Blog de Tecnología e Internet

Introducción al Google Hacking – Utilizando palabras reservadas de Google

Google, el buscador web más popular y eficaz del mercado, siempre está ahí para ayudarnos a encontrar lo que buscamos. ¿Pero realmente sabemos buscar?: La mayoría no, y me incluyo.

El buscador reconoce cientos de palabras reservadas que nos ayudan a afinar las búsquedas, y que pocos utilizan con precisión. Google Hacking, no es más que explotar la gran cantidad de información indexada por el buscador de una manera diferente y encontrando información específica, que algunas veces roza lo sensible/confidencial, ya que  Google indexa todo a su base de datos, sólo hay que saber cómo preguntar.

Algunas veces, los ataques perpetrados contra websites comienzan con un buen Google Hacking, es decir una buena búsqueda a través de google: versiones de servidores, gestores de contenidos utilizados, gestores de correo, y un largo etcétera. El fin de este pequeño artículo es aprender a buscar cosas curiosas sin ningún fin malicioso, saber de Google Hacking existe, y hacer que nuestras búsquedas devuelvan mejor información.

  • Texto que hay que poner en el cajetin de búsqueda de Google para ver cámaras I.P conectadas a internet, y obtener un resultado como la imagen de cabecera:

inurl:/view.shtml
inurl:ViewerFrame?Mode=
inurl:axis-cgi/jpg
inurl:view/index.shtml

  • Encontrar correos electrónicos indexados:

filetype:mbx mbx intext:Subject

  • Sitios mal configurados, o con la configuración por defecto:

Servidor Web IIS: intitle:”Welcome to IIS
Servior Web Apache: intitle:”Test Page for Apache”

  • Directorios Web:

intitle:”Index of” -inurl:htm -inurl:html

  • Modificación de la búsqueda anterior para encontrar archivos .mp3:

intitle:”Index of” -inurl:htm -inurl:html mp3

  • Directorios sensibles:

intitle:index.of.config

Esto son sólo unos ejemplos, Goolgle permite infinidad de búsquedas como estas, todo depende de la imaginación y audacia del usuario. Una web recomendable si deseas profundizar en el tema:

No nos hacemos responsables del mal uso que le puedas dar a esta información. Recuerda que penetrar en un sistema informático sin autorización o acceder a infomación sensible/confidencial para la que no estás autorizado está penado por la ley.

Deja un comentario

Soy mayor de edad, He leído y acepto totalmente el Aviso Legal y la Política de Privacidad así como que el contenido de mi comentario sea público.

 

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons