Dinero con Dani
  • Home
  • Dinero Con
  • Internet Marketing
  • Afiliados
  • Mercadeo Porno
  • Herramientas
  • Seguridad
Navigation
Search the site...
  • Home
  • Seguridad
  • Google hacking el bochornoso secreto de tu mejor amigo

Facebook Twitter Pinterest Whatsapp

Google hacking el bochornoso secreto de tu mejor amigo

google hacking

Hablando en términos de asistencia mental, Google Hacking sería el diagnóstico para un buscador con trastorno bipolar. Por un lado, capaz de hacerte sentir activo y muy feliz; por el otro, realmente triste y deprimido.

 

¿Qué tal público?

Google es capaz de rastrear hasta el rincón más pequeño de un sitio web.

Nada sin flotador y acabarás ahogado y devorado.

 

Google Hacking son las artimañas para, entre otras, piratear una website utilizando como arma los comandos de búsqueda avanzada que ofrece Google.

 

No necesitamos un genio de la informática para escribir unos cuantos de estos comandos y molestar a los demás, disfrazados de Batman a la luz de una pantalla.

 

Preparo la merienda y me cuentas más de Google Hacking

 

Google Hacking se basa en el conocimiento de los comandos avanzados de búsqueda de Google y en sus combinaciones.

Más info en la Guía de Google sobre sus comandos de búsqueda avanzada.

 

Comandos principales para la búsqueda avanzada:

 

” ” (comillas): busca una frase exacta.
Operadores lógicos and, or y not.
Símbolos + y – : incluír y excluír.
* : comodín, cualquier única palabra.
. : comodín, cualquier palabra.
intitle o allintitle: la expresión buscada está contenida en el título de la página.
inurl o allinurl: la expresión buscada está contenida en la url de la página.
site: arroja resultados dentro del sitio web que va detrás de “site:”
filetype: archivos de un tipo determinado (doc, xls, txt, pdf…).
link: busca páginas que tienen un link a una determinado sitio web.
inanchor: Páginas que tienen en el texto de enlace la expresión buscada.
cache: muestra una página web guardada en la cache de Google.
related: busca sitios web relacionados con otros determinados.

 

Realiza la consulta «curso de google hacking». Entrecomillando la frase, el buscador sólo arroja en las primeras posiciones títulos con las cuatro palabras juntas.

 

Combinando los operadores, el pirata es capaz de localizar varios tipos de información.

 

Algunos comandos inocuos para entrar en materia

 

Entre muchísimos más, los siguientes:

 

Búsqueda de documentos específicos

«ubuntu server» filetype:torrent

Para buscar un torrent de la distribución de Linux Ubuntu Server.

 

Google versus diccionario

define:hacker

Aquí nos da el significado del término «hacker».

 

Excluir palabras de una búsqueda

bruce -lee

Buscamos info sobre un tal Bruce, pero como Google siempre supone lo que desearía ver la mayoría, nos bombardea con un montón de resultados sobre el gran maestro Bruce Lee.

 

Buscar gente a partir de su fotografía

Esta es una opción interesante. Con la imagen de una persona podemos averiguar datos sobre ella. Para ello sólo debemos abrir, https://www.google.es/imghp?hl=es

 

Un clic en la cámara para subir la foto, y realizar la búsqueda.

Perfiles en redes sociales y otros descubrimientos que, en ocasiones, hasta sorprenden.

 

Acceso remoto a webcams y cámaras de vigilancia

 

inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1?
intitle:”sony network camera snc-m1?
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image” (disconnected)
intitle:”i-Catcher Console – Web Monitor”
inurl :indexFrame.shtml “Axis Video Server”
“MOBOTIX M1” and “open menu”
intitle :flexwatch intext :”Copyright by Seyeon TECH Co”
“my webcamXP server!”

 

Carpetas con fotos para descargar gratis

 

google hacking fotos

Comando index.of.dcim y, sí, se trata de unas nano bragas

 

El término DCIM significa Digital Camera Image Dumps.

Es el asignado por defecto en fotos tomadas con cámaras digitales (observa la carpeta en un móvil o tablet).

Si el usuario sube la imagen a internet tal cual, sin cambiar nada o sin escribir un título, aparecerá en esta lista.

 

Alguno de los comandos de asalto más famosos en el hampa

 

Para comprobar hasta qué punto llega la extremaunción, vamos a señalar que a estos comandos se los reconoce en la red con el término «Google Dorks».

 

Como «dork» no se lo que significa, voy a averiguarlo en el traductor:

 

google-dork

 

De hecho, estos son algunos de los términos de búsqueda que conducen a páginas sobre Google Hacking:

google dorks / dorks google / google dork / que es google dorks / dork google / dorks de google / que son los dorks / que son dorks / que es dorks / como usar google dorks / googledorks / como usar dorks / dork hacking …

 

Traduciendo, no cabe duda de que lo están poniendo claro:

google idiotas / idiotas google / que es google idiotas / que son los idiotas / como usar idiotas…

 

Ficheros con usuarios y contraseñas

 

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

Los resultados muestran a la vista nombres de usuario y contraseñas de administradores para entrar sin llamar.

 

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Un vistazo a las bases de datos donde figuran usuarios y claves.

Se puede modificar la cadena para obtener otro tipo de info.

 

Los passwords encontrados pueden estar encriptados en md5. Da igual, el pirata busca la contraseña en Google y encontrará un foro, donde alguien la ha desencriptado ofreciendo el original.

 

intitle:”index of” “Index of /” password.txt

Servidores con un fichero llamado password.txt.

Se puede ubicar la búsqueda por países con el comando site:.es.

También por otras extensiones de dominio, por ejmplo, sitios educativos con site:.edu

 

filetype:inc intext:mysql_connect

Esta combinación de comandos admite otras opciones. Mostrará usuarios y contraseñas de bases de datos MySQL no protegidas.

 

TIP: Un acceso a ellas es como andar por casa con zapatillas, de tan cómoda que resulta la invasión. Desde la base de datos se tiene control sobre todo el sitio web.

 

Mysql_connect, es una función que sirve para conectar con la base de datos

 

Para hacerlo necesita un nombre de usuario y una contraseña que estarán en archivos con extensión «.inc».

Cargamos el comando y realizamos la búsqueda:

 

google-hacking_2

 

Entre los resultados, tal vez leamos en alguna descripción datos como «host, usuario y clave».

Son los tres datos necesarios para conectarse a una base de datos.

 

Host, hace referencia al servidor – casi siempre será «localhost» – .

Un pirata sabe que debe buscar cómo conectar desde localhost porque no vale lanzar la conexión desde el propio PC, a no ser que existan otros agujeros de seguridad.

 

El nombre de usuario y la contraseña aparecen a continuación, el pirata tiene los tres datos.

¿Cómo los utiliza para conectarse a la base de datos?

 

Conociendo al cliente que la puede administrar, casi siempre PhpMyAdmin.

Por lo tanto, introduce la siguiente url en el navegador:

www.sitiowebobjetivo/phpmyadmin

 

Con toda seguridad, accederá al login de la aplicación donde sólo debe escribir el usuario y el pass conseguidos para tener acceso a la web ajena.

 

filetype:sql “MySQL dump” (pass|password|passwd|pwd)

Más bases de datos espatarradas.

 

“there are no administrators accounts yet” “create the Super User” inurl:admin.php

Instalaciones de php con vulnerabilidades, donde nos piden elegir la contraseña como administrador.

 

El lenguaje de programación PHP es el utilizado por la mayoría de gestores de contenido y tiendas online como WordPress, Magento o Prestashop.

En su instalación figura un archivo llamado php.ini, importantísimo para establecer el comportamiento del servidor y con normas de seguridad básicas para fortalecerlo.

 

En el artículo, Archivo php.ini no olvidar la espada para batirse en duelo, podemos aprender más sobre este fichero tan importante.

 

Páginas con formularios de acceso y logins de entrada

 

Lo cual permite al pirata realizar ataques de fuerza bruta o de diccionario contra el username y el password.

Las herramientas para explotar este método en cuestión de minutos, vuelan en Google para atraparlas sin necesidad de liarse a tiros.

 

El mismo Kali Linux dispone de varias ganzúas para pertrechar este tipo de asalto.

Kali Linux es un sistema operativo abierto y libre para, en principio, ser utilizado como herramienta de Hacking Etico.

Dado que hay gente con el poder de atacar tú, como posible víctima, debes disponer del poder de defenderte.

 

El artículo Hacker y pirata informático quién es quién si no les ves, profundiza en este tema.

 

“You have requested access to a restricted area of our website. Please authenticate yourself to continue”

Puerta de entrada a la administración de un sitio web.

 

google-hacking

 

“VNC Desktop” inurl”:5800?

Acceso remoto a escritorios de ordenadores con VNC instalado y activo a través del puerto 5800.

 

intitle:”vnc viewer for java”

Más accesos VNC.

 

inurl:/admin/login.asp

Miles de páginas donde hacer login por fuerza bruta. Si la contraseña es del tipo username: soycapulloderosa, password: 123456; espera una muerte segura en cuestión de segundos.

 

allintitle:Outlook Web Access Login

Correos a la vista.

 

Versión del servidor web instalado y otros servicios y programas

 

Si resultan anticuados pueden tener agujeros de seguridad y resulta muy fácil encontrar el exploit adecuado, en foros y otras fuentes.

Basta con buscar el exploit porque la pericia para utilizarlo ya se supone.

 

Cientos de recursos para encontrarlos en Google, en Exploit Database o actualizando el Framework MetaSploit donde habrá quedado registrado en los módulos asignados a esta labor.

 

“SquirrelMail version 1.4.4” inurl:src ext:php

Este gestor de correos tiene agujeros de seguridad más grandes que la cabeza de Piolín. Aún aparecen en Google algunas empresas que lo utilizan.

 

“Powered by MercuryBoard [v1”

Envío de boletines. Hacerlo con este programa es como enviarlos en un queso de roquefort.

 

intitle:”Welcome to Windows Small Business Server 2003?

Windows Server tiroteado con AK-47.

 

intitle:index.of “Apache/*” “server at”

Colocando en el lugar del asterisco (*) una versión con vulnerabilidades, el pirata sabe en qué servidores puede entrar.

 

Archivos sensibles y directorios importantes de un servidor

 

“phone  * * *” “address *” “e-mail” intitle:”curriculum vitae”

Este no necesita más pistas para saber lo que hace.

 

filetype:ctt

Listas de emails.

 

“robots.txt” “disallow:” filetype:txt

En el archivo robots.txt, el webmaster determina qué partes del sitio web no quiere que los bots rastreen, es decir, información que podría ser sensible, lo primero a lo que un pirata quiere tener acceso.

 

passwords|contraseñas|login|contraseña filetype:txt site:webobjetivo.com

Busca logins en documentos .txt de la web objetivo.

 

“Index of” / “chat/logs”

Logins de chats guardados en servidores.

 

intitle:index.of “parent directory”

Listados de directorios con subdir y archivos para explorar.

 

intitle:”the page cannot be found” “please * * following” “Internet * Services”

Para saber el tipo de servidor.

………………….

 

De este modo, asimilando y combinando comandos, un pirata es capaz de herir sin puñal.

Incluso más fácil todavía porque existen Bases de Datos de Google Dorks

 

Están a disposición Google Dorks para cada plugin y módulo de WordPress, Joomla y otros con vulnerabilidades.

 

TIP: Resulta trascendental actualizar cada software a su última versión. Los bots que utilizan los atacantes son capaces de descubrir una vulnerabilidad en cuestión de minutos.

 

Google es un ángel hasta que conoces sus pecados

 

Gracias a San Bit, existen servicios online que permiten detectar todas las vulnerabilidades de un sitio web respecto a Google hacking.

Algunos de los servicios que hacen esto son:

 

  • Site Digger
  • Wikto
  • Wpdoctor

 

Afortunadamente, internet es la perfecta representación del quid pro quo a nivel planetario, lo cual, ayuda más que un becario.

 

 

También podrían ser interesantes:

  • Sitios de compras falsos la ganga siempre es sospechosa

  • ejemplo notica fraude engañar gente

    Estafa de noticias falsas galimatías de info para acabar perdido

  • Sitios de citas cómo averiguar cuándo Cupido es un fraude

  • SMS Scaming o Smshing los ciberlistos pescan aquí también

Legal

Política de Cookies

Aviso Legal

Política de Privacidad

Descargo de Afiliación

Ultimos Artículos

  • Cómo y dónde descubrir ideas para un plan online rentable
  • Marketing contenidos herramientas para atinar en la diana
  • Ideas creativas para vender un producto online sin quejas
  • Dónde encontrar modelos para una marca de moda online

Contacto

  • (+34) 686433365
  • info@dinerocondani.com
Copyright (c) 2017-2020 Dinero con Dani
  • Sitemap