Google Hacking a fondo. Parte 2



Antes de comenzar quiero a clarar que este documento se ha realizado únicamente con fines educativos. No nos hacemos responsables de como pueda usarse esta información. 


Estimado lector, a continuación se hablará a fondo de como hacer google hacking, para esto es necesario tener los conocimientos aprendidos en la publicación:
http://seguridad-informatica-costarica.blogspot.com/2012/07/google-hacking-fondo-parte-1.html 


Teniendo claro el curso anterior de Google Hacking, ahora comenzaremos a dar ejemplos de los comandos ya mencionados:
  • Utilizando las comillas dobles podemos buscar información que muestre algún tipo de vulnerabilidad. Por ejemplo, colocando "Warning: mysql_query()" "invalid query" en el buscador.
  • Utilizando el mismo método que al anterior, colocamos "Index of" / "chat/logs" en el buscador y nos mostrará logs de conversaciones privadas en chats.
  • Colocando el siguiente código ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" en el buscador, nos mostrará datos que contienen contraseñas.
  • También existe la posibilidad de poder buscar dispositivos hardware online colocando el siguiente código: camera linksys inurl:main.cgi.
Con los ejemplos mostrados anteriormente vemos la importancia de mitigar estas grandes vulnerabilidades de nuestros sitios webs. En la tercera parte, se explicará como evitar estas vulnerabilidades.



Esperamos que le haya sido útil esta información. Gracias por su tiempo.

Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP