¿Qué es Google Hacking?
GOOGLE HACKING
¿Ha utilizado alguna vez el motor de búsqueda Google? ¿Sabe qué es el motor de búsqueda Google? Son preguntas cuya respuesta es muy obvia, la gran mayoría de personas sabe qué es Google o, lo ha utilizado alguna vez en su vida; en mi concepto es la “biblioteca de Alejandría” de la web…Sin embargo…Una definición breve, indica que Google es un motor de búsqueda muy importante, tal vez el más utilizado en el mundo, de acuerdo con www.internetlivestats.com, Google procesa alrededor de 3.5 billones de búsquedas por día; prácticamente usted puede preguntar a Google lo que desee y, es muy probable que él le devuelva muchas respuestas.
¿Cómo funciona una búsqueda en Google? (Brevísima descripción)
Una búsqueda en Google no se realiza en la web como tal, lo que realmente usted está consultando, es el índice que tiene Google de la web ¿Cómo genera Google su índice? Lo hace a través de las “web spider”; las “web spider” obtienen información de un grupo de páginas o sitios web y, empiezan a “moverse” a través de los enlaces que van encontrando de página en página, ese proceso se hace de forma “automatizada” en millones de sitios.
Teniendo en cuenta lo anterior podría plantear la primera pregunta ¿Es necesario que mis aplicaciones web o páginas web sean indexadas? Si la respuesta es afirmativa, surgen otras inquietudes ¿Qué información sobre mis aplicaciones web o páginas está siendo indexada? ¿Algún tipo de información sensible está siendo indexada?
Operadores de búsqueda en Google
Cuando se realiza una búsqueda en Google, por lo general se ingresa el texto sobre lo cual se quiere obtener información:
La búsqueda de la imagen anterior es lo más básico que se puede hacer con Google; si usted quiere hacer algo más avanzado, podría refinar la búsqueda utilizando los operadores de búsqueda de Google o la Búsqueda avanzada de Google.
Puede encontrar 2 tipos de operadores; los básicos y los avanzados; a continuación, encontrará un listado de algunos de los operadores (tenga en cuenta que Google va revisando los operadores de búsqueda y, en cualquier momento puede eliminar algunos de los operadores, así que muchas de las listas de operadores pueden estar desactualizadas)
Operador |
Descripción |
Ejemplo |
“ ” |
Coincide exactamente con el texto entre comillas dobles |
“Behackerpro” |
– |
Excluye de la búsqueda el término que va después del signo “-” |
malware -ransomware |
+ |
Incluye el término de va después del signo “+” |
ciber +resiliencia |
# |
Busca un hashtag |
#pentesting |
OR |
Devuelve resultados sobre un término u otro |
Smartphone OR tablet |
| |
Devuelve resultados sobre un término u otro. El mismo OR |
blackhat | defcon |
( ) |
Utilizado para agrupar operadores |
(ballmer OR gates) windows |
cache: |
Muestra la página en cache |
cache:www.eltiempo.co. |
inurl: |
Busca el termino escrito dentro de la URL de los sitios indexados |
inurl:admin.php |
site: |
Busca todo lo relacionado con el termino escrito como sitio |
site:.eltiempo.com -site:www.eltiempo.com -inurl:blogs |
filetype: |
Buscar el termino escrito como tipo de archivo, ejemplo: pdf, pptp, log, sql |
filetype:log |
intitle: |
Busca el termino escrito dentro del título |
intitle:mikrotik |
allintitle: |
Devuelve resultados que coincidan en el título con el término escrito |
allintitle:”Noticias Principales de Colombia” |
intext: |
Busca páginas que en su texto contienen el termino escrito |
intext:owasp |
allintext: |
Devuelve todos los resultados que contengan todas las palabras especificadas |
allintext:”asterisk digium” |
Ejemplos:
allintext y filetype
allintext
site, exclusion de otros términos
site:microsoft.com -inurl:support -inurl:careers
¿Qué es un Google dork?
Es un string de búsqueda creada mediante la utilización y combinación de operadores de búsqueda avanzada de Google, utilizando términos específicos, en dichos operadores, con el objetivo de hallar información específica en los sitios indexados por Google.
inurl:
intitle
Mediante la adecuada combinación de operadores de búsqueda de Google con las debidas palabras claves en los operadores, usted podrá generar patrones de búsqueda que le permitirán encontrar información inesperada y que en muchas ocasiones, no debería estar ahí; refine su experiencia para medir el nivel de exposición en el que se encuentran los activos de información de los que usted es responsable; en ningún momento utilice la información que encuentre allí para acceder sistemas sin autorización ¡Está ahí porque no se configuró adecuadamente para impedir su indexación! ¡Pero, no debería estar ahí!
Cuando esté utilizando sus Google dorks, tenga en cuenta el ruido documental y, descártelo como resultado útil en sus hallazgos.
Al poner a prueba sus Google dorks podría obtener este aviso; en este caso Google ha detectado un tráfico inusual desde su red, simplemente dele check en la casilla y, continúe.
Google dorks en EXPLOIT DATABASE
En la página web de “Exploit Database” se puede encontrar un listado de Dorks agrupados como “Google Hacking Database”, cada uno de estos dorks ha sido generado por diversos autores y están en categorías como: Pages Containing Login Portals, Web Server Detection, Files Containning Passwords, entre otras. Estudiando cada uno de estos dorks, usted estaría en la capacidad de generar algunos totalmente adaptados a su necesidad puntual.
Algunos ejemplos de Google dorks tomados de Exploit Database:
inurl:wp-content/uploads/ intitle:logs
“password 7” ext:txt | ext:log | ext:cfg
“cpanel username” “cpanel password” ext:txt
“insert into users” “VALUES” ext:sql | ext:txt | ext:log | ext:env
Te invitamos a ver un video relacionado a este tema en nuestro canal Behackerpro en Youtube.
¿Te gustó este post?
Déjanos tus comentarios, suscríbete a nuestra comunidad y comienza a formar parte de la mejor red de HackersPro!
Recursos utilizados:
https://www.exploit-db.com/google-hacking-database
https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf
Google Hacking for Penetration Testers – Third Edition
https://youtu.be/BNHR6IQJGZs
Advertencia
El presente solo tiene propósitos educativos, la información obtenida en las búsquedas se origina en fuentes públicas; por ningún motivo intente algo no ético, tampoco intente realizar pruebas (así sean con propósitos éticos) sin la debida autorización de quien tiene el legítimo derecho de los activos de información, que están expuestos a través de fuentes públicas, de hacerlo, podría estar incurriendo en acciones ilegales.
Otras Entradas
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más
Google es una herramienta potentisima si sabes utilizar los comandos adecuados, buen post. Un saludo.
Gracias Carlos por tus comentarios! Saludos