Hacking con Google

Autor: Johnny Long

ISBN: 8441518513

Editorial: Anaya

Edición: 1

Páginas: 508

Formato: 23x18x2.5

Cant. tomos: 1

Año: 2005

Idioma: España

Origen:

Disponibilidad.: No Disponible

Gs 50.000
Google es la herramienta de búsqueda más sofisticada que existe hoy en día, un motor de búsqueda que incluye un índice de varios miles de millones de páginas Web. Pero Google es mucho más de lo que la mayoría de la gente conoce, se trata de una interfaz de usuario poderosa y altamente personalizable para explotar los recursos de Internet, su aspecto operativo y visual está protegido, por una sencilla razón, es sencillo y básico. Lo que poca gente sabe es que esta interfaz también es extremadamente potente. Cuenta también con una interfaz de programación (API), que pueden utilizar incluso aquellos que no se dediquen a programar para automatizar tareas complejas y repetitivas. Con Hacking Google aprenderá a preguntar a Google los secretos mejor guardados sobre las vulnerabilidades de los sitios Web. Si emplea los consejos que encontrará en estas páginas, será capaz de detectar y solucionar importantes problemas antes de que aparezcan los malos y le arruinen el día. Aprenderá la metodología para realizar pruebas de seguridad y ataques éticos. Si es el tipo de persona que desea utilizar Google para detectar puntos de inyección SQL y portales de inicio de sesión, ejecutar análisis de puertos y CGI, identificar servidores Web, localizar increíbles cachés de información como registros de ID y cortafuegos, bases de datos de contraseñas, volcados SQL y demás, todo ello sin enviar un solo paquete al objetivo, este libro es el indicado. Al invertir las técnicas de los atacantes que utilizan Google con aviesas intenciones, este libro enseña a los profesionales de la seguridad a proteger correctamente sus servidores de este tipo de filtración de información normalmente infravalorada.
Agradecimientos Autor Editor técnico Autores colaboradores Prefacio Prólogo 1. Fundamentos de búsqueda en Google Introducción Analizar la interfaz basada en la Web de Google Página de búsqueda Web de Google Página Web de resultados de Google Grupos de Google Buscar imágenes en Google Preferencias de Google Herramientas del idioma Crear consultas de Google Las reglas de oro para buscar en Google Búsquedas básicas Utilizar operadores Booleanos y caracteres especiales Reducir búsquedas Trabajar con URL de Google Sintaxis de URL Caracteres especiales Combinar las piezas Resumen Soluciones Analizar la interfaz basada en la Web de Google Crear consultas de Google Trabajar con URL de Google Enlaces a sitios Preguntas más habituales 2. Operadores avanzados Introducción Sintaxis de los operadores Solucionar problemas sintácticos Los operadores avanzados de Google Intitle y Allintitle: buscar en el título de una página Allintext: localizar una cadena en el texto de una página Inurl y Allinurl: buscar texto en un URL Site: restringir la búsqueda a sitios concretos Filetype: buscar archivos de un determinado tipo Link: buscar enlaces a una página Inanchor: buscar texto dentro de texto de enlaces Cache: mostrar la versión en caché de una página Numrange: buscar un número Daterange: buscar páginas publicadas en un intervalo de fecha concreto Info: mostrar información de resúmenes de Google Related: mostrar sitios relacionados Author: buscar un autor de un mensaje de grupos de noticiasen un grupo Group: buscar títulos de grupos Insubject: buscar líneas de asunto de grupos de Google Msgid: buscar un mensaje de un grupo por ID de mensaje Stocks: buscar información bursátil Define: mostrar la definición de un término Phonebook: buscar en guías telefónicas Operadores conflictivos y búsquedas incorrectas Resumen Soluciones Intitle Allintitle Inurl Allinurl Filetype Allintext Site Link Inanchor Daterange Numrange Cache Info Related Phonebook, Rphonebook, Bphonebook Author Group Insubject Msgid Stocks Define Enlaces a sitios Preguntas más habituales 3. Fundamentos de los trucos de Google Introducción Anonimato con cachés Utilizar Google como servidor proxy Listados de directorios Localizar listados de directorios Buscar directorios concretos Buscar archivos concretos Versiones de servidor Técnicas de recorrido Recorrer directorios Sustitución incremental Analizar extensiones Resumen Soluciones Anonimato con cachés Utilizar Google como servidor proxy Buscar listados de directorios Localizar directorios concretos en un listado Buscar archivos concretos en un listado de directorios Versiones de servidor con listados de directorios Recorrer directorios Sustitución incremental Analizar extensiones Enlaces a sitios Preguntas más habituales 4. Evaluación previa Introducción El origen de la vida Redes internas y recursos humanos Centros de atención Guías de autoayuda y de instrucciones Listados de puestos de trabajo Largos paseos por la playa Nombres, nombres y más nombres Obtener correo electrónico automáticamente Direcciones, direcciones y más direcciones Relaciones de correo electrónico no evidentes Páginas Web personales y registros Web Mensajería instantánea Listas de correo basadas en la Web Currículo y otros datos personales Cenas románticas a la luz de las velas ¿Pases? No necesitamos pase alguno Explorar los alrededores Cafeterías Restaurantes Gasolineras Bares y pubs Lista de comprobación de la evaluación previa Resumen Soluciones El origen de la vida Largos paseos por la playa Cenas románticas a la luz de las velas Enlaces a sitios Preguntas más habituales 5. Redes Introducción Metodología de la creación de mapas Técnicas de diseño de mapas Determinar dominios Obtener sitios Cribar páginas de nombres de dominio Enfoque API Mapas de enlaces Realizar el seguimiento de grupos Utilidades Web no de Google Acceder a dispositivos de red compatibles con la Web Localizar distintos informes de redes Resumen Soluciones Metodología de la creación de mapas Técnicas de diseño de mapas Acceder a dispositivos de red compatibles con la Web Localizar distintos informes de red Enlaces a sitios Preguntas más habituales 6. Localizar exploits y buscar destinos Introducción Localizar código de exploits Localizar sitios de exploits públicos Localizar exploits mediante cadenas de código comunes Localizar destinos vulnerables Localizar destinos a través de páginas de demostración Localizar destinos a través del código fuente Localizar destinos mediante análisis CGI Resumen Soluciones Localizar código de exploits Localizar destinos vulnerables Enlaces a sitios Preguntas más habituales 7. Diez sencillas búsquedas de seguridad que funcionan Introducción site intitle:index.of error | warning login | logon username | userid | employee.ID | "your username is" password | passcode | "your password is" admin | administrator -ext:html -ext:htm -ext:shtml -ext:asp -ext:php inurl:temp | inurl:tmp | inurl:backup | inurl:bak intranet | help.desk Resumen Soluciones site intitle:index.of error | warning login | logon username | userid | employee.ID | "your username is" password | passcode | "your password is" admin | administrator -ext:html -ext:htm -ext:shtml -ext:asp -ext:php inurl:temp | inurl:tmp | inurl:backup | inurl:bak intranet | help.desk Preguntas más habituales 8. Realizar el seguimiento de servidores Web, portales de iniciode sesión y de hardware de red Introducción Localizar y confeccionar perfiles de servidores Web Listados de directorios Mensajes de error de software de servidores Web Microsoft Internet Information Server (IIS) El servidor Web Apache Mensajes de error de software de aplicaciones Páginas predeterminadas Documentación predeterminada Programas de ejemplo Localizar portales de inicio de sesión Localizar hardware de red Resumen Soluciones Localizar y confeccionar perfiles de servidores Web Localizar portales de inicio de sesión Localizar hardware de red Preguntas más habituales 9. Nombres de usuario, contraseñas y otros secretos Introducción Buscar nombres de usuario Buscar contraseñas Buscar números de tarjetas de crédito, de la Seguridad Social y demás Números de la Seguridad Social Datos financieros personales Buscar otra información relevante Resumen Soluciones Buscar nombres de usuario Buscar contraseñas Buscar números de tarjetas de crédito, de la Seguridad Social y demás Buscar otra información relevante Preguntas más habituales 10. Buscar en documentos y bases de datos Introducción Archivos de configuración Archivos de registro Documentos ofimáticos Buscar en bases de datos Portales de inicio de sesión Archivos de ayuda Mensajes de error Volcados de base de datos Archivos de bases de datos reales Búsquedas automáticas Buscar en Google Desktop Resumen Soluciones Archivos de configuración Archivos de registro Documentos ofimáticos Buscar en bases de datos Enlaces a sitios Preguntas más habituales 11. Protegerse de los hackers de Google Introducción Directivas de seguridad sólidas y correctas Salvaguardar un servidor Web &n que faltan Bloquear con robots.txt NOARCHIVE: el aniquilador de la caché NOSNIPPET: acabar con las entradillas Mecanismos de protección de contraseñas Parámetros y programas predeterminados Invadir nuestro propio sistema Sitios personales Gooscan Instalar Gooscan Opciones de Gooscan Archivos de datos de Gooscan Utilizar Gooscan Herramientas de Windows y la estructura .NET Athena Utilizar los archivos de configuración de Athena Construir archivos de configuración de Athena El API de Google y las claves de licencia SiteDigger Wikto Obtener ayuda de Google Resumen Soluciones Directivas de seguridad sólidas y correctas Salvaguardar un servidor Web Invadir nuestro propio sistema Obtener ayuda de Google Enlaces a sitios Preguntas más habituales 12. Automatizar búsquedas de Google Introducción Comprender los criterios de búsqueda de Google Analizar los requisitos empresariales de la automatización de Google Términos y condiciones de Google Entender el API de Google Comprender las solicitudes de búsqueda de Google Automatizar Google según Google Solicitudes de búsqueda del API de Google Leer respuestas de resultados del API de Google Código de ejemplo del API Documentación del código Entender las bibliotecas de ataques de Google Pseudocódigo Implementación de Perl Resultado Documentación del código Implementación de Python Código fuente Resultado Documentación del código Implementación de C# (.NET) Documentación del código Implementación de C Documentación del código Analizar la Web con bibliotecas de ataques de Google Análisis de vulnerabilidades CGI Resultado Resumen Soluciones Comprender los criterios de búsqueda de Google Entender el API de Google Entender las bibliotecas de ataques de Google Analizar la Web con bibliotecas de ataques de Google Enlaces a sitios Preguntas más habituales A. Pruebas de seguridad profesionales Introducción Pruebas de seguridad profesionales La metodología abierta La metodología estandarizada Unir los puntos Resumen Enlaces a sitios Listas de correo Preguntas más habituales B. Introducción a la seguridad de aplicaciones Web Introducción Definir la seguridad de las aplicaciones Web El carácter exclusivo de la seguridad para aplicaciones Web Vulnerabilidades de aplicaciones Web Limitaciones de los ataques en motores de búsqueda Información y vulnerabilidades del contenido El camino a las enumeraciones de directorios Robots.txt Archivos de registro FTP Informes de tráfico Web Comentarios HTML Mensajes de error Archivos de ejemplo Extensiones incorrectas Documentación del sistema Campos de formulario ocultos, JavaScript y otros problemasdel lado del cliente Experimentar con paquetes Ver y manipular paquetes Vulnerabilidades de código en aplicaciones Web Ataques del lado del cliente Escapar de expresiones literales Secuestrar sesiones Ejecutar comandos: inyección SQL Enumerar bases de datos Resumen Referencias Soluciones Definir la seguridad de las aplicaciones Web El carácter exclusivo de la seguridad para aplicaciones Web Vulnerabilidades de aplicaciones Web Limitaciones de los ataques en motores de búsqueda Información y vulnerabilidades del contenido Experimentar con paquetes Vulnerabilidades de código en aplicaciones Web Pregun alfabético
No hay enlaces disponible
Libros Relacionados