Sie sind auf Seite 1von 3

Footprinting con Google

por medio de comandos, comodines y


operadores
consiste en explotar la gran capacidad de alcance de las
arañas de google y sus grandes bases de datos, usando
palabras claves con un fin especifico.

• Intitle:“titulo”: busca las palabras en el titulo


• inurl:”url”: resultados contienen en url el contenido
antes puesto
• *: podemos omitir una palabra no conocida
• -”palabra”: omite los resultados que contengan
“palabra”
• “palabra” or “palabra”: busca una u otra palabra
• site:”url”: busca resultados de una sola pagina
• inanchor:”palabra”: nos permite encontrar los resultados
que tengan la “palabra” dentro de su url
• intext:”texto”: nos permite localizar en el contenido de la
pagina el “texto”

EJEMPLOS:
• camera linksys inurl:main.cgi
• "index of" / "chat/logs"
• inurl:.php?id=
• site:mail.google.com/mail/u/
• inurl:"/*.php?file=*.pdf"
Footprinting con bing
por medio de comandos, comodines y
operadores
• ext:log “ftp”: muestra los log de un servidor ftp.
• “feed:”: busca RSS.
• “contains:”: busca enlaces a archivos. (rar, zip etc.)
• “ip:”: nos mustra todas las paginas que pertenecen a
una misma ip.
• “loc”: nos muestra paginas de un pais determinado.

Ejemplos

• contains:exe site:mil filetype:doc

Duckduckgo
1) Generar una contraseña segura:
Es imprescindible hoy en día tener contraseñas robustas, y
en caso de tener que identificarte en un sitio una sola vez o si
cuentas con algún gestor de contrseñas, entonces te
conviene generar diferentes contraseñas aleatorias para cada
sitio web y con largo superior a 16, para evitar que la
crackeen con facilidad.

• password [largo] strong


2) Generar un Hash:
Siempre es útil generar un hash para por ejemplo remplazar
un hash en una base de datos en la que tengamos privilegios
de escritura, o para lo que se les ocurra.

• md5 [cadena_de_texto]
• sha512 [cadena_de_texto]
• sha [cadena_de_texto]
• sha224 [cadena_de_texto]
• sha256 [cadena_de_texto]
• sha384 [cadena_de_texto]

3) Identificar el Algoritmo del Hash


Sirve para poder saber en que tipo de algoritmo está
encriptado un hash, para luego poder crackearlo por fuerza
bruta, es algo parecido a la herramienta que desarrolle hace
un tiempo Hash-ID (pero no tan completa ;P).

• hash [hash]

4) Buscar en Texto Plano los Hashes


Sin duda no hay que explicar mucho esto ;P, es lo que todos
queremos, encontrar el Texto Plano correspondiente al Hash
que buscamos, para ello DuckDuckGo hace uso de
leakdb.abusix.com:

• leakdb [hash]

Das könnte Ihnen auch gefallen