Hablando en términos de asistencia mental, Google Hacking sería el diagnóstico para un buscador con trastorno bipolar. Por un lado, capaz de hacerte sentir activo y muy feliz; por el otro, realmente triste y deprimido.
¿Qué tal público?
Google es capaz de rastrear hasta el rincón más pequeño de un sitio web.
Nada sin flotador y acabarás ahogado y devorado.
Google Hacking son las artimañas para, entre otras, piratear una website utilizando como arma los comandos de búsqueda avanzada que ofrece Google.
No necesitamos un genio de la informática para escribir unos cuantos de estos comandos y molestar a los demás, disfrazados de Batman a la luz de una pantalla.
Preparo la merienda y me cuentas más de Google Hacking
Google Hacking se basa en el conocimiento de los comandos avanzados de búsqueda de Google y en sus combinaciones.
Más info en la Guía de Google sobre sus comandos de búsqueda avanzada.
Comandos principales para la búsqueda avanzada:
Operadores lógicos and, or y not.
Símbolos + y – : incluír y excluír.
* : comodín, cualquier única palabra.
. : comodín, cualquier palabra.
intitle o allintitle: la expresión buscada está contenida en el título de la página.
inurl o allinurl: la expresión buscada está contenida en la url de la página.
site: arroja resultados dentro del sitio web que va detrás de “site:”
filetype: archivos de un tipo determinado (doc, xls, txt, pdf…).
link: busca páginas que tienen un link a una determinado sitio web.
inanchor: Páginas que tienen en el texto de enlace la expresión buscada.
cache: muestra una página web guardada en la cache de Google.
related: busca sitios web relacionados con otros determinados.
Realiza la consulta «curso de google hacking». Entrecomillando la frase, el buscador sólo arroja en las primeras posiciones títulos con las cuatro palabras juntas.
Combinando los operadores, el pirata es capaz de localizar varios tipos de información.
Algunos comandos inocuos para entrar en materia
Entre muchísimos más, los siguientes:
Búsqueda de documentos específicos
«ubuntu server» filetype:torrent
Para buscar un torrent de la distribución de Linux Ubuntu Server.
Google versus diccionario
define:hacker
Aquí nos da el significado del término «hacker».
Excluir palabras de una búsqueda
bruce -lee
Buscamos info sobre un tal Bruce, pero como Google siempre supone lo que desearía ver la mayoría, nos bombardea con un montón de resultados sobre el gran maestro Bruce Lee.
Buscar gente a partir de su fotografía
Esta es una opción interesante. Con la imagen de una persona podemos averiguar datos sobre ella. Para ello sólo debemos abrir, https://www.google.es/imghp?hl=es
Un clic en la cámara para subir la foto, y realizar la búsqueda.
Perfiles en redes sociales y otros descubrimientos que, en ocasiones, hasta sorprenden.
Acceso remoto a webcams y cámaras de vigilancia
inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1?
intitle:”sony network camera snc-m1?
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image” (disconnected)
intitle:”i-Catcher Console – Web Monitor”
inurl :indexFrame.shtml “Axis Video Server”
“MOBOTIX M1” and “open menu”
intitle :flexwatch intext :”Copyright by Seyeon TECH Co”
“my webcamXP server!”
Carpetas con fotos para descargar gratis

Comando index.of.dcim y, sí, se trata de unas nano bragas
El término DCIM significa Digital Camera Image Dumps.
Es el asignado por defecto en fotos tomadas con cámaras digitales (observa la carpeta en un móvil o tablet).
Si el usuario sube la imagen a internet tal cual, sin cambiar nada o sin escribir un título, aparecerá en esta lista.
Alguno de los comandos de asalto más famosos en el hampa
Para comprobar hasta qué punto llega la extremaunción, vamos a señalar que a estos comandos se los reconoce en la red con el término «Google Dorks».
Como «dork» no se lo que significa, voy a averiguarlo en el traductor:
De hecho, estos son algunos de los términos de búsqueda que conducen a páginas sobre Google Hacking:
google dorks / dorks google / google dork / que es google dorks / dork google / dorks de google / que son los dorks / que son dorks / que es dorks / como usar google dorks / googledorks / como usar dorks / dork hacking …
Traduciendo, no cabe duda de que lo están poniendo claro:
google idiotas / idiotas google / que es google idiotas / que son los idiotas / como usar idiotas…
Ficheros con usuarios y contraseñas
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
Los resultados muestran a la vista nombres de usuario y contraseñas de administradores para entrar sin llamar.
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
Un vistazo a las bases de datos donde figuran usuarios y claves.
Se puede modificar la cadena para obtener otro tipo de info.
Los passwords encontrados pueden estar encriptados en md5. Da igual, el pirata busca la contraseña en Google y encontrará un foro, donde alguien la ha desencriptado ofreciendo el original.
intitle:”index of” “Index of /” password.txt
Servidores con un fichero llamado password.txt.
Se puede ubicar la búsqueda por países con el comando site:.es.
También por otras extensiones de dominio, por ejmplo, sitios educativos con site:.edu
filetype:inc intext:mysql_connect
Esta combinación de comandos admite otras opciones. Mostrará usuarios y contraseñas de bases de datos MySQL no protegidas.
Mysql_connect, es una función que sirve para conectar con la base de datos
Para hacerlo necesita un nombre de usuario y una contraseña que estarán en archivos con extensión «.inc».
Cargamos el comando y realizamos la búsqueda:
Entre los resultados, tal vez leamos en alguna descripción datos como «host, usuario y clave».
Son los tres datos necesarios para conectarse a una base de datos.
Host, hace referencia al servidor – casi siempre será «localhost» – .
Un pirata sabe que debe buscar cómo conectar desde localhost porque no vale lanzar la conexión desde el propio PC, a no ser que existan otros agujeros de seguridad.
El nombre de usuario y la contraseña aparecen a continuación, el pirata tiene los tres datos.
¿Cómo los utiliza para conectarse a la base de datos?
Conociendo al cliente que la puede administrar, casi siempre PhpMyAdmin.
Por lo tanto, introduce la siguiente url en el navegador:
www.sitiowebobjetivo/phpmyadmin
Con toda seguridad, accederá al login de la aplicación donde sólo debe escribir el usuario y el pass conseguidos para tener acceso a la web ajena.
filetype:sql “MySQL dump” (pass|password|passwd|pwd)
Más bases de datos espatarradas.
“there are no administrators accounts yet” “create the Super User” inurl:admin.php
Instalaciones de php con vulnerabilidades, donde nos piden elegir la contraseña como administrador.
El lenguaje de programación PHP es el utilizado por la mayoría de gestores de contenido y tiendas online como WordPress, Magento o Prestashop.
En su instalación figura un archivo llamado php.ini, importantísimo para establecer el comportamiento del servidor y con normas de seguridad básicas para fortalecerlo.
En el artículo, Archivo php.ini no olvidar la espada para batirse en duelo, podemos aprender más sobre este fichero tan importante.
Páginas con formularios de acceso y logins de entrada
Lo cual permite al pirata realizar ataques de fuerza bruta o de diccionario contra el username y el password.
Las herramientas para explotar este método en cuestión de minutos, vuelan en Google para atraparlas sin necesidad de liarse a tiros.
El mismo Kali Linux dispone de varias ganzúas para pertrechar este tipo de asalto.
Kali Linux es un sistema operativo abierto y libre para, en principio, ser utilizado como herramienta de Hacking Etico.
Dado que hay gente con el poder de atacar tú, como posible víctima, debes disponer del poder de defenderte.
El artículo Hacker y pirata informático quién es quién si no les ves, profundiza en este tema.
“You have requested access to a restricted area of our website. Please authenticate yourself to continue”
Puerta de entrada a la administración de un sitio web.
“VNC Desktop” inurl”:5800?
Acceso remoto a escritorios de ordenadores con VNC instalado y activo a través del puerto 5800.
intitle:”vnc viewer for java”
Más accesos VNC.
inurl:/admin/login.asp
Miles de páginas donde hacer login por fuerza bruta. Si la contraseña es del tipo username: soycapulloderosa, password: 123456; espera una muerte segura en cuestión de segundos.
allintitle:Outlook Web Access Login
Correos a la vista.
Versión del servidor web instalado y otros servicios y programas
Si resultan anticuados pueden tener agujeros de seguridad y resulta muy fácil encontrar el exploit adecuado, en foros y otras fuentes.
Basta con buscar el exploit porque la pericia para utilizarlo ya se supone.
Cientos de recursos para encontrarlos en Google, en Exploit Database o actualizando el Framework MetaSploit donde habrá quedado registrado en los módulos asignados a esta labor.
“SquirrelMail version 1.4.4” inurl:src ext:php
Este gestor de correos tiene agujeros de seguridad más grandes que la cabeza de Piolín. Aún aparecen en Google algunas empresas que lo utilizan.
“Powered by MercuryBoard [v1”
Envío de boletines. Hacerlo con este programa es como enviarlos en un queso de roquefort.
intitle:”Welcome to Windows Small Business Server 2003?
Windows Server tiroteado con AK-47.
intitle:index.of “Apache/*” “server at”
Colocando en el lugar del asterisco (*) una versión con vulnerabilidades, el pirata sabe en qué servidores puede entrar.
Archivos sensibles y directorios importantes de un servidor
“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
Este no necesita más pistas para saber lo que hace.
filetype:ctt
Listas de emails.
“robots.txt” “disallow:” filetype:txt
En el archivo robots.txt, el webmaster determina qué partes del sitio web no quiere que los bots rastreen, es decir, información que podría ser sensible, lo primero a lo que un pirata quiere tener acceso.
passwords|contraseñas|login|contraseña filetype:txt site:webobjetivo.com
Busca logins en documentos .txt de la web objetivo.
“Index of” / “chat/logs”
Logins de chats guardados en servidores.
intitle:index.of “parent directory”
Listados de directorios con subdir y archivos para explorar.
intitle:”the page cannot be found” “please * * following” “Internet * Services”
Para saber el tipo de servidor.
………………….
De este modo, asimilando y combinando comandos, un pirata es capaz de herir sin puñal.
Incluso más fácil todavía porque existen Bases de Datos de Google Dorks
Están a disposición Google Dorks para cada plugin y módulo de WordPress, Joomla y otros con vulnerabilidades.
Google es un ángel hasta que conoces sus pecados
Gracias a San Bit, existen servicios online que permiten detectar todas las vulnerabilidades de un sitio web respecto a Google hacking.
Algunos de los servicios que hacen esto son:
Afortunadamente, internet es la perfecta representación del quid pro quo a nivel planetario, lo cual, ayuda más que un becario.