Google Dorks: Cómo Encontrar Datos Interesantes y Buscar Como Un Hacker

by Tibor Kopca Date: 22-10-2020 hacker hacking seguridad google


¿Las palabras Google y Hacking juntas? Bueno, si pensaste que aprenderíamos a usar el hacking de Google, podrías estar equivocado.
Pero podemos usar el buscador de Google para encontrar datos interesantes accidentalmente expuestos a Internet.
Esta simple barra de búsqueda tiene el potencial de ayudarte a protegerte a ti mismo o a tu sitio web contra visitas no deseadas de hackers. De esta manera, si eres un operador o propietario de un sitio web, puedes intentar averiguar qué compartes con el mundo. Si sabes CÓMO!

¿Qué es el hacking de Google?


Déjame presentarte el hacking de Google, también llamado Google dorking. Es una técnica de "hacking" a veces sólo referida como dork, que utiliza la Búsqueda Avanzada de Google para encontrar agujeros de seguridad en la configuración y el código del sitio web.

Podemos utilizar algunas de estas técnicas para filtrar la información, obtener mejores resultados de búsqueda, pero en este caso, nos centraríamos en la información normalmente no accesible. Como mostrar las imágenes de las cámaras y los documentos...

Todo comenzó en 2002 cuando un hombre llamado Johnny Long comenzó a recopilar consultas que funcionaban en la búsqueda de Google y con las que se podían descubrir vulnerabilidades o revelar información sensible u oculta. Las etiquetó como "tontos de Google". Más tarde esto se convirtió en una gran base de datos, eventualmente organizada en la base de datos de Google Hacking.

No es un hacking tonto...


Bueno, si argumentaras que incluso el propio Google permite a sus usuarios información sobre cómo puedes refinar la búsqueda, habrías tenido razón.
No puedes hackear sitios web directamente usando Google, sólo estás haciendo uso de herramientas de búsqueda avanzada disponibles públicamente. Pero como Google utiliza sus capacidades de motor para rastrear Internet e indexar los títulos de las páginas, dentro de algunos sitios web poco seguros se puede incluir información sensible. Básicamente, al piratear puedes encontrar vulnerabilidades.
Existen múltiples opciones para definir con mayor precisión tu consulta en https://www.google.com/advanced_search, y si te fijas en la parte derecha de esa página hay incluso pistas.

Ya hemos hablado del uso de operadores especiales y símbolos como AND, OR, NOT, también símbolos como ~ (sinónimos), + (combinación), "" (frase exacta), * (comodín) .


Pequeño resumen:

  • La búsqueda en Google distingue entre mayúsculas y minúsculas cuando usamos operadores lógicos. Por lo tanto, no puedes escribir oR, o anD, sino que debes usar mayúsculas o símbolos.
  • OR puede ser reemplazado por el símbolo | .
  • NO puede ser reemplazado por el símbolo menos(ess) - .
  • AND puede ser reemplazado por un solo espacio (pulsando el espacio), pero los resultados pueden diferir si tecleamos AND específicamente entre las palabras.
  • flights [código IATA ciudad] [código IATA ciudad] - muestra los vuelos de una ciudad a otra, incluso si se introduce el código de aeropuerto de IATA como PRG LON
  • link - encuentra sitios que enlazan con su dominio específico, como "link:ma-no.org"
  • .. - Busca dentro de un rango de números, como '2002 .. 2020' o '25..$75'.
  • in - convierte las unidades, ejemplo "inches in a foot"
  • site - muestra el término buscado dentro de un sitio específico, como 'site:elcorteingles.es watches' o el dominio específico 'site:uk amazon'.
  • allintitle - muestra los resultados con la frase buscada en el título, 'allintitle:nasa moon landing'
  • intitle - muestra el resultado con un solo término en el título, ejemplo "intitle": "salsa"'.
  • inblogtitle - muestra los resultados de los blogs con la frase buscada en el título, "inblogtitle: programación
  • inposttitle - muestra los resultados con un solo término en el título, como "inposttitle: programación
  • allintext - muestra los resultados a las páginas con los términos en el contenido, ejemplo 'Allintext: recetas para un fin de semana'.
  • allinanchor - muestra los sitios con su término de búsqueda en los enlaces, ejemplo ‘allinanchor: "ma-no.org" ’
  • allinurl - muestra los resultados a las páginas con los términos en la URL, ejemplo ‘allinurl: virus’
  • inurl - muestra los resultados con el primer término de búsqueda en la URL y el segundo término es el contenido, 'Inurl: vista de películas'.
  • allinpostauthor - muestra el contenido escrito por el autor buscado, ejemplo 'allinpostauthor': Bukowski'.
  • related - muestra los resultados relacionados con la URL buscada, 'related:NYtimes.com'.
  • info - muestra información sobre el dominio buscado, como 'Info:diariodemallorca.com'.
  • define - 'define:dorking' devolverá la definición de la palabra dada.
  • source - busca menciones de una persona o cosa específica en una determinada fuente de noticias. 'metro source:diario de mallorca'
  • location - muestra artículos basados en una ubicación específica, como "ubicación:playas de Mallorca
  • filetype - Encontrar documentos del tipo especificado, ejemplo 'filetype:pdf gatos'.
  • ext - Muy similar a Filetype pero podemos buscar extensiones poco comunes para obtener resultados más precisos, por ejemplo 'ext:flac mysong'.
  • movie - muestra los tiempos de una película específica en un lugar específico
  • weather - mostrar los resultados del tiempo en un lugar específico, ejemplo "tiempo:palma de mallorca"
  • stocks - muestra el precio de las acciones de una compañía específica. Es decir, "acciones:Starbucks
  • cache - muestra el caché más reciente de una página web específica, ejemplo "cache:ma-no.org
  • map - muestra el mapa de la ubicación especificada, como 'mapa: "sierra de tramuntana"'.
  • equation - calcula los números, por ejemplo "10x4".
  • tip calculator - calculadora de propinas que te ayuda a decidir cuánto dar una propina, ejemplo ''.
  • minute timer - muestra un temporizador con su tiempo especificado, como "temporizador de 2 minutos"
  • stopwatch - muestra un cronómetro, ejemplo "cronómetro
  • sunrise | Sunset - muestra la hora del amanecer y del atardecer para un lugar específico, ejemplo "amanecer palma
  • flight number - muestra el número de vuelo - estado de un vuelo específico, ejemplo 'FR 6363'.
  • sports team - muestra la puntuación de un juego actual "Real Madrid Barcelona".
  • insubject - Encontrar mensajes de grupo con contenido específico, como 'insubordinación: "rastreadores de sitios web" ' '.
  • group - Encuentra mensajes de grupo de una fuente específica, ejemplo "grupo: "google dorks" '
  • numrange - Encuentra el rango de números en una consulta de hasta 5 dígitos
  • daterange - Busca en el rango de fechas, con el uso de fechas julianas, ejemplo 'daterange:2452463.5 2452464'.
  • msgid - Línea de identificación de mensajes utilizada en el correo electrónico y en los grupos de noticias de Usenet.

En este artículo puede leer más sobre las consultas "secretas" de Google.

Bonanza de datos, información jugosa y algunos ejemplos

Tenemos que asegurarnos de que no estamos entrando en nada que requiera una contraseña, incluso si esa contraseña se nos muestra en texto plano, porque esa es una línea en la que se convierte en un acceso ilegal a un dispositivo que no tenemos permiso para usar.
También sería una buena idea usar algún proxy o VPN como hide.me para cambiar tu dirección IP cuando Google comience a consultarte con captchas.

Google-dorks-captcha

Esta consulta buscaría en los archivos de texto de los sitios que tienen dominio .org y en el archivo de texto busca las cadenas "password OR passwords OR contraseñas OR login OR contraseña".
filetype:txt site:web.com password|contraseñas|login|contraseña

Esta consulta muestra registros de conversaciones que permanecieron en los servidores.
“Index of” / “chat/logs”

Esto busca directorios de respaldo.
intitle:"index of" inurl:/backup

Esto busca archivos mp3 en varios tipos de servidores
intitle:index.of mp3

Esto muestra los datos derramados de las bases de datos de MySQL donde está buscando contraseña.
filetype:sql "MySQL dump" (pass|password|passwd|pwd)

Podemos usar algunas de estas técnicas para localizar cámaras del fabricante AXIS.
Inurl:axis-cgi
Inurl: "lvappl.htm"

Podemos obtener algo de alimentación de las cámaras IP, algunas de ellas podemos incluso controlarlas.
inurl: "ViewerFrame?Mode="
Si te gustan las cámaras web, aquí tienes una buena fuente de cadenas de consulta. Es un poco espeluznante si alguna vez te preguntaste si alguien podría estar viendo algo de tu comida.
http://suryachandiran.blogspot.com/2015/05/google-hacking-to-hack-into-live.html
inurl:top.htm inurl:currenttime
inurl: "lvappl.htm"

Esto puede mostrar una lectura agradable entre los archivos del gobierno de tipo PDF.
site:gov filetype:pdf allintitle:restricted

Esta consulta busca documentos de carácter sensible, pero en la intranet de los sitios.
inurl:intranet filetype:doc confidencial

Se supone que esto debe encontrar los archivos .LOG accidentalmente expuestos en Internet.
allintext:password filetype:log after:2020

Esto busca la cadena "nombre de usuario" en un archivo de tipo log.
allintext:username filetype:log

Esto expondrá los archivos .env - utilizados por varios marcos de desarrollo web populares para declarar las variables y configuraciones generales para el entorno local así como para el entorno de desarrollo.
DB_USERNAME filetype:env
DB_PASSWORD filetype:enc=v

El archivo robots.txt sirve para evitar que los rastreadores y arañas o cualquier otro motor de búsqueda entren en su sitio web y puede bloquear la indexación de páginas o directorios específicos con él. De todos modos, al escribir una consulta como ésta, puede mirar en diferentes archivos robots.txt para ver a qué no puede acceder.
“robots.txt” “disallow:” filetype:txt

Estas consultas te ayudan a navegar por los servidores FTP abiertos
intitle:"index of" inurl:ftp
intitle:"index of" inurl:http after:2020

Búsqueda de un sitio web específico bajo un dominio definido
inurl:.es/index.php?id=

Llaves privadas de SSH
intitle:index.of id_rsa -id_rsa.pub

Troncos de putty
filetype:log username putty

Listas de correo electrónico
filetype:xls inurl: "email.xls"

Cómo mitigar el Dorking


Hay formas de no exponer su sistema. Mantén el sistema operativo, los servicios y las aplicaciones parcheados y actualizados. Utilice soluciones de seguridad como el antivirus y el firewall para bloquear el acceso. Audite su exposición. No almacene información confidencial en lugares públicos. Realice pruebas de penetración.
Los propietarios de los sitios web deben configurar correctamente un archivo con el nombre de archivo robots.txt. Esto es para evitar que Google Dorks acceda a datos importantes de su sitio, lo que puede tener graves consecuencias para su imagen y reputación.

Conclusión


Antes de empezar a usar Dorks debes saber que Google sabe quién eres. Utiliza la información obtenida sólo para propósitos legales y no para dañar a otros. Los hackers maliciosos pueden escribir tales consultas que pueden obtener información como directorios expuestos, archivos con nombres de usuario y contraseñas, información de compras y así sucesivamente. Tenga cuidado, también puede ser considerado como una actividad ilegal de hacking de Google.
No te sugeriríamos que hicieras daño, pero podrías hacerte el tonto. Construir consultas para buscar tus vulnerabilidades, y aprender de ellas para mejorar TU seguridad.

 
by Tibor Kopca Date: 22-10-2020 hacker hacking seguridad google visitas : 2452  
 
 
 
 

Artículos relacionados

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces),…

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…

Desbloquear las funciones ocultas del móvil con estos códigos secretos

Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue…

Cloudflare, que es y para que sirve

CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una…

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros…

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y…

Hacer copias de seguridad en la nube con PHP y la API de copy.com

  Copy.com es un servicio de almacenamiento en la nube, muy parecido a Dropbox, que brinda la posibilidad a que las personas que se inscriben puedan recibir inmediatamente 15GB de espacio…

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan…

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas…

El software pirata en las empresas y seguridad informática

En España el 44% del software utilizado en las empresas es ilegal. Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la…

¿Qué necesitamos para emprender un negocio exitoso en Internet? De un growth hacker!

Un growth hacker es un profesional que combina conocimientos de marketing y programación para ayudar a las startups a conseguir clientes El profesor Óscar Fuente que imparte clases sobre el tema…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración