top of page

Recolectando información

Recolectar información es una de las primeras etapas cuándo se quiere realizar un ataque, de acuerdo algunas metodologías existentes. Por otra parte existen los ataques pasivos y dinámicos. Los pasivos son aquellos que no necesitamos violar ningún sistema.



A pesar del nombre que se le otorgó a esta técnica, no solo sirve para Google. Sin duda, las practicas de Google Hacking suponen un gran riesgo para nuestras empresas, imagínate que tu empresa es hackeada a través de un buscador. Las aparentes e inofensivas barras de búsqueda de google, Bing, duckduckgo, etc.


¿Qué es Google Hacking?

También es conocido como Google Dorking, técnica de hacking o dork, que mediante el uso de la búsqueda avanzada y por comandos de google nos revela agujeros de seguridad en la configuración de un sitio web. Estas técnicas se utilizan con diferentes objetivos:


-Mejora de los resultados de búsqueda respecto a la competencia

-Mostrar imágenes vulnerables no publicadas

-Acceder a cámaras de seguridad sin permisos

-Lectura de documentos compartidos sin las protecciones adecuadas


Todo comenzó con Johnny Long alrededor de 2002, se dedico a recopilar algunas búsquedas avanzadas en google, gracias a las que se ponía de manifiesto información sensible y vulnerabilidades. Cada una de esas agrupaciones de búsquedas, las nombraba como Google Dorks, todas esas búsquedas se convirtieron en una gran base de datos de Google Hacking.


Algunos ejemplos de Google Dorks


Con la idea de prevenir y proteger las empresas ponemos algunos ejemplos básicos de aquellas búsquedas que podrían resultar una grave amenaza en la organización.


Lo primero para ejecutar estas búsquedas, es saber que se realizan gracias a los comandos básicos y avanzados que el propio motor pone a nuestra disposición.


Comandos avanzados de búsqueda google


” ” (comillas): buscar frase exacta.

and y not: operadores lógicos y o no.

+ y : incluir y excluir. Por ejemplo, Mercedes-coches: busca la palabra Mercedes, pero omite las webs con la palabra coches.

* (asterisco): comodín, cualquier palabra, pero una sola palabra.

. (punto): comodín, cualquier palabra, una o muchas.

intitle o allintitle: la expresión buscada está en el título.

inurl o allinurl: la expresión buscada está en la URL.

site: solo busca resultados dentro de la web que va detrás de site.

filetype: solo busca archivos de un tipo (doc, xls, txt…).

link: solo busca en páginas que tienen un link a una determinada web.

inanchor: solo busca en páginas que tienen en el texto de enlace la expresión buscada.

cache: muestra el resultado en la caché de Google de una página web.

related: busca webs relacionadas con una determinada.


Los comandos que os mostramos, parecen a simple vista inofensivos, pero combinándolos de la forma adecuada os podemos asegurar que pueden poner en graves aprietos a pequeñas y grandes organizaciones.


En nuestros cursos enseñamos a nuestros alumnos técnicas de hacking ético, para ayudar a las empresas a protegerse de los Black hat con el objetivo de apropiarse de información sensible.


Aquí podéis ver algunos ejemplos no completos, que podrían daros una ligera pista de lo vulnerables que son nuestras empresas y que debemos seguir formándonos para mejorar nuestra seguridad y aprender técnicas de hacking ético

  • ext:pwd inurl:(service | authors | administra: Este comando nos ayuda a buscar información acerca de las claves d elos usuario y los administradores del sitio. Al ejecutarlo es posible visualizar toda la información.

  • intitle:”index of” “Index of passw: Buscando en servidores un archivo de contraseñas, muchas empresas dejan este tipo de archivos en sus ftp.

  • filetype:inc intext:mysql_connect pas: Este otro comando nos ayuda a recopilar información de usuarios y contraseñas de bases de datos MySQL.

  • filetype:sql “# dumping data for tabl: Descargar bases de datos completas con las tablas de usuarios y contraseñas incluidas.

Los comandos mencionados no están completos como os adelantábamos, porque se les ha realizado alguna modificación a propósito, para que no puedan ejecutarse y utilizar estas técnicas de Google Hacking, sobre entornos no seguros o sin supervisar por instructores certificados para la enseñanza de Ciberseguridad.

¿Quieres saber más? ¿Aprender más acerca de Google hacking y otras técnicas? Te recomendamos que te apuntes en nuestro curso de hacking ético y ciberseguridad








Enlaces de ayuda


Herramientas

N-Stalker Scanner X


Referencia

Google Hacking for Penetration Testers, Volume 1 1st Edición

de Johnny Long (Author), Ed Skoudis (Author), Alrik van Eijkelenborg (Author)


 
 
 

Entradas recientes

Ver todo
Hackearon a Western Digital

Los piratas informáticos de Western Digital exigen un pago para el rescate de 8 cifras por los datos de acuerdo al siguiente enlace....

 
 
 

Comments


Post: Blog2_Post

+593 987331130

Formulario de suscripción

¡Gracias por tu mensaje!

©2019 by baqnetsolutions. Proudly created with Wix.com

bottom of page