Cargando...

Hacking tutorial: Búsquedas con Google Dorks

  • 0 replies
  • 1454 views
*

MOD LIDER

  • *****
  • 396
  • +123/-2
    • Ver Perfil
    • Peliculas en linea
Hacking tutorial: Búsquedas con Google Dorks
« : marzo 06, 2017, 12:29:14 pm »
Tras hablar sobre los mitos en el campo de la seguridad informática, vamos a seguir con lo que estábamos, conociendo diferentes formas de recopilar información sobre posibles objetivos. Ya vimos que con Maltego, podíamos llegar muy lejos y obtener todo tipo de datos desde un simple mail o dominio, pero esta aplicación fuera de entornos Linux, por mucho que se estén esforzando los chicos de Paterva, nos arroja un sinfín de errores.

Aun sin un sistema Linux desde el que realizar las pruebas, podremos conseguir información muy variada usando algo tan simple como un buscador. En este ejemplo, usaremos Google, ya que es uno de los que nos pone las cosas muy fáciles al ofrecernos lo que comúnmente se denominan, ‘Google Dorks’.

No son más que combinaciones de operaciones de búsqueda que nos dará como resultado tanto la información que normalmente se muestra con cualquier búsqueda corriente como datos internos de la web que estén en el enramado de dicho sitio pero no visible desde la navegación corriente.

Existe un sinfín de posibilidades para combinar estos dorks y llegar a la información que buscamos, tantos como se nos puedan ocurrir, ya que en último listado recopilatorio que encontré hace un tiempo contemplaba 5000 entradas simples, que como he comentado, se pueden combinar entre sí para concretar el rango de búsqueda.



Fácil ¿verdad? Es como buscar cualquier otra cosa, pero en este caso estaremos recibiendo información mucho más detallada. Os repito lo que venía diciendo en post anteriores, tened mucho cuidado con lo que colgáis en internet, o simplemente con lo que subís a vuestra página web. Si sois dueños de un servicio que almacene contraseñas, usuarios u otros datos personales de vuestros visitantes o clientes; aseguraos bien de que dicha información no es accesible mediante este método, al menos ponedlo difícil ;)


En caso de que no tengáis los conocimientos necesarios para securizar vosotros mismos el equipo o sistema que albergue vuestros datos, recurrid a un profesional, tened en cuenta que es una mínima inversión si lo comparamos con la cantidad que se nos puede requerir en caso de que nuestros clientes lleguen a demandas por vulnerar la seguridad de sus datos.


Os dejo una lista de dorks que podéis ir probando para saciar vuestra curiosidad, pero tened cuidado, es algo que engancha XD te pones a buscar una cosa, de ahí a otra y al final se te pasan las horas y Google te empezará a pedir captchas como en el vídeo…



- filetype:txt site:web.com passwords|contraseñas|login|contraseña

Busca contraseñas almacenadas en ficheros txt, ahí, sin cifrar ni nada… a lo loco…



- “Index of” / “chat/logs”

Muestra registros de conversaciones que han quedado registradas en diferentes servidores.


- filetype:sql “MySQL dump” (pass|password|passwd|pwd)

Similar al del ejemplo, muestra volcados de bases de datos MySQL donde se encuentren registros del tipo pass|password|passwd|pwd.


- site:gov filetype:doc allintitle:restricted

Al igual que el anterior, es similar al usado en el vídeo de ejemplo para realizar búsquedas de lectura amena entre los ficheros de las web gubernamentales.

- inurl:intranet filetype:doc confidential
Este también busca ficheros de carácter sensible, pero se centra más en las webs que compartan información con intranets.

- “robots.txt” “disallow:” filetype:txt

El fichero robots.txt es un documento donde se le dice al buscador que indexa la página, qué partes no queremos que se muestren a los visitantes de nuestro sitio. Muy buen ejemplo si realizamos esta búsqueda y vemos qué es lo que el dominio www.casareal.es NO quiere que veamos… XD


- inurl:”ViewerFrame?Mode=”

No va muy en la línea de obtener datos, pero es otro ejemplo de cómo un bug y un dork de Google se alían para mostrarnos un sinfín de cámaras ip online disponibles para ser visionadas, ¡algunas de ellas incluso podremos controlarlas!
Todas estas búsquedas admiten variaciones para adaptarlas a nuestros fines (que serán siempre educativos, ¿verdad?), al terminal este tutorial de hacking ético intentaré dejar un documento con todos aquellos dorks que vaya encontrando más interesantes y útiles.
Y permitidme que insista, usadlo siempre con fines educativos y sobretodo con responsabilidad, a ninguno nos gustaría que jugasen con nuestros datos de forma maliciosa.
<a target="_blank" href="https://telcominer.com/signup.php?ref=12984"><img src="https://telcominer.com/banners/728x90.jpg" width="728" height="90" border="0" alt="TelcoMiner" /></a>