
Dr. Gonzalo Álvarez Marañón (CSIC)
Abc de Google
Google es muchomás que un simple buscador
Aplicaciones de la criptografía
-6-
Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas básicas
Consulta de palabras Consulta de frases Operadores booleanos
AND ORNOT
Caracteres especiales:
+ . *
Aplicaciones de la criptografía -7Dr. Gonzalo Álvarez Marañón (CSIC)
Consultas avanzadas
Intitle, Allintitle Allintext Inurl, Allinurl Site Filetype LinkInanchor Cache Numrange
Aplicaciones de la criptografía -8-
Daterange Info Related Author, Group, Insubject, Msgid Stocks Define Phonebook
Dr. Gonzalo Álvarez Marañón (CSIC)
El URL de Googleq start num filter restrict hl lr ie Etc.
Aplicaciones de la criptografía -9Dr. Gonzalo Álvarez Marañón (CSIC)
Hacking básico con Google
Navegación anónima
El caché de Google almacena copiasde las páginas indexadas Consulta:
site:sitio.com texto
Las imágenes y otros objetos no están en el caché Utilizando la propiedad “texto guardado en el caché” no se cargan las imágenes Senecesita utilizar el URL
Aplicaciones de la criptografía
-11-
Dr. Gonzalo Álvarez Marañón (CSIC)
Servidor proxy
Un servidor proxy hace las peticiones en lugar del usuario Se utiliza lacapacidad de traducción de páginas de Google y otros servicios similares:
www.google.es/translate?u=http://www.playboy.com&langpair=en|en
No es un proxy anónimo Puede saltarse filtros de contenidos...
Regístrate para leer el documento completo.