TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google...
Transcript of TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google...
![Page 1: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/1.jpg)
TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGPlática para: Enli 2008
Jesús Antonio Alvarez CedilloNick: tognuemail: [email protected]
![Page 2: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/2.jpg)
2
• Tecnica de busqueda :– Solamente se busca una palabra y se realiza una busqueda
• Deberas verificar tener Internet Activo:– Google es una base de datos que contiene todo !
• Es una de las mas grandes bases de datos en el mundo
• Google es utilizado por:– Estudiantes …– Empresarios … – Niños.....– Al’Qaeda …
• Google es un destino ideal para preparar ataque, buscar información, mapas , direciones, fotos , información
Técnicas de busqueda Google
![Page 3: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/3.jpg)
3
• Que puede hacer con Google un • Hacker:
– Buscar información sensible– Buscar vulnerabilidades– Aplicar técnicas de hackeo
Técnicas de busqueda Google
![Page 4: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/4.jpg)
La Intromisión es un delito.Se tipifican como delito las intromisiones ilegales en sistemas informáticos ajenos (hackers), castigando tanto los ataques contra la intimidad como los posibles delitos por daños.
Esto significa, que será delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.
![Page 5: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/5.jpg)
En México...Las Reformas del 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, que en lo medular, tipifican comportamientos de los llamados hackers o crackers que atentan contra los sistemas de cómputo. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas..
![Page 6: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/6.jpg)
Técnicas de intromisión
SNOOPING : obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo.
DOWNLOADING: "bajar" esa información u otra que está en la red. Ejemplo: documentos de correo electrónico (emails),etc. y pasarlos a la propia computadora.
![Page 7: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/7.jpg)
Técnicas de intromisiónTAMPERING O DATA DIDDLING : modificación desautorizada de datos o del software del sistema.Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito .
Son serios cuando la persona que lo realiza es un administrador que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información.
![Page 8: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/8.jpg)
Técnicas de intromisiónSPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos emails.
![Page 9: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/9.jpg)
Técnicas de intromisiónLOOPING: que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador.
![Page 10: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/10.jpg)
Técnicas de intromisiónJAAMING o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico. El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas.
![Page 11: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/11.jpg)
Técnicas de intromisiónSPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos emails.
![Page 12: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/12.jpg)
12
• Google,¿Amigo o enemigo? :– Google es amigo de los hackers
– Es posible encontrar un escenario favorable para detectar vulnerabilidades del sistema
– Pasivo, furtivo y contiene una inmensa colección de datos
– Google es el mejor motor de busqueda
– Lo que no esta en Google no existe. organisation aujourd’hui ?
![Page 13: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/13.jpg)
13
![Page 14: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/14.jpg)
14
![Page 15: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/15.jpg)
15
• Son utilizados para afinar la busqueda
• a) Básicos :+, , ~ , ., *, “”, |
b) Avanzados:– allintext:, allintitle:, allinurl:,
bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange
Operadores básicos Google
![Page 16: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/16.jpg)
16
• Site: Busqueda por dominio: – Ejemplos :
sites a hackear
site:ipn.mx, unam.mx, edu.mx, itesm.mx
“Index of”: Busqueda por archivo: – “index of” ordena.c– “index of” /etc/passwd– “index of” curriculum
• site:unam.mx “index of” software
“Index of” & Site Google
![Page 17: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/17.jpg)
17
![Page 18: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/18.jpg)
18
![Page 19: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/19.jpg)
19
• Filetype :tipo de extension
HyperText Markup Language (html) Microsoft PowerPoint (ppt)
Adobe Portable Document Format (pdf) Microsoft Word (doc)
Adobe PostScript (ps) Microsoft Works (wks, wps, wdb)
Lotus 123 Microsoft Excel (xls)
(wk1, wk2, wk3, wk4, wk5, wki, wks, wku) Microsoft Write (wri)
Lotus WordPro (lwp) Rich Text Format (rtf)
MacWrite (mw) Shockwave Flash (swf)
Text (ans, txt)
filetypeGoogle
![Page 20: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/20.jpg)
20
![Page 21: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/21.jpg)
21
• “intitle:”– Intitle: search_term – Busca por titulos– Allintitle: search_term1 search_term2
search_term3– Busca multiples terminos– Ejemplos :
Intitle: Index.of “parent directory”
Intitle Google
![Page 22: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/22.jpg)
22
Google Hacking
![Page 23: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/23.jpg)
23
• “inurl:”– Inurl: Terminos en una
pagina web o documento
– Allinurl: search_term1 search_term2 search_term3
– Multiples terminos
– Ejemplos : Inurl: cgibin Allinurl: cgibin password
Inurl Google
![Page 24: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/24.jpg)
24
![Page 25: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/25.jpg)
25
• Opérateurs avancés : “intext:”– Intext: search_term– Busqueda dentro del documento– Allintext: search_term1 search_term2 search_term3– Multiples busquedas
– Ejemplo : Intext: Administrator login Allintext: Administrator login
Opérateurs avancés Google
![Page 26: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/26.jpg)
26
![Page 27: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/27.jpg)
27
• “cache”:– Cache: URL– Ejemplo:
Cache: www.gosecure.com
Cache Google
![Page 28: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/28.jpg)
28
![Page 29: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/29.jpg)
29
• Rangos :– <number1>..<number2>
Computer $500..1000 DVD player $250..350
![Page 30: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/30.jpg)
30
![Page 31: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/31.jpg)
31
• Rangos de fecha : “daterange:”– Daterange: <start_date><end date> – Rangos de Fecha
– Ejemplo.2004.07.10=2453196
2004.08.10=2453258
Opérateurs avancés Google
![Page 32: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/32.jpg)
32
![Page 33: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/33.jpg)
33
• Opérateurs avancés : “link:”– Encuentra dentro de las ligas– Exemples :
Link: gosecure.ca Related: gosecure.ca Info: gosecure.ca Define: Network security
Link Google
![Page 34: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/34.jpg)
34
![Page 35: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/35.jpg)
35
![Page 36: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/36.jpg)
36
![Page 37: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/37.jpg)
37
![Page 38: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/38.jpg)
38
• Libro de telefono– Exemples :
Phonebook: robert las vegas Phonebook: (702) 9442001
Limitado a EU
phonebook Google
![Page 39: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/39.jpg)
39
![Page 40: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/40.jpg)
40
![Page 41: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/41.jpg)
41
inurl:view/view.shtml axisinurl:"view/index.shtml"inurl:/view.shtmlintitle:”Live View / AXIS” | inurl:view/view.shtml^inurl:ViewerFrame?Mode=inurl:ViewerFrame?Mode=Refreshinurl:axiscgi/jpginurl:axiscgi/mjpg (motionJPEG)inurl:view/indexFrame.shtmlinurl:view/index.shtmlinurl:view/view.shtmlliveappletintitle:”live view” intitle:axisintitle:liveappletallintitle:”Network Camera NetworkCamera”intitle:axis intitle:”video server”intitle:liveapplet inurl:LvApplintitle:”EvoCam” inurl:”webcam.html”intitle:”Live NetSnap CamServer feed”intitle:”Live View / AXIS”intitle:”Live View / AXIS 206M”intitle:”Live View / AXIS 206W”intitle:”Live View / AXIS 210?inurl:indexFrame.shtml Axisinurl:”MultiCameraFrame?Mode=Motion”intitle:start inurl:cgistartintitle:”WJNT104 Main Page”intext:”MOBOTIX M1? intext:”Open Menu”intext:”MOBOTIX M10? intext:”Open Menu”intext:”MOBOTIX D10? intext:”Open Menu”intitle:sncz20 inurl:home/intitle:snccs3 inurl:home/intitle:sncrz30 inurl:home/intitle:”sony network camera sncp1?intitle:”sony network camera sncm1?site:.viewnetcam.com www.viewnetcam.comiintitle:”Toshiba Network Camera” user loginintitle:”netcam live image”
intitle:”iCatcher Console Web Monitor”
![Page 42: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/42.jpg)
42
![Page 43: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/43.jpg)
43
![Page 44: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/44.jpg)
44
![Page 45: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/45.jpg)
45
![Page 46: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/46.jpg)
46
![Page 47: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/47.jpg)
47
![Page 48: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/48.jpg)
48
![Page 49: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/49.jpg)
49
![Page 50: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/50.jpg)
50
![Page 51: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/51.jpg)
51
![Page 52: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/52.jpg)
52
![Page 53: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/53.jpg)
53
![Page 54: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/54.jpg)
54
![Page 55: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/55.jpg)
55
![Page 56: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/56.jpg)
56
![Page 57: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/57.jpg)
57
![Page 58: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/58.jpg)
58
![Page 59: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/59.jpg)
59
![Page 60: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/60.jpg)
60
![Page 61: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/61.jpg)
61
![Page 62: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/62.jpg)
62
![Page 63: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/63.jpg)
63
![Page 64: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/64.jpg)
64
![Page 65: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/65.jpg)
65
![Page 66: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/66.jpg)
66
![Page 67: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/67.jpg)
67
![Page 68: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/68.jpg)
68
![Page 69: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/69.jpg)
69
![Page 70: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/70.jpg)
70
![Page 71: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/71.jpg)
71
![Page 72: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/72.jpg)
72
![Page 73: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/73.jpg)
73
![Page 74: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/74.jpg)
74
![Page 75: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/75.jpg)
75
![Page 76: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/76.jpg)
76
![Page 77: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/77.jpg)
77
![Page 78: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/78.jpg)
78
![Page 79: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/79.jpg)
79
![Page 80: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/80.jpg)
80
![Page 81: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/81.jpg)
81
![Page 82: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/82.jpg)
82
![Page 83: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/83.jpg)
83
![Page 84: TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKINGcmapspublic2.ihmc.us/rid=1GJDR7ZNG-21S7XYX-DX4/google hackin… · 3 • Que puede hacer con Google un • Hacker: – Buscar información](https://reader034.fdocuments.co/reader034/viewer/2022042112/5e8d3e9f62de3d27fb17f800/html5/thumbnails/84.jpg)
84