Está en la página 1de 34

seguridad Informática

GOOGLE HACKINGWITH
Integrantes :
• Araceli Escalaya Huarcaya
• Sheylita Hilario Flores
• Shirley Pariona Anyosa
• Enrique Reyes Ravello
• María de los Ángeles Moreno Rojas
• Yelka Salazar Ariza

• Docente : Ángel William Huamantoma Cárdenas


BUSCADOR

En la actualidad, el concepto de buscador suele utilizarse para nombrar al


sistema informático que busca archivos alojados en servidores web a través
de un programa que les permite analizar el contenido en forma automática
para encontrar coincidencias.
BING. Este buscador fue creado por Microsoft y es el segundo más utilizado (después de Google). ...
YAHOO. Cuando de hacer consultas muy largas se trata, Yahoo es el buscador ideal.
BAIDU. Este es el motor de búsqueda más popular en China.
ASK.
AOL.
GOOGLE

El término Google tiene origen en la matemática, google viene de googol, que


es el número 10100, es decir, el dígito 1 seguido de cien ceros. El googol tiene
poca utilidad, sólo para explicar la diferencia entre un gran número y el infinito,
y debido a su magnitud, los fundadores de Google decidieron adaptar el término
para dar nombre a su empresa.
GOOGLE HACKING

Google Hacking es una técnica en informática que utiliza operadores para


filtrar información en el buscador de Google. Además podemos encontrar
otras aplicaciones de agujeros de seguridad en la configuración y el
código informático que se utilizan en las páginas web.
MITOS SOBRE EL GOOGLE HACKING

Google Hacking es Hackear Google: Googe Hacking no trata absolutamente nada de

hackear el sitio web de Google y menos con su propia herramienta. archivos de

contraseñas, Google solamente encontrará lo que ya existe, no robará nada, como cuando

un niño encuentra los papeles de la casa de sus padres


BUSCANDO CONTRASEÑAS
1Password. Si estás buscando una de las LastPass. Se trata de una buena alternativa
opciones más importantes y recomendadas, para quienes buscan una aplicación que en su
una de ellas es siempre 1Password. Tiene modalidad gratuita tiene casi todas las
especial fama sobre todo entre los usuarios funciones esenciales, dejando a la versión
de macOS e iOS gracias a su excelente diseño Premium las de compartir contraseñas o
y sus funcionalidades, aunque sus versiones almacenamiento en la nube. Funciona
para Windows y Android son un poco directamente desde el navegador y sin
inferiores. Aun así, no deja de tener todas las aplicaciones de escritorio, aunque LastPass
funciones esenciales por 2,99 dólares, como todavía mantiene la sombra de
la de compartir claves, sincronización con algunos problemas de seguridad que han
móvil, o sincronización con Dropbox. sufrido, aunque siempre reaccionaron rápido
a ellos.
Dashlane. Se trata de uno de los gestores KeePass. Si estás buscando un buen gestor
más sencillos y con mejor diseño del totalmente gratuito, KeePass es una opción
mercado, aunque con un precio de 3.33 euros que cada vez está ganando más adeptos. Su
al mes Dashlane también es uno de los más interfaz está bastante obsoleta, pero al ser
caros. Eso sí, cuenta con una versión gratuita de código abierto permite que cualquier
para un único dispositivo. La función estrella desarrollador pueda ayudar a localizar y
de su modelo de pago es el poder cambiar las solucionar cualquier problema que pudiera
contraseñas de varios servicios a la vez, tener. Además, tampoco le faltan todas las
aunque también tiene todas las funciones del opciones esenciales de recordar contraseñas
resto de gestores. de webs, correos y servidores FTP.
Enpass. Se trata de otra opción freemium Keeper. Otra interesante alternativa
como la de Dashlane, que ofrece de forma que aunque no tiene un diseño tan
gratis su versión para escritorio, pero que te cuidado, tiene aplicaciones para
pide el pago de 9,99 dólares para utilizarlo escritorio, móvil y navegadores.
en móviles a partir de 20 items guardados. Keeper tiene un precio de 2,50
Aun así, Enpass es una buena opción con dólares al mes, con almacenamiento
funciones como guardar contraseñas, cuentas de contraseñas ilimitado, poder usarlo
de correo o formularios, y con extensiones en todos los dispositivos que quieras o
para el navegador. uso compartido.
Bitwarden. Otra interesante opción Roboform. Si buscas una solución básica para
para amantes del código abierto. móvil y escritorio te puede interesar
Bitwarden tiene opciones gratis y de Roboform, ya que te permite utilizarlo gratis
pago para empresas, multiplataforma y en móvil y escritorio... aunque sin
compatible con varios navegadores. sincronización de contraseñas. Para esto
Por poder, se puede incluso utilizar último y algunas otras funciones avanzadas
desde las terminales de comandos de necesitarás la versión de pago, que cuesta,
muchos sistemas operativos, desde 23,88 euros al año.
GNU/Linux hasta Windows.

PasswordSafe. Y una solución de


código abierto más. PasswordSafe
puede no tener el mejor diseño como
Dashlane o 1Password, pero es gratuito
y tiene todas las funciones básicas de
guardado de contraseñas.
BUSCANDO ERRORES EN PHP
Por defecto, la instalación de PHP no muestra NOTA: La ruta puede variar, en este caso lo
los errores, para poder configurarlo y estamos haciendo para Apache2 sobre PHP en
desplegarnos los errores, necesitamos su versión 7.2.
modificar un archivo que se llama: PHP.ini y su Esto nos permitirá ir a la carpeta donde
ubicación varia dependiendo el Sistema se encuentra nuestro archivo de configuración
Operativo que estes utilizando, lo explicaré llamado php.ini.
para hacerlo en Ubuntu, para eso seguiremos Para poder asegurarnos vamos a
los siguientes pasos:Abrir la ruta de APACHE revisar lo que se encuentra en esa carpeta
para PHP cd /etc/php/7.2/apache2/ utilizando el comando de linux “ls”:
sudo gedit php.ini
:~$ ls

NOTA: Con este comando le estamos indicando


conf.d php.ini
que queremos abrir el editor de textos gEdit y
lo queremos hacer con permisos de super
Como podemos apreciar el comando nos
usuario.
despliega los archivos que tenemos en esa
ruta, y en esa ruta se encuentra php.ini.
Va a pedirte la contraseña de tu usuario,
después de que proporciones la clave de
Editar el archivo PHP.ini para mostrar errores:
administrador, este comando nos abrirá el
Para poder modificar nuestro documento de documento para poder modificar sus variables.
configuración y poder desplegar los errores,
En el documento deberás buscar la variable
pondremos el siguiente comando:
que se llama:
service apache2 restart
display_errors = Off
Probar la configuración de PHP para mostrar
Lo modificas y quedará asi: errores:

En la terminal vamos a poner:


display_errors = On
cd /var/www

Guardas el archivo o le pones el shortcut “ctrl- touch prueba.php


s” y lo cierras.
gedit prueba.php

Reiniciar el servidor de PHP para mostrar Después se va a abrir un procesador de texto


donde vamos a escribir lo siguiente:
errores:
<?

Para que los cambios haga efecto, es necesario php phpinfo();


reiniciar el servidor con el siguiente comando:
?>
Variables de configuración en PHP para mostrar
Utilizamos nuestro shortcut “Ctrl-s” y errores
cerramos.
En el archivo PHP.ini se encuentran además
todas estas variables que puedes configurar
Ahora abriras el navegador con la dirección: para mostrar los errores en los logs, tipos de
errores, etc.
http://localhost/prueba.php/
error_log
y bSi como se muestra en la imagen el
display_errors tiene un On, es porque tu PHP Especifica el fichero donde se registrarán los
errores generados por los scripts. Si asignamos
ya mostrará los errores que necesitas. Esta el valor especial syslog, los errores se envían al
variable solo despliega los errores que ocurren registro de errores del sistema: en UNIX los
recogerá el dominio syslogd y en Windows, será
en la ejecución de un script.uscar la variable el registro de eventos.
displaySi necesitas desplegar algún otro tipo de
error están los siguientes tipos y la forma de
modificar es el mismo procedimiento
anteriormente explicado._errors:
error_reporting E_CORE_ERROR

Indica el nivel de detalle de errores que Errores graves que ocurren en el arranque de PHP.
queremos obtener. El valor que recibe esta
directiva se conforma con las siguientes E_CORE_WARNING
constantes.
Avisos que ocurren en el arranque de PHP.
E_ALL Todos los errores y avisos.
E_COMPILE_ERROR
E_ERROR Errores graves en tiempo de
ejecución. Errores graves de compilación.

E_WARNING Avisos en tiempo de ejecución. E_COMPILE_WARNING

E_PARSE Errores de compilación. Avisos de errores de compilación.

E_NOTICE Advertencias en tiempo de E_USER_ERROR


ejecución (suelen provenir los errores
semánticos del tipo, por ejemplo, de usar Mensajes de error generados por el usuario.
una variable directamente sin haber sido
previamente inicializada). E_USER_WARNING

Mensajes de aviso generados por el usuario.


E_USER_NOTICE html_errors

Mensajes de advertencia generados por el Incluye etiquetas HTML en los mensajes de error.
usuario. En el nuevo formato de los errores se puede
pinchar en ellos para ser reconducido a una página
Así, si queremos mostrar solamente los donde se describa dicho error.
errores escribiremos:
docreft_root
error_reporting=E_COMPILE_ERROR|
E_ERROR|E_CORE_ERROR
El nuevo formato de errores contiene una
Y para mostrar todos los errores excepto, referencia a una pagina que describe el error
las advertencias cometido. En esta directiva se indica el lugar
donde podemos conseguir esta información (el
error_reporting=E_ALL & ~E_NOTICE nombre debe acabar con el carácter “/”). Valores
válidos pueden ser: /manual/ en caso de que
tengamos una copia de él en dicho directorio, o
http://unsitio.com/manual/es/, si es que
estuviera en dicho URL.
docref_ext track_errors

Indica la extensión de los ficheros. El valor Si está habilitada, el ultimo mensaje de error
introducido debe comenzar con el carácter “.” lo almacenará en la variable global
(por ejemplo, .html). $php_errormsg.

log_errors

Indica si los errores generados por los scripts


deben ser registrados en el registro del
servidor (esta opción es dependiente del
servidor).
Buscando Cámaras de Seguridad
Las cámaras de vigilancia sea de la casa o trabajo que esté
conectada a internet si pueden ser hackeadas, claro que
depende de cómo estén configuradas.

Por lo general los hacker quieren tomar el control de


dispositivos que cuya seguridad deja mucho que desear. por lo
tanto si el atacante se encuentra con algun tipo de obstáculo
como tratar de romper alguna clave segura de con digitos
alfanumericos y de muchos caracteres es más tedioso, por
estos motivos es mejor para el hacker ir directamente por
aquellas webcam cuya seguridad es casi nula.

En la Red es fácil encontrar páginas web con cámaras de


vigilancia pirateadas,las cuales son las que están emitiendo
online sin que sus propietarios lo sepan nos da una idea de lo
fácil que es piratear una cámara que está conectada a
Internet.
inurl:"MultiCameraFrame?Mode=Motion"

Existen buscadores especializados en los


que aparecen listados interminables de
dispositivos conectados y vulnerables. el
saber si tu estas siendo victima de ser
hackeado es difícil, para saberlo
tendrías que toparse con la transmisión
en vivo de tu propia cámara en la red.
por eso, es mejor prevenir y tomar
todas las medidas de seguridad
necesarias
¿Cómo protegernos?
Unas de las formas es no conectarla a Internet a menos que sea estrictamente imprescindible.
claro que debes de configurar una red local o almacenar las grabaciones.de esta manera no
podra tener conexion a la red y por lo tanto nadie podra tener acceso a ella de forma remota
esto es lo que necesitas en una cámara de vigilancia para ver qué ocurre en un lugar concreto
pero no necesitas verlo en tiempo real. En cambio si lo que necesitas es ver en tiempo real
cambia la clave por defecto

las camaras que estan conectadas a la red pasa exactamente lo mismo que con los routers si
no cambias la contraseña que viene por defecto, la cual es vulnerable. Hay listados de claves
de fabricante que sólo tienes que probar para poder romper la seguridad de un router o
webcam, claro que si tu contraseña es “123456789", debes modificarla. de inmediato .

La gran mayoría de estas cámaras pirateadas simplemente jamás dieron un paso para mejorar
su seguridad.
Buscando Webs de Phishing
El phishing es el acto de intentar engañar al usuario para que entre pensando que es el
originala y siga sus instrucciones. el parecido es casi idéntico y engaña a la víctima haciendo
parezca una fuente fiable, como un organismo estatal, un proveedor o un cliente de la
empresa.

● Bancos y cajas
● Redes sociales (Facebook, Twitter, Tuenti, Instagram, LinkedIn, etc.
● Páginas de compra/venta y subastas (Amazon, eBay, etc.)
● Juegos online
● Soporte técnico y de ayuda
● Phishing a servicios o empresas públicas
¿Cómo puedes protegerte del phishing?
Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes
ayudarte de herramientas específicas que bloquean el correo no deseado.

Configura la opción antiphishing que incorporan los navegadores:

El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de
suplantación de identidad (phishing) o de malware

Protección contra el Malware y el Phishing en Firefox

Protección contra phishing y software malicioso en Google Chrome

Evitar la suplantación de identidad (phishing) en Safari

Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la
página web oficial en la que querías estar y no se trata de una web que la está suplantando.
PROTOCOLO DE ARCHIVOS
CONFIDENCIALES
¿Qué podemos hacer para protegernos?
Cabe mencionar que en el mundo de la seguridad informática no
existe 100% de protección y siempre existirán nuevas
vulnerabilidades.
Los problemas de seguridad pueden llegar de forma muy diversa y
afectar a todo tipo de dispositivos o sistemas. Por supuesto los
servidores dedicados o los VPS también son propensos a sufrir
este tipo de ataques.
Protección de Archivos Confidenciales:
Es importante mantener siempre la seguridad. Esto es algo que debemos aplicar a todos los
niveles, pero principalmente cuando se trata de dispositivos en permanente contacto con otros
equipos conectados a la red. Debemos evitar la entrada de intrusos y amenazas que puedan
comprometer nuestra privacidad, además del buen funcionamiento de los dispositivos.

podemos Realizar los siguientes pasos para proteger archivos de nuestro servidor:
 Mantener los equipos actualizados
 Contar con contraseñas fuertes
 Crear copias de seguridad
 Usar herramientas de seguridad
 Comprobar amenazas periódicamente
 Monitorizar el servidor
 Actualizar el software adicional
confidencialidad de la información
Los datos tienen valor, especialmente en el mundo actual. Cuentas bancarias,
declaraciones, información personal, números de tarjetas de crédito, secretos
comerciales, documentos del gobierno. Cada empresa tiene información que desea,
que necesita guardar en secreto.
La protección de la información es una parte muy importante de la seguridad que se
debe ofrecer al cliente, principalmente si sus datos son sensibles.
Un componente clave para salvaguardar la confidencialidad de la información sería
el cifrado de la misma. La codificación asegura que sólo las personas adecuadas
(gente que conoce la clave) pueden leer un documento.
ROBOT. TXT

El archivo robots. txt, también conocido como el protocolo o estándar de exclusión de robots, es un
archivo de texto que les dice a los robots web (motores de búsqueda) qué páginas de tu sitio deben
rastrear. También les dice a los robots web qué páginas no deben rastrear.

google utiliza sus propios bot . para rastrear nuestra página web y copiarlo a su propio índice.

a través del archivo con Robot. txt vamos a permitir o Prohibir a ciertos BOT que rastreen nuestra
página web o parte de l contenido de la misma.

Cuando creas un sitio web de WordPress, se configura automáticamente un archivo robots.txt


virtual ubicado en la carpeta principal de tu servidor. Por ejemplo, si tu sitio está ubicado en
tusitioweb.com, deberías poder visitar la dirección tusitioweb.com/robots.txt, y ver un
archivo como este:
● User-agent: *
● Disallow: /wp-admin/
● Disallow: /wp-
includes/
después de User-agent: declara a qué robots se aplican las reglas a continuación:
En este caso, el archivo le dice a esos robots que no pueden ir a tus directorios wp-admin y wp-
includesrobots.txt de WordPress está dentro de tu directorio raíz, que a menudo se denomina
public_html o www (o lleva el nombre de tu sitio web):
LOS ARCHIVOS DE LOGS

Los Logs son archivos de texto normales. Como su nombre indica, estos
ficheros registran todos los procesos como relevantes por el
programador de la aplicación.
Por ejemplo: en el caso de los archivos log de una base de datos se
registran todos los cambios de aquellas transacciones completadas.
•Manejo Correcto de Los errores deberán ser notificados al
administrador del sitio y si lo que deseamos es hacerlo con logs, lo
mejor es dejar éstos archivos en un área protegida de nuestro servidor;
los archivos logs son muy valiosos para los atacantes.
VENTAJAS QUE TIENE LA GESTIÓN DE LOGS

•La aplicación de buenas prácticas en la gestión de los Logs aporta distintos beneficios,
tanto a nivel de funcionamiento de los sistemas como de objetivos de negocio.
•Aplicar técnicas de Machine Learning para detectar patrones que te ayuden a tomar
decisiones de negocio (por ejemplo, trazas relativas a sistemas de contabilidad).
•Mejorar la gestión y el control de la información facilitando así el acceso y la explotación
de estos datos.
•Detectar amenazas de red o virus para poder actuar en consecuencia con rapidez.
SHODAN

•Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos
específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una
variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de
banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.1​Esta
información puede ser sobre el software de servidor, qué opciones admite el servicio, un
mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de
interactuar con el servidor.
•Shodan recoge datos de todos los servicios, incluyendo HTTP (puerto 80, 8080), HTTPS
(puerto 443, 8443), FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).2​
CONCLUSIONES
•El término Google Hacking hace referencia al uso de estos operadores o comandos avanzados de
Google que nos permiten reducir el número de resultados, con motivo de obtener información de
mayor calidad excluyendo, para ello, enlaces que no corresponden con nuestras opciones de búsqueda.
•Google permite la búsqueda de gran cantidad de archivos en internet, si las personas no protegen
estos archivos, Google los podrá encontrar; de ahí es donde viene el Google Hacking, ya que la
capacidad de Google permite acceder a archivos prohibidos y su motor de búsqueda permite buscar
ciertos patrones en éstos archivos.
Es una serie de comandos por los cuales podemos encontrar información más rápida en el buscador, se
suele utilizar en el ámbito del SEO y marketing digital.

También podría gustarte