Ciberseguridad

Hacking tutorial: Búsquedas con Google Dorks

Aun sin un sistema Linux desde el que realizar las pruebas, podremos conseguir información muy variada usando algo tan simple como un buscador. En este ejemplo, usaremos Google, ya que es uno de los que nos pone las cosas muy fáciles al ofrecernos lo que comúnmente se denominan, ‘Google Dorks’.

Publicado el 27 de Julio de 2015
Compartir

Tras hablar sobre los mitos en el campo de la seguridad informática , vamos a seguir con lo que estábamos, conociendo diferentes formas de recopilar información sobre posibles objetivos . Ya vimos que con Maltego , podíamos llegar muy lejos y obtener todo tipo de datos desde un simple mail o dominio, pero esta aplicación fuera de entornos Linux, por mucho que se estén esforzando los chicos de Paterva, nos arroja un sinfín de errores.

Aun sin un sistema Linux desde el que realizar las pruebas, podremos conseguir información muy variada usando algo tan simple como un buscador . En este ejemplo, usaremos Google, ya que es uno de los que nos pone las cosas muy fáciles al ofrecernos lo que comúnmente se denominan, ‘Google Dorks’.

No son más que combinaciones de operaciones de búsqueda que nos dará como resultado tanto la información que normalmente se muestra con cualquier búsqueda corriente como datos internos de la web que estén en el enramado de dicho sitio pero no visible desde la navegación corriente.

Existe un sinfín de posibilidade s para combinar estos dorks y llegar a la información que buscamos , tantos como se nos puedan ocurrir, ya que en último listado recopilatorio que encontré hace un tiempo contemplaba 5000 entradas simples, que como he comentado, se pueden combinar entre sí para concretar el rango de búsqueda.

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Vamos con el vídeo demostración para que veáis cómo funcionan:

Fácil, ¿verdad?. Es como buscar cualquier otra cosa , pero en este caso estaremos recibiendo información mucho más detallada. Os repito lo que venía diciendo en post anteriores, tened mucho cuidado con lo que colgáis en Internet , o simplemente con lo que subís a vuestra página web. Si sois dueños de un servicio que almacene contraseñas, usuarios u otros datos personales de vuestros visitantes o clientes; aseguraos bien de que dicha información no es accesible mediante este método, al menos ponedlo difícil ;)

En caso de que no tengáis los conocimientos necesarios para securizar vosotros mismos el equipo o sistema que albergue vuestros datos, recurrid a un profesional , tened en cuenta que es una mínima inversión si lo comparamos con la cantidad que se nos puede requerir en caso de que nuestros clientes lleguen a demandas por vulnerar la seguridad de sus datos.

Os dejo una lista de dorks que podéis ir probando para saciar vuestra curiosidad, pero tened cuidado, es algo que engancha XD te pones a buscar una cosa, de ahí a otra y al final se te pasan las horas y Google te empezará a pedir captchas como en el vídeo…

- filetype:txt site:web.com passwords|contraseñas|login|contraseña

Busca contraseñas almacenadas en ficheros txt, ahí, sin cifrar ni nada… a lo loco…

- “Index of” / “chat/logs”

Muestra registros de conversaciones que han quedado registradas en diferentes servidores.

- filetype:sql “MySQL dump” (pass|password|passwd|pwd)

Similar al del ejemplo, muestra volcados de bases de datos MySQL donde se encuentren registros del tipo pass|password|passwd|pwd.

- site:gov filetype:doc allintitle:restricted

Al igual que el anterior, es similar al usado en el vídeo de ejemplo para realizar búsquedas de lectura amena entre los ficheros de las web gubernamentales.

- inurl:intranet filetype:doc confidential
 
Este también busca ficheros de carácter sensible, pero se centra más en las webs que compartan información con intranets.

- “robots.txt” “disallow:” filetype:txt

El fichero robots.txt es un documento donde se le dice al buscador que indexa la página, qué partes no queremos que se muestren a los visitantes de nuestro sitio. Un buen ejemplo es,  si realizamos esta búsqueda y vemos qué es lo que el dominio www.casareal.es NO quiere que veamos… XD

- inurl:”ViewerFrame?Mode=”

No va muy en la línea de obtener datos, pero es otro ejemplo de cómo un bug y un dork de Google se alían para mostrarnos un sinfín de cámaras ip online disponibles para ser visionadas, ¡algunas de ellas incluso podremos controlarlas!

Todas estas búsquedas admiten variaciones para adaptarlas a nuestros fines (que serán siempre educativos, ¿verdad?), al terminal este tutorial de hacking ético intentaré dejar un documento con todos aquellos dorks que vaya encontrando más interesantes y útiles.

Y permitidme que insista, usadlo siempre con fines educativos y sobretodo con responsabilidad , a ninguno nos gustaría que jugasen con nuestros datos de forma maliciosa.

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información


Compartir este post

También te puede interesar...

Tecnología

Hacking tutorial: Privacidad en la red

20 Julio 2015 Esaú Abril Nuñez
Hacking con buscadores

Curso de Hacking con buscadores: Google, Bing y Shodan

2 horas y 48 minutos · Curso

Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos indexados en la red.

  • Hacking Ético
Artículos
Ver todos