Академический Документы
Профессиональный Документы
Культура Документы
Google hacking es una piratería informática técnica que utiliza Google Search y otros
Google aplicaciones para encontrar agujeros de seguridad en la configuración y el código
de computadora que sitios web uso.
Los buscadores son herramientas muy populares, que todos usamos y que todos
necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información
que encuentran en su camino que no esté debidamente protegida.
Google es hoy por hoy el buscador más popular en uso, siendo sus técnicas de recolección
de datos y algoritmos de clasificación muy avanzados, lo que proporciona resultados
certeros en las búsquedas a poco que sepamos operar con sus múltiples funcionalidades.
Google es, con toda probabilidad, el buscador más tecnológicamente avanzado que existe.
Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que
podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos
en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con
algunos consejos para evitarlo.
¿Qué es el Google Hacking? Ejemplos
Google Hacking consiste en explotar la gran capacidad de almacenamiento de información
de Google, buscando información específica que ha sido añadida a las bases de datos del
buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a
encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por
ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad,
estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google
información sensible, generalmente, con fines maliciosos.
Mediante esta técnica, es posible encontrar información sobre
• Productos vulnerables
• Mensajes de error
• Ficheros que contienen información sensible
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Footholds e información de apoyo al acceso
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a vulnerabilidades
• Directorios sensibles
• Información sensible sobre comercio y banca electrónica
• Dispositivos hardware online
• Ficheros vulnerables
• Servidores vulnerables
• Detección de servidores web
¿Cómo impedir ser víctimas de Google Hacks?
Existen varias alternativas. Las citamos a continuación:
1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la
búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un
motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y
encontrar páginas web, sino que también pueden hallarse documentos ofimáticos,
informes, faxes, memorandos, notas, fotografías, teléfonos, es decir, absolutamente
todo lo que sea accesible puede acabar en las bases de datos de Google.
2. Una vez entendido el punto primero, entienda que igual que podemos usar Google
para hallar documentos inocuos, podemos emplearlo para obtener documentos con
datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas
y de la información que extrae de ellas.
No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica
van surgiendo nuevos usos para aprovechar y explotar su gran capacidad de
almacenamiento de información dentro de las bases de datos del buscador.
Dentro de esos usos, en la parte de Google Hacking, destacan:
Detección y reconocimiento (fingerprinting) de sistemas concretos.
Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios
sensibles, mensajes de error, etc.
Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás
información sensible.
Búsqueda de páginas con formularios de acceso.
Scanner CGI.
proxy de navegación web.
Uso de su caché para navegar de forma casi anónima.
Los operadores avanzados más destacados son:
Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.
Intitle: busca una cadena de texto dentro de una página web. Este operador es muy
útil cuando se quiere buscar un texto en concreto dentro de la página y no en la
URL o en el título.
Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en
la dirección web (URL).
Cache: busca el término especificado en la versión en caché del sitio que Google
almacena en sus servidores.
Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones
soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de
extensiones se puede recurrir a la página
http://www.google.com/help/faq_filetypes.html#what
MÉTODOS DE PROTECCIÓN
Aparte de utilizar el sentido común al publicar cualquier nuevo sitio web se puede bloquear
que google no indexe su contenido mediante el fichero robots.txt:
User-agent: googlebot
Disallow: /directorioquesedeseadeshabilitar/archivos
No indexar:
Google ya que es la herramienta buscadora mas poderosa de la net y ya que con ella
podemos encontrar muy fácil todo lo que queramos ya que existen comando que facilitan la
búsqueda de todo tipo de archivos como password, archivos, programas y vulnerabilidades
entre muchas cosas mas que la mente se imagine.
Allinurl: lo que en realidad hace este comando es buscar páginas que tengan el término en
alguna parte de la url.
Inurl: casi es lo mismo pero tiene la ventaja que se puede combinar con algunos
operadores.
allinurl:password.txt
Bueno con un poco mas de imaginación este comando se podría utilizar para buscar
vulnerabilidades de todo tipo (cms)….xD
pero para hacer un poco masrestirginda la búsqueda o nos queremos espesificar en
paginasespesificas puede ser que se pudiera aregrearelel supero comando site que hace
referencia el sitio.
Otro comando de gran utilidad pidria ser Filetype que lo que hace es buscar archivos con la
extencion que uno espesifique que casi es de todo tipo .docx, .pdf, etc (lo que ustedes
quiera o se imaginen o gusten)
lo que en realidad hace este comando es buscan archivos con dicha entencion con el
nombre teléfonos de los sition de gobierno ….jojo eso es bueno xD
otro comando bueno es Cache lo que en realida hace este mando es mostar es paginas y
archivos que an sido borrados.
Ejemplo:cache:http://www.laweb.com/loquerías.docx
Comando linkeste comando es para buscar web´s que pongan un cierto enlace a otro tipo
de web.
Otro comando es index of este es uno de los tipos de búsqueda, lo que en realidad hace es
mostrar los directorios y también se puede convinar con otro comandos.
Ejemplos:
Index of´ admin.php site:.edu
Index of /password.txt
"Index of /root"
"Index of /" +pass
shot´s
Este lo pongo nada mas asi por que encontre cosas interesante que encontre y apenas estoy
macheteandolejojojojo pero es de gobjojoxD
pd.todos de un madrasopor que meda hueva acomodarlos por cada comando hay ustedes
veanle ok....xD
Estos comando Allintitle e Intitle lo que en realidad hace es que restrige la búsqueda de lo
que es el titulo de la pagina web.
Ejemplo:
inurl:vti_pvt "service.pwd"
Bueno por el momento estos son algunos commando para usar google a lo que mas se
peuda y encontrar cosas interesantes en servidores donde el webmaster se equivoco en
algunas cosillas por hay.
allinurl:auth_user_file.txt
intitle:index.of.etc
inurl:config.phpdbunamedbpass
tutorial –download
"htgroup" -intitle:"dist"
apache -htpasswd.c
htpasswd.bak
Bueno pues ya ustedes imagínense lo que quieran y busquen lo que quieran, ya con estos
comando sabran utilizar a la googlexD
Besides asking the pet's name to his victim (which is very suspicious), it's
probable that that bit of information is lost somewhere in the internet.Además
de preguntar el nombre de la mascota a su víctima (que es muy sospechoso),
es probable que ese trozo de información se pierde en algún lugar de Internet.
Maybe the owner went into a forum regarding pet insurance and left inside the
name of his dog.Tal vez el propietario entró en un foro sobre el seguro del
animal doméstico y la izquierda dentro del nombre de su perro. These are the
kind of things that Google permits to find.Estas son el tipo de cosas que Google
permite encontrar.
Each one of these characters are used for special purposes.Cada uno de estos
caracteres se utilizan para propósitos especiales. For example, if you use the
minus sign just before a determined word, like dog, Google will only show those
searches were the word dog doesn't appear.Por ejemplo, si se utiliza el signo
menos justo antes de una palabra determinada, como el perro, Google sólo
mostrará las búsquedas se la palabra perro no aparece.
One of best places for finding a how to hack with Google tutorial is the Google
Hacking database, posted online by the hacker Johnny Long.Uno de los mejores
lugares para encontrar una manera de hackear con Google tutorial es la base
de datos de Google Hacking, publicado en línea por el pirata Johnny Long. In
this webpage, you will notice hundreds of ways of using Google for exploiting
the weak points of servers and webpages.En esta página web, te darás cuenta
de cientos de maneras de usar Google para explotar los puntos débiles de los
servidores y páginas web.
Johnny Long has also published a book of his own.Johnny Long también ha
publicado un libro propio. Considered the next step after reading Google hacks,
Google hacking for penetration testers shows users the dark side of Google
hacking.Considerado como el siguiente paso después de leer "hacks" de
Google, Google hacking para pruebas de penetración muestra a los usuarios
del lado oscuro de la piratería de Google. Composed by twelve detailed
chapters, this book is full of tips on how to find corporate data through
Google.Compuesto por doce capítulos detallados, este libro está lleno de
consejos sobre cómo encontrar los datos corporativos a través de Google.
This book is especially useful for a white hacker who wishes to increase the
security of a client's network (also known as system's auditing).Este libro es
especialmente útil para un hacker blanco, que desea aumentar la seguridad de
la red de un cliente (también conocido como la auditoría del sistema).
As you can see, how to hack with Google is not something that you will learn
from one day to another.Como puede ver, como hackear con Google no es algo
que va a aprender de un día para otro. There are some basic routines in online
Google hacks that you will need to learn.Hay algunas rutinas básicas de hacks
en línea de Google que tendrá que aprender. And as time goes by and your
necessities increase, you will be able to use the more advanced aspects of this
wonderful tool.Y a medida que pasa el tiempo y el aumento de las necesidades,
podrá utilizar los aspectos más avanzados de esta maravillosa herramienta.
13
Excellent Excelente
Good Bueno
Average Promedio
Bad Mal
TerribleTerrible
Current Rating Rango de corriente
Even more, you can findloginname and passwords. Aún más, usted puede
encontrar el nombre de usuario y contraseñas.
Typedeterminedkeywordslikeprivate, creditcard, passwordorpasswords and a
determinedextensionlike .doc, .xlsor .db. Tipo de palabras clave determinada
como la tarjeta de crédito privadas, contraseña o contraseñas y una extensión
determinada, como. Doc,. Xls o. Db. You will be surprises on the results you will
get.Ustedhabrásorpresas en los resultadosqueobtendrá.
So, it's better that you start learning on how to use Google.Por lo tanto, es
mejor que empezar a aprender sobre el uso de Google. This company has
created a new language for accessing the unlimited amount of information that
exists out there.Esta empresa ha creado un nuevo lenguaje para el acceso a la
cantidad ilimitada de información que existe ahí fuera.
What Are The Sites That Are Affected By Google Hacking?¿Cuáles son
los sitios que son afectados por Google Hacking?
The main sites that suffer from the Google hacking tool are those that have
login portals.Los principales sitios que sufren de la herramienta de hacking
Google son los que tienen portales de entrada. Why? ¿Porqué? Because
hackers are always looking for ways to access this webpages.Debido a que los
hackers siempre están buscando formas de acceder a la páginas web. For
them, it is a challenge to break the security of these sites and show the world
that they are capable of doing it.Para ellos, es un desafío para romper la
seguridad de estos sitios y mostrar al mundo que son capaces de hacerlo. Of
course, there are other kind of hackers who want to access a website for
purposes of their own, like reading private emails, acquiring credit card
information or even stalking someone.Por supuesto, hay otro tipo de piratas
informáticos que desean acceder a un sitio web para sus propios fines, como la
lectura de correos electrónicos privados, la adquisición de información de
tarjetas de crédito o incluso acechar a alguien. Password hacking using Google
isthefavoritemethod of hackers
sinceitgivestheminstantaneousaccesstotheaccountwithoutdoingtoomuchresear
ch.hackear contraseñas a través de Google es el método favorito de los
hackers, ya que les da acceso instantáneo a la cuenta sin hacer demasiada
investigación.