This graph shows how many times the word ______ has been mentioned throughout the history of the program.
Os voy a enseñar algo que no deberíamos ver.
Esto.
¿Qué es esto?
Charging, installation, tatatá.
Esto es algo de Tesla.
Pero fijaos, ¿qué pone aquí?
Confidencial.
Estamos accediendo a un PDF que se supone, se supone, que es confidencial.
Se supone.
Pero alguien dirá, wow, ¿y cómo has accedido a eso?
Pues fijaos.
Le decimos, en el sitio de Tesla, con la extensión TXT, PDF, XML, XLS, no sé qué, PPT,
con el texto dentro de confidencial o not for public release o internal use only o no lo distribuyas.
Y fijaos la de información, la de información.
¿Veis?
Aquí también hay algunos que la habrán quitado.
¿Ves?
Este la han quitado.
Pero fijaos que se podía tener acceso a los diagramas del circuito del Model Y.
Que fijaos que pone aquí la información contenida es confidencial, propietaria.
O sea, hay un montón, pero un montón, un montón de veces que puedes encontrar cosas que te pueden volar un poco la cabeza.
Mira, aquí tenéis otras.
Security and Exchange, no sé qué, no sé cuánto.
O sea, algunos documentos que obviamente deberían ser confidenciales y se les ha colado.
Se les ha colado, pero totalmente.
Y aquí, mira, otro.
Aquí tenéis otro.
Además aquí, mira, Exchange Commission.
Aquí hay un montón de información de stocks, de aquí números.
Que a lo mejor hay veces que sí que pueden ser archivos que puedan ser, pero seguro que si pone en algún sitio te hay que poner confidencial, no sé qué.
Y esto lo podéis hacer incluso con cualquier página web, ¿eh?
Cualquier página web que hay un montón.
Además hay un montón de páginas que podéis ir haciendo y tal.
Bueno, muchas veces se cuelan en Google un montón de páginas.
Google se lo come todo, se lo rastrea como si no hubiera un mañana.
Él ve una página y dice, pues esto para mí, justamente por no utilizar correctamente el robots.txt.
Como no estamos poniendo el robots.txt, se puede haber colado un enlace en algún momento.
El crawler de Google lo ve, dice, hostia, esto para mí, me lo quedo.
¿Y qué es lo que pasa?
Pues que entonces lo rastrea.
Y hay una página web que es que es una puerta abierta a este tipo de ataques.
Digo ataques porque es verdad que son ataques.
Fijaos, esto es Google Dorks for Bug Bounty.
Google Dorks, los Dorks, es este tipo de fórmulas que os he enseñado antes, ¿no?
De decir, site, dos puntos, file type y todo esto.
Y aquí le ponéis, por ejemplo, el dominio tesla.com y aquí podéis estar horas y horas buscando cosas.
Por ejemplo, podéis decir, quiero que me encuentre los archivos que tiene en el cloud.
Bueno, pues le ponemos aquí en el Tesla este.
Y, bueno, lo malo es que ahora se va a creer que estoy aquí.
Y fijaos que hay un montón de PDFs que tienen en el cloud que muchas veces son PDFs que deberían ser totalmente privados, no públicos.
Pero aún así, pues claro, se les ha colado.
Y mira, un TXT.
Aquí hay un TXT que vete a saber lo que tiene aquí.
Title, Publish, Category.
A lo mejor hay cosas que pueden no tener sentido, pero hay otras que se te puede volar la cabeza.
Hay un montón de posibles ataques.
También, por ejemplo, para extensiones de PHP.
No sé si Tesla tendrá.
Mira, aquí tenemos uno.
Mira, para proxy sin título.
Ya una página que se llama título.
Título, sin título.
Fijaos.
Ah, no.
No.
Ah, no, es mía.
Vale, vale.
Pensaba que era mi IP.
Pensaba que era mi IP.
Y digo, no, no.
No, no es mi IP.
Menos mal que no es mi IP.
Vale, vale.
Es una IP random de beta saber qué.
Vale, vale.
Uf, uf, uf.
No, no es mi IP.
No es mi IP.
No empieza por ese número.
Bueno, pues hay un montón todavía.
Y hay otra que es bastante interesante.
Que la tenéis por aquí.
¿Os imagináis que me hace el autoataque?
La cosa esta.
Mira, esta también.
Happy Endpoints.
Esto también es brutal.
Esta también es brutal.
Porque aquí hay algunas que sí que podéis encontrar que son IPs, que son públicas.
Pero fijaos esta sin título.
Esta también.
Esta no es pública.
Esta debería ser privada.
Hola, Midu.
Hola.
Soy de México.
Hombre, ¿qué tal?
Pero quería saber tu opinión profesional.
¿Crees que si solo sé programar en JS o TS, tanto para Front y Back no pueda tener un buen sueldo y sea necesario aprender Sprinoasp.net?
Sí que puede llegar a tener un buen sueldo.
Pero todo lo que aprendas, pues te ayudará un montón.
Así que eso es lo que te diría.
Que sí que puedes tener un buen sueldo.
Fijaos que se les ha colado hasta trozos.
Mira, footer menú.
Y ahí tienes el trozo aquí del menú del footer.
Bueno, tiene un montón de cosillas interesantes.
Y otra, y ya para terminar, aparte de API Endpoints, también te doy documentaciones a veces privadas de APIs.
Que, bueno, en este caso no tiene.
También, porque se les escapan los swaggers, ¿sabes? Y cositas así.
Pues tenemos también la del login.
Y esta también es muy interesante porque os podéis meter en logins que muchas veces, a lo mejor este sí que es público.
Pero hay otros que a lo mejor pueden ser de beta saber, de feedback, de recursos humanos.
Y hay logins que encima os permiten registraros.
O sea, es que hay de todo.
Hay de todo.
Le podéis echar un vistazo, por ejemplo, este Shingin no parece que deba ser muy público.
¿Ves? ¿Cómo te quieres hacer Shingin?
Bueno, y aquí, pues solo tener Shingin ya te da la oportunidad de ponerte a intentar cosas.
¿Vale?
Entonces, ¿cómo se pueden evitar este tipo de ataques?
Obviamente hay páginas que ni siquiera deberían ser públicas en la red.
Si son para una intranet, pues evitar que estén expuestas públicamente en internet.
Pero está claro que en el robots.txt tenemos que tener algún tipo de cláusula como para decirle,
oye, tú como crawler no crawles esto.
Fijaos que aquí la gente de Netflix que tiene en el robots.txt,
aparte que ponen aquí los user agents que sí que lo está permitiendo.
¿Veis aquí que pone disallow?
Y aquí tenemos lo de autentificar, account status, los errores, geo override, el help, login.
¿Veis aquí que tiene un montón de disallow?
Se supone que estas URLs no las va a encontrar Google o las va a encontrar y las va a ignorar.
No las va a poner en la búsqueda.
Justamente para evitar lo que hemos visto.
Así que esto es lo que hay que hacer muchas veces.
Eso no hace más que dar pista a los hackers.
Claro, claro, esto lo que es es una puerta de entrada a que te vengan los hackers
y aquí estén todo el día pues poniéndose a mirar y a probar cositas, ¿no?
Fijaos también, este es bastante interesante, el de code leaks,
porque hay veces que se pueden incluso pues filtrar por lo que sea,
se pueden filtrar código fuente o cuentas de usuario, cosas así, ¿no?
Y muchas veces las publican directamente en Pastebin, ¿vale?
O Pastebin.
¿Ves aquí?
No sé qué están poniendo,
pero aquí han puesto como un montón de subdominios de Tesla.
Pero hay veces que ponen hasta nombres de usuario, ¿sabes?
Pues aquí también te ayudan a que lo busques rápidamente.
Es bastante curioso.
¿Y viendo el robots.txt no se puede usar para probar URLs?
Hombre, se puede, pero es mucho más difícil.
Se pueden probar URLs,
por eso las URLs que muchas veces os digo que hay que crear
y que tienen que ser privadas,
no tienen que ser fáciles de descubrir.
Por ejemplo, el ataque más típico de WordPress
es intentar ir al wp-content barra login.php, ¿no?
Porque obviamente es justamente donde suele estar esto, ¿no?
Pues por eso WordPress como medida de seguridad
te ayuda o te permite o te recomienda
que le cambies la carpeta por defecto.
Y es bastante buena idea para evitar un montón de ataques automáticos.
Así que si tienes un WordPress,
cambia la carpeta por defecto por otra
que te lo permite WordPress
y así te vas a evitar un montón de problemas.
Es verdad, no es wp-content,
que ahí es donde están los temas y las plugins,
es wp-admin.
Ahí lo tenéis, ¿eh?
Bueno, pues ahí lo tenéis esto
si os lo queréis pasar súper bien
ahí mirando temas de ataques.