Agujero Negro
Notice

Esta página web utiliza "cookies" para personalizar tu visita. Consulta nuestro Aviso Legal. Gracias!

Google Dorks

    Agujero
    88
    Google Dorks

    Google posee el motor de búsqueda más popular y, además, uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, dentro del gran mar de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

    La forma en cómo puede protegerse el contenido web que no quiere ser expuesto puede ir desde indicarle al propio buscador que no indexe el contenido a través de las etiquetas de Robots hasta la protección mediante sistemas de autenticación a recursos de carácter restringido o confidencial dentro de la web.

    Comandos para filtrar las búsquedas en Google

    Existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con malas intenciones podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

    OPERADOR EJEMPLO OBJETIVO COMBINAR?
    site site:wikipedia.org Buscar resultados dentro de un sitio específico
    related related:wikipedia.org Buscar sitios relacionados
    cache cache:wikipedia.org Buscar la versión del sitio en caché
    intitle intitle:wikipedia Buscar en el título de la página
    inurl inurl:wikipedia Buscar una palabra contenida en una URL
    filetype:env filetype:pdf Buscar por tipos de archivo específicos
    intext intext:wiki Buscar en el texto del sitio web solamente
    "" "Wikipedia" Buscar palabra por coincidencia exacta
    + jaguar + car Buscar más de una palabra clave
    - jaguar speed -car Excluir palabras de la búsqueda
    OR jaguar OR car Combinar dos palabras
    * how to * Wikipedia Operador de comodín
    imagesize imagesize:320x320 Búsqueda de imágenes por tamaño No
    @ @wikipedia Buscar en redes sociales
    # #wiki Buscar hashtags
    $ camera $400 Buscar un precio
    .. camera $50..$100 Buscar dentro un rango de precios

     

    ¿Qué puedes encontrar con Google Dorks?

     

    • URLs privadas.
    • Credenciales: usuarios y contraseñas de sus cuentas.
    • Credenciales de servidores: usuarios y contraseñas de administradores de servidores FTP.
    • Contenido audiovisual: fotos y vídeos.
    • Documentación sensible: DNI, números de teléfono, otros carnets.
    • Información bancaria: números de cuenta o tarjetas.
    • Bases de datos y versiones.
    • Correos electrónicos.
    • Acceso a cámaras de seguridad en tiempo real.

    Retomando una frase de la cultura popular “un gran poder, conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal pero su buen uso es de tu entera responsabilidad. Prohibir estas búsquedas avanzadas haría que la capacidad del buscador quedara muy limitada y perdiera su hegemonia, cosa que no está en la agenda Google.

    Google Hacking Database

    Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks mas conocidos. Este proyecto es la eminencia en lo que refiere a esta temática. Es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB).

    Varios ejemplos

    Cámaras de seguridad en tiempo real: con este dork se encuentran cámaras web que tienen en la URL “view.shtml” y tienen por título “Network Camera” y están transmitiendo en vivo sin contar con ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación. No usar, este "dork" es tan conocido que la mayoría de resultados ahora apuntan a páginas con malware.

    inurl:”view.shtml” “Network Camera”

    Servidores FTP abiertos: con este dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible y que no requieren ningún tipo de autenticación. Pezado de administrador, felicidades!

    intitle:”index of” inurl:ftp

    Paneles de administración de Bases de Datos: la herramienta phpMyAdmin del stack de LAMP (Linux, Apache, PHP/Perl/Python, MySQL), se utiliza para administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión de phpMyAdmin no deberían estar accesibles públicamente y se debe restringir el acceso mediante una lista blanca.

    “Index of” inurl:phpmyadmin

    Claves en archivos TXT: se pueden encontrar archivos TXT cuyo nombre sea “CLAVE” lo que podría dejar expuesto credenciales en texto plano o información sensible sin requerir ningún tipo de autenticación.

    filetype:txt CLAVE*.txt OR clave*.txt

    Backups de bases de datos: esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse..

    intitle:”index of” “dump.sql”

    ¿Que puedo hacer?

    Si consideras que alguna información sobre ti no debería ser visible y accesible para cualquiera, solicita su eliminación mediante Google Search Console. Podrás solicitar la retirada de imágenes íntimas no consentidas o información personal que permita identificarte o ponga en riesgo tus datos bancarios.

    Además, si encuentras públicas tus claves, cámbialas por contraseñas únicas y fuertes para cada cuenta. También se recomienda siempre el uso de la doble autenticación para acceder a tus cuentas. Es complicado recordar contraseñas robustas por lo que usar un gestor de contraseñas es mas que recomendable.

    Fuente: We Live Security

      Agujero
      agujeroSirva este perfil de "ejemplo" para los nuevos usuarios.

      Related blogs