Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Google Hacking: Qué es y para qué sirve

Martin Frias
  • Escrito por Martin Frias el 07 de Enero de 2022
  • 6 min de lectura Ciberseguridad
Google Hacking: Qué es y para qué sirve

Qué es Google Hacking

Google Hacking, o también conocido como Google Dorking, es todo el conjunto de operadores de búsqueda avanzados, y poco usados, con los que cuenta este buscador en concreto. Estos operadores de búsqueda lo que permiten, a rasgos muy generales, es hacer un mejor filtrado de los resultados que queremos obtener a la hora de buscar información en Google.

Usualmente, estos operadores se usan, por ejemplo, en la fase de reconocimiento pasivo en una prueba de penetración, debido a que, como sabrás si leíste el artículo de Terminología básica en hacking ético I, es una fase donde todos los procedimientos que se hacen son completamente legales y no hay que pedir ningún tipo de autorización, debido a que en ningún momento se interactúa con el objetivo a auditar, sino que se obtiene información de fuentes públicas.

Es por este motivo por lo que hacer un buen filtrado de los resultados de búsqueda para obtener solo la información que necesitamos específicamente, haciendo uso de estos operadores de búsqueda avanzados de Google, nos ahorra muchísimo tiempo en, por ejemplo, la fase de reconocimiento pasivo en una prueba de penetración o sencillamente al hacer búsquedas cotidianas usando este buscador.

Comandos de Google Hacking

Si hablamos en esta materia de algunos “comandos” u “operadores” de búsqueda avanzados, que podemos usar para filtrar más los resultados de estas cuando se busque una determinada información en Google, podemos destacar varios. Hay que tener en cuenta que cada uno de estos operadores por separado tienen una funcionalidad específica y, cuando se combinan entre ellos para lograr filtrar aún más los resultados de la búsqueda, es cuando se les conoce como “Dork”.

site

El operador site nos va a permitir filtrar los resultados de búsqueda y limitarlos solo al dominio o IP que le enviemos como valor. Por ejemplo, si queremos que Google nos muestre todos los resultados del dominio openwebinars.net, lo haríamos de la siguiente forma:

site:openwebinars.net

Comando site

Y, como puedes observar, solamente nos muestra resultados referentes a dicho dominio.

inurl

El operador inurl nos permite filtrar los resultados de búsqueda y limitarlos solo a las páginas web que contengan en la url, la palabra o frase que le indiquemos. Por ejemplo, si queremos buscar cualquier sitio web que, en su url contenga la palabra “Hola”, usaríamos:

inurl:hola

Comando inurl

intext

El operador intext permite filtrar los resultados de búsqueda y mostrar únicamente los de las páginas web que contengan la palabra o frase que le indiquemos. A nivel de código HTML, la palabra o frase que indiquemos deberá estar dentro de las etiquetas


para que nos la muestre como resultado en la búsqueda, por ejemplo, si queremos buscar todas las páginas web que contengan la palabra “hacker”, usaríamos:

Intext:hacker

Comando intext

Todas estas páginas tendrán la palabra “hacker” dentro de las etiquetas de la misma, por cierto, ya que estamos tocando el tema, recuerda que un hacker NO es un ciberdelincuente, solo para recordártelo.

intitle

El operador intitle nos va a permitir filtrar los resultados de búsqueda y limitarlos solo a las páginas web que contengan en el título la palabra o frase que le indiquemos, a nivel de código HTML, la palabra o frase que le indiquemos deberá estar dentro de las etiquetas <head> </head>, concretamente en la etiqueta <title> </title> para que nos la muestre como resultado en la búsqueda.

Por ejemplo, si queremos buscar todas las páginas web que tengan en su título la palabra “openwebinars”, usaríamos:

intitle:openwebinars

Comando intitle

Si verificamos el código de alguna de esas páginas, veremos que, en todas, está la palabra “openwebinars” en las etiquetas

:

Verificación de los resultados

filetype

El operador filetype nos permite filtrar los resultados de búsqueda y limitarlos solo a los recursos que tengan la extensión que le indiquemos. Si, por ejemplo, queremos buscar recursos con extensión pdf que tengan en su título “programación” usaríamos:

filetype:pdf intitle:programación

Y sí, ahora como estamos uniendo dos o más operadores, estamos formando un Dork:

Comando filetype

ext

Es otro operador de búsqueda similar a filetype, pero este no funciona del todo bien. Este ext lo que hace es literalmente buscar los recursos con una extensión específica.

Si filetype ya hace eso, entonces ¿en qué se diferencian? La principal diferencia es que filetype busca por extensión y por tipo de fichero, es decir, que, si buscamos extensiones “.pdf”, con filetype conseguiremos todos los recursos con dicha extensión que sean realmente pdf.

Por otro lado, con ext, si se buscan todos los recursos pdf, se conseguirán todos los que tengan esa extensión, independientemente si son realmente pdf o no, así que hay muchas posibilidades de conseguir recursos que realmente son, por ejemplo, imágenes jpg, jpeg, png, ficheros txt, doc, docx, ppt, entre otros y, que solo tengan cambiada la extensión, por ende, es mucho más efectivo usar filetype que ext.

Ahora que tocamos el tema de los dorks, como comentamos antes, un dork es la unión de dos o más operadores de búsqueda avanzados. Veamos algunas combinaciones de los operadores vistos anteriormente:

Si queremos buscar todos los ficheros pdf que tenga el sitio web de incibe.es, podemos usar:

site:incibe.es filetype:pdf

Dork 1

Y como puedes apreciar, conseguimos exactamente lo que le pedimos al buscador.

Por otro lado, si queremos, por ejemplo, buscar todas las páginas del dominio openwebinars.net que tengan de título “ciberseguridad” y que dentro de dichas paginas esté presente la palabra “hacker”, podemos usar:

site:openwebinars.net intitle:ciberseguridad intext:hacker

Dork 2

Y, una vez más, podemos comprobar que el buscador nos filtra los resultados de búsqueda con todo lo que le pedimos de forma específica. Te recomiendo que, cuando tengas que hacer búsquedas por Google, apliques la mayor cantidad de operadores de búsqueda posibles para perder el menor tiempo y los resultados que te aparezcan sean los que necesites.

Cabe acotar que, si realizas múltiples consultas con operadores de este tipo, puede que Google te solicite que resuelvas un captcha. ¿Esto por qué es? porque hay muchas herramientas automatizadas y bots que hacen búsquedas masivas con este tipo de operadores y, Google al detectar que desde tu IP se están haciendo este tipo de consultas de una forma elevada y seguida, te pedirá que verifiques que no eres un robot para continuar, ya que lo detecta como “actividad sospechosa” debido a que, un usuario “normal” usualmente no haría este tipo de consultas.

No hay ningún problema alguno con esto, ya que es solo algo que deberás tener en cuenta, porque no tendrás ningún tipo de problema con Google por hacer un uso seguido de estos operadores, debido a que los mismos son propios del buscador.

Base de datos de Dorks

Como vimos anteriormente, hay varios operadores de búsqueda avanzados que, si los combinamos, forman Dorks. Actualmente existen muchos portales que ofrecen una amplia recopilación de Dorks ya creados. Una de las más grandes es con la que cuenta ExploitDB, portal que principalmente se dedica a recopilar exploits pero, también tiene el apartado de Google Hacking Database, en el cual hay una gran cantidad de dorks.

Ten en cuenta que, la mayoría de esos dorks permiten conseguir sitios con vulnerabilidades o información sensible. Como tal, buscarlo por Google no es ilegal, pero, si interactúas con los sitios que consigas y logras alguna intrusión no autorizada, ten en cuenta que eso sí es un delito y es penado, así que por favor actúa con ética siempre.

Por último, recomendarte que, si quieres indagar más en el tema, puedes tomar el Curso de Hacking con buscadores: Google, Bing y Shodan.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

curso

Con este curso aprenderás:

  • Saber en qué consiste la Seguridad de la información y su importancia en empresas
  • Descubrir Nmap y sus parámetros
  • Ataques SQL Injection

Duración: 5 horas y 50 minutos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad