Web sobre Tecnología y Seguridad Informática
Seguridad

Todo sobre Google hacking – 29 Comandos de Ejemplo

5

En el hacking ético, hay una serie de técnicas que se pueden utilizar para facilitar la tarea de encontrar información que permite detectar vulnerabilidades con el fin de corregirlas para que no puedas sufrir ataques maliciosos en un futuro, muchas de ellas son accesibles gracias a servicios como buscadores o incluso pequeños programas que facilitan ciertas tareas.

Aprender Hacking leyendo artículos en blogs es realmente complicado, por eso, si realmente quieres aprender y formarte, te aconsejo que te unas a nuestra comunidad pulsando el siguiente botón:

Quiero Aprender Hacking Ético

¿Qué es Google Hacking?

Google hacking, es una de estas técnicas que aprovecha los comandos de Google para encontrar información indexada en el buscador, con lo cual puedes encontrar desde listas de emails, contraseñas de servidores; cámaras ip; archivos de todo tipo; información personal y mucho más.

En este sentido Google puede ser un arma de doble filo, si hay gente que quiera hacer colarse en el sistema de tu empresa, este puede ser un buen agujero, por eso es importante detectar cualquier falla de seguridad de tu empresa antes de que lo detecte otro. No está de más contratar a un buen Pentester para estar seguro de que no tienes ninguna falla de seguridad en tu sistema.

Si quieres aprender a fondo sobre Google Hacking y Hacking Ético avanzado, únete a nuestra comunidad, recibirás ahora mismo en tu correo el mejor libro gratis sobre Hacking ético y otro sobre Google Hacking y esto es solo el principio, en un días vas a recibir gratis en tu correo elmanual super secreto de Anonymous“.

<<<Quiero unirme a la comunidad de Wifibit>>>

¿En qué consiste el Google Hacking?

Google Hacking

Google dispone de comandos, que permiten al usuario, filtrar la información que se encuentra indexada en el sistema, hay comandos de todo tipo e incluso la mayoría de ellos pueden ser utilizados para filtrar información en el día a día y no necesariamente para tareas de hacking, en realidad, este tipo de operadores fueron creados para facilitar la búsqueda en su índice a los usuarios, pero como siempre, los hackers han utilizado el Google Hacking para acceder a información que sería complicada de encontrar de otra manera.

Si lo piensas, Internet es una red de computadoras que están intercomunicadas, cada una de ellas responde a una dirección IP, que es como su documento de identidad junto con la MAC, con lo cual, teniendo ese dato, es un buen punto de partida. Localizar esta información puede ser fácil si si el hacker te conoce, porque existen programas que permiten obtener información del tipo de sistema operativo, servidor o incluso router, que se usa en esa conexión y luego con eso ya atacar, pero es complicado, si no, el Google hacking ayuda en la tarea de recolectar información.

Es un proceso muy utilizado en hacking ético para identificar vulnerabilidades de servidores, digamos que es uno de los pasos que se podrían realizar en una auditoría, aunque claro, cada hacker ético dispone de sus propias herramientas para ello, pero contar con la potencia de los servidores de Google y toda la información guardada en sus servidores puede ser un buen punto de partida.

Listado de comandos básicos

Existen una serie de comandos básicos, que son los que sirven de base para armar comandos más complejos que son los que utilizan luego para recolectar información, veamos algunos de ellos.

  • ” ” (comillas): muestra resultados que contengan la frase exacta. Pulsa aquí para ver el ejemplo.
  • and or not: operadores lógicos “y” o “no”.
  • + y -: incluir y excluir alguna palabra respectivamente, se utiliza delante de la palabra, ej: perro negro –blanco, le dices que muestre todas las coincidencias con perro negro e ignore la palabra blanco.
  • * (asterisco): funciona como comodín, de una sola palabra.
  • . (punto): se puede utilizar como comodín de una o varias palabras.
  • intitle o allintitle: muestra resultados que contengan la palabra en el título.
  • inurl o allinurl: muestra resultados que contengan la palabra en la url.
  • site: muestra resultados de un sitio, ej: site:Wikipedia.org.
  • filetype: sirve para buscar archivos poniendo la extensión (doc, xls, txt…)
  • link: muestra los enlaces a una página.
  • inanchor: muestra resultados que contengan la palabra clave buscada en el texto ancla del enlace.
  • cache: muestra el resultado en la cache de Google de una página web.
  • related: busca webs relacionadas con una determinada.

¿Qué se puede encontrar usando Google hacking?

curso Google Hacking

Dispositivos de hardware online

Uno de los problemas del “Internet de las cosas“, es que se ha democratizado tanto el acceso a dispositivos que contienen conexión a Internet, que es que, hasta las lavadoras; microondas; televisores; cámaras; están conectados a Internet, lo cual no sería un problema, por la salvedad de que son manejados por personas que no tienen ni la más remota idea de seguridad informática, dejando las contraseñas por defecto y usando opciones de configuración vulnerables.

Gracias a estos descuidos, existen una serie de comandos de Google que permiten localizar estos dispositivos y manejarlos de forma remota, tal como el caso de cámaras de seguridad, impresoras y servidores.

Veamos algunos ejemplos de comandos que se pueden utilizar para acceder a estos dispositivos:

Cámaras de seguridad:

  • camera linksys inurl:main.cgi
  • inurl:”ViewerFrame?Mode=”
  • “active webcam page” inurl:8080
  • intitle:”toshiba network camera – User Login”
  • intitle:”ivista main page”
  • intitle:”i-catcher console” “please visit”

Impresoras

  • inurl:webarch/mainframe.cgi
  • intitle:”network print server” filetype:shtm

Servidores con seguridad descuidada

Es moneda corriente encontrar servidores donde no se realiza un mantenimiento preventivo y se actualiza el software con regularidad, con lo cual sucede que las versiones antiguas tienen vulnerabilidades que pueden ser explotadas por medio de xploits, que incluso suelen estar presentes en suites como Backtrack o Beini.

Existen ciertos comandos que nos permiten localizar estos servidores por medio de los llamado footprints del software, veamos algunos ejemplos.

Un gestor de email desactualizado.

  • “SquirrelMail version 1.4.4” inurl:src ext:php

Software de envío de boletines.

  • “Powered by MercuryBoard [v1”

Listado de servidores. Cambiando el * por una versión desactualizada salen miles de resultados.

  • intitle:”Welcome to Windows Small Business Server 2003″
  • intitle:index.of “Apache/*” “server at”
  • intitle:index.of “Microsoft-IIS/* server at”

Nombres de usuario y contraseñas

De la mano de lo anterior, también es posible conseguir datos sensibles como lo son el usuario y la contraseña de ciertos servicios. Más allá de las listas que suelen divulgarse cuando hackean un servicio, existen servidores que tienen una seguridad mala, sea porque no están bien administrados o porque los sitios están hechos con software antiguo.

Usuario y contraseña de administrador de un sitio web

  • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

Servidores con un archivo de contraseñas

  • intitle:”index of” “Index of /” password.txt

Contraseñas de bases de datos

  • filetype:inc intext:mysql_connect password -please -could -port

¿Es legal usar Google hacking para obtener información?

Es un tema controvertido que muchos se preguntarán y la realidad el uso de Google Hacking depende de con qué fin se haga, si es ético, sería legal si se haría con permiso de la persona a la cual se hace la auditoría, pero ya si hablamos de usar los comandos para buscar algún servidor para divertirnos atacando, no sería legal, aunque lo cierto es que la información está disponible y es una responsabilidad compartida, por un lado del administrador de sistemas que no configuró correctamente el servidor o lo ha dejado sin actualizar, haciéndolo accesible a cualquier persona con sólo un par de búsquedas en Google y por otro lado de Google, que indexa cierta información que no debería.

Más allá de esto, si quieres probar algún comando, no vas a tener ningún problema, porque es algo a lo que cualquiera puede acceder y básicamente es parte del trabajo de los pentesters y la raíz del hacking ético, encontrar vulnerabilidades e informar al dueño del sistema, para que lo corrija.

Esperamos que esta información te sea de utilidad y recuerda utilizar este conocimiento con responsabilidad, porque la información está, el asunto es que haces con ella.

Se que es muy complicado aprender Google Hacking leyendo un post, por eso hemos preparado un video curso donde un experto en seguridad (Carlos Puig) te explica de viva voz, todo lo que necesitas aprender de Google Hacking y empezar a adentrarte en el mundo del Hacking ético.

¿Quieres aprender mucho más sobre Google Hacking?

<<<Ver Video-Curso de Google Hacking>>>

Nos haría muy feliz que comentaras algo sobre este artículo

      Dejar Comentario

      Aprende hacking ético desde 0 - Te regalamos 2 eBooks

      x