Es básicamente una cadena de búsqueda que utiliza la consulta de búsqueda avanzada para encontrar información que no están fácilmente disponibles en los sitios web. También se considera una actividad ilegal de google hacking que los hackers suelen utilizar para fines como el ciberterrorismo y el robo cibernético.

Dork

Son como criterios de búsqueda en los que un motor de búsqueda devuelve resultados relacionados con su dork.

¿Puede Google ser utilizado por los Hackers para hackear sitios web?

La gente suele tomar a Google como un simple motor de búsqueda utilizado para encontrar texto, imágenes, vídeos y noticias. Sin embargo, en el mundo de la infoseguridad, tiene un papel muy amplio. Google también se puede utilizar como una herramienta de hacking muy útil.

No se pueden hackear sitios web directamente utilizando Google. Pero, sus enormes capacidades de rastreo de la web pueden ser de gran ayuda para indexar casi cualquier cosa dentro de cualquier sitio web que incluya información sensible. Esto puede incluir desde el nombre de usuario, la contraseña y otras vulnerabilidades generales que ni siquiera se sabe.

Básicamente, el uso de Google Dorking puede encontrar las vulnerabilidades de cualquier aplicación web y servidores con la ayuda del motor de búsqueda nativo de Google.

Cosas importantes a saber

Antes de comenzar con Google Dork, uno tiene que ser consciente de que Google sabe quién eres y cuando se realiza este tipo de actividades. Sólo utiliza esta información para fines legales. Sólo porque la información esté abierta en internet, no la utilices para perjudicar a otros. Cualquier actividad ilegal captada en internet, será acusada como ciberdelincuente. Estos artículos influyen mucho en el uso de la información con buenas intenciones.

Operadores especiales de búsqueda de Google

Antes de empezar con los dorks de Google, es necesario tener una comprensión básica de algunos operadores especiales de búsqueda de Google y también cómo funciona.

  1. intitle:

Esto le pedirá a google que muestre las páginas que tienen el término en su título html.

2. inurl:

Busca el término especificado en la URL. Por ejemplo: inurl:register.php

3. filetype:

Busca un determinado tipo de archivo. Ejemplo: filetype:pdf buscará todos los archivos pdf en los sitios web.

4. ext:

Funciona de forma similar a filetype. Ejemplo: ext:pdf encuentra archivos de extensión pdf.

5. intext:

Esto buscará el contenido de la página. Funciona de forma parecida a la búsqueda en Google

6. site:

Limita la búsqueda a un sitio específico. Ejemplo: site:[email protected] limitará la búsqueda sólo a [email protected].

7. Cache:

Esto le mostrará la versión en caché de cualquier sitio web. Ejemplo: cache: aa.com

8. *

Esto funciona como un comodín. Ejemplo: Cómo * sitios, te mostrará todos los resultados como «cómo…» diseñar/crear/hackear, etc… «sitios»

Fórmula básica de Dork

"inurl:."domain"/"dorks" "

Aquí,
«inurl» = URL de entrada
«dominio» = tu dominio deseado ej. .gov
«dorks» = su dork de su elección

Ejemplos de Google Dorking

Siguiendo adelante, vamos a explorar en algunos ejemplos de Google Dork y cómo se puede utilizar fácilmente para encontrar información privada en Internet.

  1. Explorar archivos LOG para las credenciales de inicio de sesión

Este es un proceso para encontrar los archivos .LOG accidentalmente expuestos en Internet. Esto es básicamente un archivo LOG que contiene pistas sobre lo que las credenciales del sistema podría ser o varias cuentas de usuario / administrador que existe en el sistema.

Consulta de búsqueda para realizar la acción

allintext:password filetype:log after:2019

Cuando se introduce este comando en su cuadro de búsqueda de Google, encontrará la lista de aplicaciones con archivos de registro expuestos.

Comando Dork utilizando dos operadores de google

También puede utilizar dos operadores de google combinados todos en texto y filetype.

allintext:username filetype:log

El comando anterior con exponer todos los resultados que incluye el nombre de usuario dentro de los archivos *.log

Recomendación:

Los propietarios de sitios web deben configurar un archivo de nombre robots.txt correctamente. Es una necesidad para evitar que los Dorks de Google accedan a datos importantes de su sitio a través de una búsqueda de Google. Además, es muy importante mantener los plugins hasta la fecha.

2. Explorar las configuraciones utilizando archivos ENV

.env es utilizado por varios marcos de desarrollo web populares para declarar las variables generales y las configuraciones para el entorno local, así como dev.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Al utilizar el comando se puede encontrar la lista de sitios que exponen su archivo env públicamente en Internet. La mayoría de los desarrolladores inserta su archivo .env en el directorio público del sitio web principal, lo que puede causar un gran daño a su sitio si se pone en manos de cualquier ciberdelincuente.

Si hace clic en cualquiera de los archivos .env expuestos, se dará cuenta de que los nombres de usuario, las contraseñas y las IP sin cifrar se exponen directamente en los resultados de la búsqueda.

Recomendación:

Mover los archivos .env a algún lugar que no sea de acceso público.

3. Explorar las cámaras en directo

Esto suena un poco espeluznante, pero ¿alguna vez te has preguntado si tu cámara privada en directo podría ser vista por cualquier persona en Internet?

Usando técnicas de hacking de Google, puedes buscar páginas web de cámaras en directo que no estén restringidas por IP. Si usted es lo suficientemente creativo para jugar con Google Dork, no sólo ver, pero también puede tomar el control del panel de administración completa de forma remota, e incluso volver a configurar las cámaras como usted desea.

Usando «top.htm» en la URL con la hora y fecha actual, se puede encontrar la lista de cámaras en vivo que están expuestos al público.

inurl:top.htm inurl:currenttime

Otro dork para cámaras para la lista de la página de vista en vivo común alojada en los routers

inurl:"lvappl.htm"

4. Para explorar los servidores FTP abiertos

La falta de configuración de los permisos de acceso en el FTP puede ser la causa directa de que la información interna se publique involuntariamente. Incluso peligroso, si el servidor FTP está en estado de «Escritura», esto puede crear el riesgo de que el servidor sea utilizado como «almacén» de virus informáticos y archivos copiados ilegalmente.

Con el siguiente comando dork, podrá explorar fácilmente los Servidores FTP expuestos públicamente, que a veces pueden explorar muchas cosas.

intitle:"index of" inurl:ftp

Con el fin de buscar la lista de sitios web que utiliza el protocolo HTTP, puede simplemente escribir el siguiente comando dork.

intitle:"index of" inurl:http after:2018

También puede ser más específico y y buscar foros en línea que utiliza HTTP simplemente cambiando el texto en el título de la búsqueda.

intitle:"forum" inurl:http after:2018

5. Explorar sitios web específicos con dominios específicos

Digamos que quiere explorar sitios web o cierta organización que tiene cierto dominio. Puede hacerlo simplemente introduciendo el siguiente código:

"inurl:."domain"/"dorks" "

Ejemplo: «inurl:.gov/index.php?id=»

Puede utilizar el ejemplo anterior para explorar toda la lista de sitios gubernamentales. También puede reemplazar inurl: con algunos otros operadores de búsqueda de Google para obtener resultados interesantes.

6. Ver la caché más reciente

Esto puede mostrarle la caché más reciente de una página web especificada. Esto puede ser útil para identificar cuando una página fue rastreada por última vez.

cache:websitename.com

¿Cómo puede Google Dork Ciberseguridad Enthusiast?

Google casi indexa todo lo relacionado con Internet, que también incluye diferentes informaciones privadas de servicios mal configurados. Esto a menudo puede ser útil, así como igualmente perjudicial al mismo tiempo. Usted necesita asegurarse de que no inicie sesión en cualquiera de los servicios, incluso si la contraseña está expuesta, ya que esto podría meterse en problemas porque no tiene permiso.

Sin embargo, si usted tiene algo alojado en línea, usted puede utilizar algunos de los comandos de dork en su dominio sólo para asegurarse de que no dejó nada expuesto que el hacker puede utilizar para obtener usted.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.