Cómo entender los dorks de Google y cómo los utilizan los hackers

, Author

Comparte esto…
Comparte en Facebook

Facebook

Comparte en Google+

Google+

Tweetea sobre esto en Twitter

Twitter

Comparte en LinkedIn

Linkedin

GoogleDorks

Google Dorking

La idea de utilizar Google como herramienta o plataforma de hacking ciertamente no es una idea novedosa, y los hackers han estado aprovechando este increíblemente popular motor de búsqueda durante años. De hecho, el origen de los Google Dorks se remonta a 2002, cuando un hombre llamado Johnny Long comenzó a utilizar consultas personalizadas para buscar elementos de determinados sitios web que pudiera aprovechar en un ataque. En esencia, eso es exactamente lo que son los Google Dorks: una forma de utilizar el motor de búsqueda para localizar sitios web que tienen ciertos fallos, vulnerabilidades e información sensible que puede ser aprovechada. Como nota al margen, algunas personas se refieren a Google Dorks como Google Hacking (son términos más o menos sinónimos).

Google Dorking es una técnica utilizada por los hackers para encontrar la información que se expone accidentalmente a Internet. Por ejemplo, archivos de registro con nombres de usuario y contraseñas o cámaras, etc. Se realiza sobre todo utilizando las consultas para ir a por un objetivo específico de forma gradual. Comenzamos con la recopilación de todos los datos que podamos utilizando consultas generales y luego podemos ir a lo específico mediante el uso de consultas complejas.

GoogleDorks

Aunque no lo creas, Google Dorks puede descubrir información increíble como direcciones y listas de correo electrónico, credenciales de inicio de sesión, archivos sensibles, vulnerabilidades de sitios web e incluso información financiera (por ejemplo, datos de tarjetas de pago). De hecho, en nuestro tutorial de hackeo de WordPress, enumeramos algunos Google Dorks que podrían utilizarse para encontrar vulnerabilidades SQLi (inyección SQL). Y lo maravilloso es que esta es una forma de ataque increíblemente pasiva que no llama mucho la atención del hacker. Desgraciadamente, algunas personas utilizan estas técnicas para actividades ilícitas y nefastas como la ciberguerra, el terrorismo digital, el robo de identidad y toda una serie de actividades indeseables.

Si estás leyendo esto para aprender a entrar en un sitio web y hacer daño a otros sólo por diversión, quizás deberías dedicarte a otros intereses. Permítame advertirle que entrar en sitios web es una actividad ilegal, y no sólo viola las leyes sino también los códigos morales. Si te pillan, las consecuencias pueden ser nefastas. Entonces, ¿para qué aprender esto, para empezar, te preguntarás? Bueno, el primer lugar donde cualquier hacker de sombrero blanco necesita comenzar es con la comprensión de cómo operan los hackers. Sólo entonces pueden tapar los agujeros de seguridad para evitar futuros ataques.

Fundamentos de Google Dorking

Hay siete fundamentos de Google Dorking. Estos no son más que cómo podemos utilizar google con técnicas avanzadas. Estos siete fundamentos son siete tipos de consultas principales que hacen la estructura básica de google Dorking. Ahora veremos uno por uno cómo estas consultas son utilizadas por los hackers(back/grey/white hat) para obtener la información relacionada con una organización o incluso un individuo.

Nota:

Google Dorking no es hacking en sí mismo. Google Dorking es una técnica que resulta útil en una de las fases del hacking, es decir, la recopilación de información, que es la fase más importante del hacking. Hay un total de cinco fases de hacking, es decir, reconocimiento, escaneo, obtención de acceso, mantenimiento del acceso y limpieza de pistas. Google Dorking se utiliza en las fases iniciales en las que los hackers tratan de obtener toda la información vinculada a cualquier organización o individuo específico. Después de obtener toda la información entonces los hackers recogen la información que necesitan para las siguientes fases.

Problema mientras se utiliza Google Dork

Como podemos utilizar Google para la actividad que puede revelar la información de los demás y que la información puede ser utilizada para fines equivocados. Muchos hackers de sombrero negro han puesto los bots en línea para rastrear los sitios web y encontrar debilidades en las páginas y luego enviar información a los servidores. Para detener y degradar este problema, Google ha introducido en este proceso. Es necesario introducir un casi cada vez que se utiliza un drok. De esta manera google evita que los bots utilicen google con fines ilegales.

Entendiendo los operadores de Google Dorks

Al igual que en las ecuaciones matemáticas simples, el código de programación, y otros tipos de algoritmos, Google Dorks tiene varios operadores que los aspirantes a hackers de sombrero blanco necesitan entender. Hay demasiados para incluirlos en esta guía, pero repasaremos algunos de los más comunes:

  • intitle – esto permite a un hacker buscar páginas con un texto específico en su título HTML. Así, intitle: «página de inicio de sesión» ayudará a un pirata informático a buscar páginas de inicio de sesión.
  • allintitle – similar al operador anterior, pero sólo devuelve los resultados de las páginas que cumplen con todos los criterios de la palabra clave.
  • inurl – permite a un pirata informático buscar páginas basadas en el texto contenido en la URL (es decir, «login.php»).
  • allinurl – similar al operador anterior, pero sólo devuelve coincidencias para las URL que cumplen con todos los criterios de coincidencia.
  • filetype – ayuda a un hacker a limitar los resultados de la búsqueda a tipos específicos de archivos como PHP, PDF o TXT.
  • ext – muy similar a filetype, pero este busca archivos basados en su extensión.
  • intext – este operador busca en todo el contenido de una página dada las palabras clave suministradas por el hacker.
  • allintext – similar al operador anterior, pero requiere que una página coincida con todas las palabras clave dadas.
  • site – limita el alcance de una consulta a un solo sitio web.

Consultas:

Comando de caché

Google no sólo lista las versiones actuales de las páginas web, también almacena las versiones anteriores de los sitios web en su caché y esas páginas a veces pueden dar mucha información sobre la tecnología utilizada por los desarrolladores. A veces también puede revelar información que se utilizó inicialmente sólo con fines de prueba y que se eliminó en las versiones posteriores, pero que todavía se puede ver en las versiones que Google tiene en su caché.

Sintaxis

Su sintaxis es «cache:website address». Por ejemplo, vamos a utilizar el comando de caché para un sitio web al azar y ver los resultados. Los resultados pueden variar de vez en cuando, ya que vemos las actualizaciones de google también.

Como se puede ver que tenemos múltiples resultados relacionados con nuestra investigación. Podemos utilizar más esos enlaces para obtener información útil relacionada con ese sitio web.

También podemos utilizar esta consulta de búsqueda para resaltar algunas palabras clave en nuestros resultados de búsqueda. Supongamos que queremos resaltar la palabra «flex» en nuestra investigación, entonces escribiremos la consulta como sigue:

«cache:https://flexstudent.nu.edu.pk/Login flex». Resaltará esta palabra clave en los resultados.

intext &comando allintext

El comando intext se utiliza para obtener las páginas web en el resultado que contienen las palabras especificadas en el texto de las páginas web. Intext se puede utilizar de dos maneras. La primera es para obtener una sola palabra clave en los resultados y la segunda es para obtener múltiples palabras clave en la búsqueda. Para lograr la primera tarea, la sintaxis del comando es

Intext:usernames

Para lograr la segunda tarea, simplemente usamos allintext en lugar de intext. Y separamos las palabras clave utilizando un solo espacio. Si utilizamos allintext, entonces google añadirá en el resultado todas aquellas páginas que tengan en su texto todas las palabras clave que hemos mencionado en la consulta. Si una página web tiene algunas palabras clave pero le falta al menos una, será descartada de los resultados y el usuario no verá esa página web. Por eso se utilizan estos comandos con las palabras clave adecuadas para que no se descarte la información necesaria.

Sintaxis

Digamos que queremos encontrar algunas páginas que tengan información relacionada con nombres de usuario y contraseñas entonces escribiremos la consulta de la siguiente manera:

allintext:»nombre de usuario» «contraseña»

Y el resultado que obtuvimos en el resultado es el siguiente:

Como se puede ver que todas las páginas en el retorno tienen nombre de usuario y contraseña en ellos y eso es debido a nuestra consulta que hemos utilizado. Nos ha dado las páginas que tienen ambas palabras clave en ellos.

Filetype comando

Filetype es uno de los siete famosos fundamentos de google dorking, ya que ayuda en el filtrado de un gran número de archivos. Puede filtrar archivos pdf para usted. Incluso puede filtrar los archivos de registro para usted. Los archivos de registro son muy útiles para la recopilación de información relacionada con una organización, ya que estos son los archivos que realizan un seguimiento de todos los eventos que ocurren en una organización. Si queremos acceder a los archivos de registro simples, podemos simplemente escribir este comando: filetype:log y nos dará todos los tipos de archivos de registro, pero esto no puede ser de mucha ayuda hasta que intentemos limitar nuestra búsqueda con algunos filtros.

Sintaxis

Hagámoslo más específico especificando que queremos aquellos archivos que tienen nombres de usuario y contraseñas en ellos. Para ello, modificaremos nuestra consulta así:

allintext:username filetype:log

Mostrará aquellos resultados que tengan nombres de usuario y contraseñas mencionados en ellos. Si estos archivos pertenecen a cualquier servidor, entonces no se puede imaginar cuánto daño puede causar.

Abrir un archivo al azar después de gettings resultado mediante la aplicación de esta consulta es la siguiente:

Como se puede ver, para los principiantes puede no tener ningún significado, pero puede jugar un papel importante en la recopilación de información relacionada con una empresa o un servidor. Esta información puede ser la clave para muchas nuevas aventuras.

Mirando otro archivo en internet, podemos acabar teniendo nombres de usuario y contraseñas también.

Puedes utilizar esta técnica para acotar los resultados a algún usuario concreto.

Primero, obtendrá los archivos de registro utilizando esta consulta y luego puede encontrar fácilmente el nombre de usuario requerido después de buscar a través de ese documento.

Comando Intitle

Intitle es un comando que se utiliza cuando queremos filtrar los documentos basados en los títulos de las páginas HTML. Como sabemos, las páginas HTML tienen esas palabras clave en el título que definen todo el documento. Representan el resumen de lo que se describe en el documento. Podemos utilizar esta función para obtener exactamente lo que queremos. Supongamos que buscamos documentos que contengan información relacionada con la cámara IP, entonces escribiremos una consulta para decirle a Google que filtre todas las páginas basándose en el argumento proporcionado.

Sintaxis

La sintaxis básica para utilizar este comando es la siguiente:

intitle: «ip camera»

También tenemos la opción de utilizar múltiples palabras clave para obtener resultados más precisos. Para usar múltiples palabras clave, las escribimos en comas separadas. Google obtiene primero todas las páginas y luego aplica filtros en los resultados. Aquellas páginas web que no tienen las palabras clave proporcionadas en el título del sitio web son descartadas. La sintaxis para utilizar este comando es la siguiente:

allintitle: «ip camera» «dvr»

A continuación se muestra el resultado de esta consulta. Puedes ver que nos ha mostrado todas aquellas páginas que tienen estas dos palabras clave en su título. Podemos utilizar esta técnica para filtrar nuestros resultados de forma muy efectiva.

Comando Inurl

El comando Inurl funciona igual que intitle. La diferencia es que Inurl es un comando que se utiliza cuando queremos filtrar los documentos basándonos en el texto de la url. Como sabemos que las páginas HTML tienen esas palabras clave en la url que definen todo el documento. Representan el resumen de lo que se describe en el documento. Podemos utilizar esta función para obtener exactamente lo que queremos. De nuevo, supongamos que buscamos documentos que contengan la información relacionada con la cámara IP, entonces escribiremos una consulta para decirle a google que filtre todas las páginas basándose en el argumento proporcionado. También tenemos la opción de utilizar varias palabras clave para obtener resultados más precisos.

Sintaxis

La sintaxis básica para utilizar este comando es la siguiente:

allinurl:tesla lambo

A continuación se muestra el resultado de esta consulta. Puedes ver que nos ha mostrado todas aquellas páginas que tienen estas dos palabras clave en su url. Podemos utilizar esta técnica para filtrar nuestros resultados de forma muy efectiva. Primero mirad las urls que hemos obtenido como respuesta:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

Y muchas más…..

Comando de sitio

Tenemos otro comando que es muy útil cuando queremos hacer búsquedas relacionadas con una entidad concreta. Al principio, hacemos que nuestros criterios de búsqueda sean amplios y recogemos información que puede estar o no relacionada con nuestras necesidades. Después de obtener suficiente para un punto de partida, empezamos a acotar nuestra búsqueda utilizando otros comandos. Por ejemplo, supongamos que queremos comprar un coche y buscamos sobre los coches que se introdujeron más tarde en 2020. Tras obtener una lista de los resultados, estudiamos las páginas y encontramos que Honda y Ford son fiables. Ahora nuestro siguiente paso sería reunir información sobre estos coches en páginas web auténticas. Así que aquí viene el uso del comando de sitio. Ahora, vamos a limitar nuestra búsqueda a algunos sitios web específicos solamente.

Sintaxis

site:https://global.honda/

Nos dará todo lo relacionado con este sitio web solamente.

De la misma manera, si queremos buscar sobre el vado ahora, sólo podemos cambiar la dirección del sitio web y obtendremos nuestros resultados.

comandoext

A veces, queremos buscar documentos que sean de un tipo específico. Por ejemplo, queremos escribir un artículo sobre «detección de phishing». No podemos empezar a escribir sobre ello hasta que no hagamos nuestra propia investigación al respecto. Los artículos de investigación se publican en su mayoría en formato pdf. Ahora bien, si queremos leer la investigación previa que se ha hecho sobre este tema, añadiríamos otro dork en nuestro comando que se llama ext. Ext es un comando que se utiliza para especificar las extensiones de los archivos. Esto funciona como un comando filetype. Si modificamos nuestra búsqueda anterior que hicimos sobre los coches de vado, puede que ahora queramos buscar sólo archivos pdf entonces escribiremos la consulta de la siguiente manera:

Sintaxis

sitio:https://www.ford.com/ ext:pdf

De los resultados que aparecen a continuación, se puede ver que ahora sólo tenemos archivos pdf como nuestros resultados.

Más ejemplos de muestra

Supongamos que queremos acceder a un servidor ftp. El comando sería mezclar consultas y luego conseguir lo que queremos.

Buscar servidores FTP

La sintaxis es : intitle: «índice de» inurl:ftp

Encontrará todas las páginas del índice relacionadas con un servidor ftp y mostrará también los directorios.

Después de obtener resultados, podemos comprobar diferentes URLs para obtener información.

Incluso podemos ver el código fuente a veces que no debería ser público. La imagen que adjuntamos a continuación no puede considerarse algo confidencial, pero el procedimiento de esta actividad es el mismo.

Acceso a cámaras online

Ahora bien, como hemos leído mucho sobre estas pijadas, podemos encontrarnos con algo a lo que no se debe acceder porque puede herir la intimidad de alguien. El objetivo de esta actividad es difundir que debemos tomarnos en serio nuestra privacidad. La gente hoy en día está poniendo cámaras de cctv para que sean seguras, pero no están haciendo que esas cámaras sean seguras. Incluso lo están haciendo peor al hacerlas públicas. A continuación se muestran algunas capturas de pantalla de las cámaras que son públicas y cualquiera puede ver lo que está pasando allí.

Sintaxis

Intitle: «webcamXP 5″‘

Puedes ver que estas personas son más vulnerables ahora porque la gente puede mantener el rastro de sus actividades fácilmente.

Algunos ejemplos más:

Incluso no puedo publicar más que eso. La gente incluso está exponiendo sus casas que no es ético ver aunque accedamos a ella.

Nota importante

El propósito de usar google dorking debería ser usar estos trucos para que la gente y uno mismo estén seguros. Si usted está leyendo esto, significa que tiene en cierta medida en la ciberseguridad. Es la responsabilidad de cada individuo para utilizar la información para el bienestar y que debe ser el objetivo final también.

Para obtener más conocimientos sobre los comandos complejos que puede referirse a Github. La gente ha escrito comandos complejos mediante la combinación de dos o más dorks para obtener resultados precisos. Al final, todo es cuestión de práctica.

Construcción personalizada de consultas de Google Dork

Ahora que tenemos una comprensión básica de algunos de los operadores y cómo Google Dorks se puede utilizar para buscar en la web, es el momento de ver la sintaxis de la consulta. La siguiente es la estructura de alto nivel de Google Dorks que tiene como objetivo un dominio específico:

  • «inurl: dominio/» «dorks adicionales»

Un hacker simplemente introduciría los parámetros deseados de la siguiente manera:

  • inurl = la URL de un sitio que quiere consultar
  • dominio = el dominio del sitio
  • dorks = los subcampos y parámetros que un hacker quiere escanear

Si un hacker desea buscar por un campo distinto a la URL, se puede sustituir efectivamente por lo siguiente:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    enlace:

Estas opciones ayudarán a un hacker a descubrir mucha información sobre un sitio que no es evidente sin un Google Dork. Estas opciones también ofrecen formas de escanear la web para localizar contenidos difíciles de encontrar. El siguiente es un ejemplo de un Google Dork:

  • inurl:login.jsp intitle:login

Haciendo un uso efectivo de los operadores

Puede parecer un poco críptico al principio, así que permíteme proporcionar algunos ejemplos que muestran cómo los diferentes operadores pueden ser utilizados para localizar contenido y datos del sitio web. Un usuario puede utilizar eficazmente el operador intitle para localizar cualquier cosa en un sitio web. Tal vez estén escaneando direcciones de correo electrónico y quieran escanear sitios en busca del símbolo «@», o tal vez estén buscando un índice de otros archivos.

Además, el operador intext puede utilizarse básicamente para escanear páginas individuales en busca de cualquier texto que se desee, como la dirección de correo electrónico de un objetivo, su nombre, el nombre de una página web (como una pantalla de inicio de sesión) u otra información personal para recopilar datos sobre ellos.

Cuanto más practiques, más podrás perfeccionar tus consultas para localizar diferentes tipos de sitios web, páginas y vulnerabilidades. Una vez más, debo advertirte que no utilices estas consultas para atacar otro sitio web, porque eso sería ilegal y podría meterte en muchos problemas. Aun así, los Google Dorks son una gran forma de localizar información oculta en la web, por lo que a los hackers les encanta utilizarlos para encontrar fallos de seguridad en los sitios web.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.