top of page
Foto del escritorGabriel Garza

¿Qué es y Cómo Funciona Google Dorks o Hacking?



¿Qué es el Google Hacking?

Los buscadores se han convertido en la herramienta de nuestro uso diario, independientemente de que buscador utilicemos.


Google Hacking o Google Dorking es una técnica que utiliza comandos para realizar búsqueda de información indexada en los sitios web o para obtener mejores resultados de búsqueda e incluso también con esta podemos encontrar agujeros de seguridad en la configuración y el código que utilizan los sitios web.


Este tipo de técnica no es considerada hacking como tal debido a que con esto no bastara para comprometer un sitio web; sin embargo, con esta técnica podemos llegar a recopilar mucha información confidencial que puede estar expuesta sin que lo sepamos; no solamente puede ser aplicado al ámbito del hacking, también le podemos dar un uso diario si necesitamos información de algún tema para alguna investigación de la universidad, etc.


Conceptos básicos

Es necesario saber algunas cosas para poder utilizar esta técnica para encontrar la información que vamos a requerir.


Google hacking utiliza una serie de comandos para realizar un tipo de búsqueda en especifico con base a lo que le indiquemos, por ejemplo:

  • Intitle: Google hacking filetype:pdf


Esta línea de arriba lo que hará, es buscar los resultados con un solo término en el título con base a lo que le indicamos, en este caso “Google hacking” y el filetype le estará especificando que solo debe arrojar resultados que sean de tipo .pdf.


Si vemos la comparación de los resultados obtenidos podemos ver que son realmente reducidos.


Uso de comandos para búsqueda:


Sin uso de los comandos:


Como podemos observar, la diferencia de resultados es abismal y con ello podemos observar que utilizando esta serie de comandos avanzados podemos centrarnos en la información que realmente nos puede llegar a ser más útil.


Listado de Comandos Básicos

Existen una serie de comandos básicos que se pueden llegar a complementar entre sí y así mismo obtener un poderoso comando para recolección de información. Algunos de estos comandos son:


Operadores Lógicos

La mayoría de los programadores sabe que cada lenguaje contiene un operador lógico en la sintaxis de este, así mismo Google puede utilizar operadores lógicos para realizar búsquedas más certeras.


Por ejemplo, podemos usar el operador Not para excluir resultados

  • Hacking -Redes Sociales

Esta línea de arriba arrojará resultados que tengan que ver con el Hacking sin embargo excluirá aquellos que tengan una relación con las redes sociales.

Así mismo podemos utilizar el operador Or

  • Hacking | Hackers

Con la línea de arriba obtendremos resultados que incluyan el término hacking o hackers


Operadores

  • ” “(comillas): muestran resultados que contengan una frase en específico:

    • “Google Hacking”

  • Filetype: con este vamos a especificar que tipo de archivo deseamos que nos indexe, puede ser pdf, word, txt, etc.:

    • Google Dorking filetype: pdf

  • site: Este nos mostrará los resultados de un sitio:

    • site: Wikipedia.org

  • inurl o allinurl: Este comando nos mostrara resultados que contengan la palabra que busquemos en la url:

    • inurl: Hacking

  • link: Con este mostraremos los enlaces que apunten a un sitio determinado

    • link:dominio.com:

  • Allintext: Con este comando vamos a especificarle que texto debe buscar dentro de una página web y no dentro de su URL

    • Allintext:Hackers:

  • Allintitle: Con este comando vamos a especificarle que busque una cadena de texto dentro de un título de un sitio:

    • Allintitle: hacking

  • Author: Buscará artículos o noticias escritos por el nombre o la dirección de correo que le indiquemos:

    • Author: S4vitar


Estos son algunos de los muchos comandos que existen y que podemos llegar a utilizar para buscar un objetivo en específico. La combinación de estos puede llegar a arrojarnos resultados más específicos.


Pero, ¿Qué podemos encontrar utilizando esto?



En el mundo del hacking, con este tipo de técnica podemos llegar a encontrar una gran cantidad de información que se encuentre expuesta a la internet, ya sea por la mala configuración de algún sitio web e incluso dispositivos como impresoras o cámaras de seguridad; también es posible encontrar usuarios y contraseñas.


¿Es ilegal emplear este tipo de técnica?

Todo esto entra dentro de un tema controversial, si es ético usarlo o no, sin embargo todo se basa para que fin llegue a ser usado por parte de las personas. Realmente esto nos podría servir para poder buscar información específica para alguna investigación que estemos realizando, alguna tarea, ya que es una buena técnica y nos ayudaría mucho a obtener resultados, sin embargo, siempre existen personas que tratan de ir más allá de esto y les dan un uso indebido a todas estas técnicas y se aprovechan para encontrar información confidencial.


Existen herramientas que también nos ayudan a obtener más información en la internet para dispositivos como Shodan, el cual busca equipos que estén conectados a internet y algunos de estos tienen alguna mala configuración que puede ser explotada por algún atacante, pero el uso de esta herramienta la dejaremos para otro artículo.


Recuerda que todo es con fin educativo, no emplees estas técnicas fuera de un entorno que no controles, es ilegal hacer eso.


H4PPY LE4RN1NG!!!




61 visualizaciones0 comentarios

Comments


bottom of page