Última actualización: 24 de mayo de 2024
Mientras que las empresas a menudo gastan sumas considerables para garantizar su seguridad informática, los piratas suelen recurrir a medios extremadamente minimalistas para preparar sus ataques.
Esta asimetría es bastante llamativa, de hecho un buen número de hackers encuentran su presa gracias a una simple consulta en el buscador de Google. Estas consultas se denominan en la jerga Google Dorks.
¿Qué son los Google Dorks?
Una solicitud Google idiota es el uso de un término de búsqueda que incorpora operadores de búsqueda avanzada para encontrar información en un sitio web que no está disponible mediante una búsqueda convencional.
Le tonterías de google, también llamado Piratería de Google, puede devolver información que es difícil de localizar a través de las llamadas búsquedas simples. A menudo, los resultados de búsqueda devueltos por Google son información que el propietario del sitio web no tenía la intención de revelar al público.
Pero esta información no se ha protegido adecuadamente para prevenir estos riesgos.
Al practicar este tipo de ataque pasivo, los idiotas de Google pueden proporcionar la siguiente información:
- Nombres de usuario y contraseñas.
- Listas de correo electrónico.
- Documentos sensibles.
- Información personal, transaccional o financiera (PIFI).
- Vulnerabilidades de sitios web, servidores o complementos.
Esta información obtenida se puede utilizar para muchos fines ilegales, incluido el terrorismo cibernético, el espionaje industrial, el robo de identidad, hackear cuenta Facebook y el cyberstalking.
Para realizar estos ataques pasivos, los piratas informáticos utilizan operadores de búsqueda específicos. Y como verás, no requiere conocimientos de programación informática. Efectivamente, están al alcance de cualquier usuario de Google.
Los principales operadores de búsqueda
operador | Descripción | Ejemplo de uso |
---|---|---|
página web | devolver archivos ubicados en un dominio en particular | sitio: www.funinformatique.comVPN encontrará todas las páginas que contienen la palabra VPN en su texto y ubicado en el dominio www.funinformatique.com |
Tipo de archivo ext | seguido sin espacio por la extensión del archivo deseado como DOC, PDF, XLS u otro. Limite los resultados a un tipo de documento dado |
tipo de archivo: pdf anonimato devolverá documentos PDF que contiene la palabra anonimato |
URL interna | seguido de una frase determinada devuelve todos los resultados con la misma frase colocada en la URL. | inurl: VPN encontrará páginas que contienen la palabra VPN en la URL |
En el texto | seguido de la palabra o frase que está buscando devuelve todos los resultados donde la frase o el texto está presente en el texto de una página web. | intitle: VPN encontrará páginas que contengan la palabra VPN solo en texto |
Puede realizar búsquedas combinando todos estos operadores para poder realizar búsquedas extremadamente precisas y específicas.
Por ejemplo si quieres buscar documentos El sitio incluye PDF o la palabra "ultrasecreto". funinformatique, probablemente tendrá que hacer una búsqueda como esta: "top secret" tipo de archivo: pdf sitio: www.funinformatique.com
Lista no exhaustiva de Google Dorks
Encuentra contraseñas
Pregunta | Resultado |
---|---|
Sitio "http: // *: * @ www" | las contraseñas de la página "sitio" guardadas como "Http: // nombre de usuario: contraseña @ www ..." |
tipo de archivo: bak inurl: "htaccess | passwd | shadow | htusers " |
copias de seguridad de archivos que pueden contener información sobre nombres de usuario y contraseñas |
tipo de archivo: mdb inurl: "cuenta | usuarios | admin | admi nistradores | contraseña | contraseña " |
archivos de tipo mdb que pueden contener información sobre contraseñas |
intitle: "Índice de" pwd.db | Los archivos pwd.db pueden contener nombres de usuario y contraseñas encriptadas |
"Índice de /" "Directorio principal" "WS _ FTP.ini "tipo de archivo: ini WS _ FTP PWD |
los archivos de configuración del software WS_FTP que pueden contener contraseñas para servidores FTP |
inurl: wp-config -intext: wp-config "'DB_PASSWORD'" | El archivo wp-config de WordPress CMS contiene el nombre de usuario y la contraseña de administración del sitio |
Búsqueda de datos personales y documentos confidenciales
Pregunta | Resultado |
---|---|
tipo de archivo: xls inurl: "email.xls" | archivos email.xls que pueden contener direcciones |
"teléfono * * *" "dirección *" "e-mail" intitle: "curriculum vitae " |
Documentos de CV |
intitle: index.of finances.xls | archivos finances.xls que pueden contener información en cuentas bancarias, informes financieros y números de tarjetas de crédito |
intitle: "Índice de" -inurl: Maillog Maillog size | Archivos de registro de correo que pueden contener mensajes de correo electrónico |
intext: "Volcado de datos para la tabla 'pedidos'" | archivos que contienen información personal |
tipo de archivo: reg reg + intext: "administrador de cuentas de Internet" | Esta búsqueda de Google revela nombres de usuario, contraseñas pop3, direcciones de correo electrónico, servidores conectados y más. Las direcciones IP de los usuarios también pueden revelarse en algunos casos. |
Los idiotas de Google aparecieron en 2004, siguen siendo relevantes y todos los días nacen nuevos idiotas. Para consultar la lista completa de tontos de Google, consulte este enlace: https://www.exploit-db.com/google-dorks/
¿Cómo protegerse de los idiotas de Google?
Como puede ver, es relativamente fácil para los piratas informáticos encontrar documentos confidenciales en Internet. Entonces como protegerse ?
Evite publicar información confidencial en línea
Los motores de búsqueda escanean incansablemente la indexación de Internet y verifican cada dispositivo, puerto, dirección IP, páginas, etc.
Si bien la publicación de la mayor parte de estos datos recopilados no supone un problema para ser divulgados públicamente. Algunos de los datos se ponen a disposición del público sin querer a través de robots de búsqueda. Como resultado, una intranet mal configurada puede filtrar documentos confidenciales sin querer.
Trivialmente, la forma más fácil de protegerse de este tipo de fuga es no ponga información sensible en línea.
Asegúrese de que los motores de búsqueda no puedan indexar sus sitios o páginas web que contienen información confidencial. Por ejemplo, GoogleUSPER proporciona herramientas para eliminar sitios completos, URL o cachés de la indexación de Google.
Otra opcion esutilizar el archivo robots.txt para evitar que los motores de búsqueda indexen sitios.
Pruebe y controle periódicamente las vulnerabilidades de sus sitios
Disfruta los Google Dorks para implementar proactivamente procedimientos regulares de prueba de vulnerabilidades. Puedes usar el Base de datos de piratería de Google que enumera el número creciente de consultas que encuentran archivos, incluidos nombres de usuario, servidores vulnerables o incluso archivos que contienen contraseñas.
Entonces, como puede ver, el mito del hacker genio en la programación no es necesariamente una realidad. individual consultas en google puede permitir el acceso a contraseñas, documentos confidenciales o encontrar servidores o complementos con fallas conocidas por todos. Así que mantente alerta. 😉
Genial tu articulo!! Enhorabuena por el trabajo que estáis haciendo.
Un artículo muy claro. Muchas gracias por compartir
excelente artículo!
Gracias, hay un pequeño error en la parte inferior de la tabla "Los principales operadores de búsqueda": intitle>intext
Gracias por el artículo, no sabía sobre este tema.
Genial tu artículo!!!! Soy fanático de este sitio, pero digo que no diste el manual de usuario para que pudiéramos probar
¿Cómo accedemos a él?
lo intenté yjy no pasa
Infinitas gracias ¡Bravo! Enhorabuena por el trabajo que estáis haciendo.
Gracias MPR. Solo tienes que escribir estas consultas en el buscador de Google.
Muchas gracias por este muy buen artículo, sin embargo tengo un problema, no diste el "cómo" de las solicitudes que usas como ejemplo.