¿Qué es Google Hacking o Google Dorks?

Behackerpro
5 min readMay 18, 2021

--

Google-Hacking-Dorks-Ciberseguridad-Behackerpro
Google-Hacking-Dorks-Ciberseguridad-Behackerpro

GOOGLE HACKING

¿Ha utilizado alguna vez el motor de búsqueda Google? ¿Sabe qué es el motor de búsqueda Google? Son preguntas cuya respuesta es muy obvia, la gran mayoría de personas sabe qué es Google o, lo ha utilizado alguna vez en su vida; en mi concepto es la “biblioteca de Alejandría” de la web…Sin embargo…Una definición breve, indica que Google es un motor de búsqueda muy importante, tal vez el más utilizado en el mundo, de acuerdo con www.internetlivestats.com, Google procesa alrededor de 3.5 billones de búsquedas por día; prácticamente usted puede preguntar a Google lo que desee y, es muy probable que él le devuelva muchas respuestas.

¿Cómo funciona una búsqueda en Google? (Brevísima descripción)

Una búsqueda en Google no se realiza en la web como tal, lo que realmente usted está consultando, es el índice que tiene Google de la web ¿Cómo genera Google su índice? Lo hace a través de las “web spider”; las “web spider” obtienen información de un grupo de páginas o sitios web y, empiezan a “moverse” a través de los enlaces que van encontrando de página en página, ese proceso se hace de forma “automatizada” en millones de sitios.

Teniendo en cuenta lo anterior podría plantear la primera pregunta ¿Es necesario que mis aplicaciones web o páginas web sean indexadas? Si la respuesta es afirmativa, surgen otras inquietudes ¿Qué información sobre mis aplicaciones web o páginas está siendo indexada? ¿Algún tipo de información sensible está siendo indexada?

Operadores de búsqueda en Google

Cuando se realiza una búsqueda en Google, por lo general se ingresa el texto sobre lo cual se quiere obtener información:

La búsqueda de la imagen anterior es lo más básico que se puede hacer con Google; si usted quiere hacer algo más avanzado, podría refinar la búsqueda utilizando los operadores de búsqueda de Google o la Búsqueda avanzada de Google.

Google-Hacking-Ciberseguridad-Behackerpro

Puede encontrar 2 tipos de operadores; los básicos y los avanzados; a continuación, encontrará un listado de algunos de los operadores (tenga en cuenta que Google va revisando los operadores de búsqueda y, en cualquier momento puede eliminar algunos de los operadores, así que muchas de las listas de operadores pueden estar desactualizadas)

cuandro-google-dorks-behackerpro
cuandro-google-dorks-behackerpro

Ejemplos:

allintext y filetype

allintext

site, exclusion de otros términos

site:microsoft.com -inurl:support -inurl:careers

¿Qué es un Google dork?

Es un string de búsqueda creada mediante la utilización y combinación de operadores de búsqueda avanzada de Google, utilizando términos específicos, en dichos operadores, con el objetivo de hallar información específica en los sitios indexados por Google.

inurl:

intitle

Mediante la adecuada combinación de operadores de búsqueda de Google con las debidas palabras claves en los operadores, usted podrá generar patrones de búsqueda que le permitirán encontrar información inesperada y que en muchas ocasiones, no debería estar ahí; refine su experiencia para medir el nivel de exposición en el que se encuentran los activos de información de los que usted es responsable; en ningún momento utilice la información que encuentre allí para acceder sistemas sin autorización ¡Está ahí porque no se configuró adecuadamente para impedir su indexación! ¡Pero, no debería estar ahí!

Cuando esté utilizando sus Google dorks, tenga en cuenta el ruido documental y, descártelo como resultado útil en sus hallazgos.

Al poner a prueba sus Google dorks podría obtener este aviso; en este caso Google ha detectado un tráfico inusual desde su red, simplemente dele check en la casilla y, continúe.

Google dorks en EXPLOIT DATABASE

En la página web de “Exploit Database” se puede encontrar un listado de Dorks agrupados como “Google Hacking Database”, cada uno de estos dorks ha sido generado por diversos autores y están en categorías como: Pages Containing Login Portals, Web Server Detection, Files Containning Passwords, entre otras. Estudiando cada uno de estos dorks, usted estaría en la capacidad de generar algunos totalmente adaptados a su necesidad puntual.

Algunos ejemplos de Google dorks tomados de Exploit Database:

inurl:wp-content/uploads/ intitle:logs

“password 7” ext:txt | ext:log | ext:cfg

“cpanel username” “cpanel password” ext:txt

“insert into users” “VALUES” ext:sql | ext:txt | ext:log | ext:env

Te invitamos a ver un video relacionado a este tema en nuestro canal Behackerpro en Youtube.

¿Te gustó este post?

Déjanos tus comentarios, suscríbete a nuestra comunidad y comienza a formar parte de la mejor red de HackersPro!

Recursos utilizados:

https://www.exploit-db.com/google-hacking-database

https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf

Google Hacking for Penetration Testers — Third Edition

https://youtu.be/BNHR6IQJGZs

Advertencia

El presente solo tiene propósitos educativos, la información obtenida en las búsquedas se origina en fuentes públicas; por ningún motivo intente algo no ético, tampoco intente realizar pruebas (así sean con propósitos éticos) sin la debida autorización de quien tiene el legítimo derecho de los activos de información, que están expuestos a través de fuentes públicas, de hacerlo, podría estar incurriendo en acciones ilegales.

Originally published at https://behacker.pro on May 18, 2021.

--

--

Behackerpro

El elemento que le suma a tu conocimiento. Somos un grupo de expertos en #ciberseguridad fundadores de https://behacker.pro donde puedes aprender a ser Hacker