Google hacking: averigua cuanta información sobre ti o tu empresa aparece en los resultados

 Google no solo posee el motor de búsqueda más popular, sino que es uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, dentro del gran mar de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

A menos que los administradores de los sitios webs bloqueen ciertos recursos para evitar su exposición, o que se protejan secciones privadas de los sitios web mediante un sistema de autenticación, Google indexa toda la información que está presente en los mismos. Luego de un tiempo, toda esta información está disponible para cualquier persona que sepa cómo buscarla (y encontrarla 😉).

Comandos para filtrar las búsquedas en Google

A la hora de realizar una búsqueda en Google, hay ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Los mismos se utilizan para filtrar los resultados. Es decir que los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa, aunque, por otra parte, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

OperadorEjemplo de búsqueda en GooglePropósito¿Se puede combinar con otros?
sitesite:wikipedia.orgBuscar resultados dentro de un sitio específicosi
relatedrelated:wikipedia.orgBuscar sitios relacionadossi
cachecache:wikipedia.orgBuscar la versión del sitio en cachési
intitleintitle:wikipediaBuscar en el título de la páginasi
inurlinurl:wikipediaBuscar una palabra contenida en una URLsi
filetype:envfiletype:pdfBuscar por tipos de archivo específicossi
intextintext:wikiBuscar en el texto del sitio web solamentesi
“”“Wikipedia”Buscar palabra por coincidencia exactasi
+jaguar + carBuscar más de una palabra clavesi
jaguar speed -carExcluir palabras de la búsquedasi
ORjaguar OR carCombinar dos palabrassi
*how to * WikipediaOperador de comodínsi
imagesizeimagesize:320×320Búsqueda de imágenes por tamañono
@@wikipediaBuscar en redes socialessi
##wikiBuscar hashtagssi
$camera $400Buscar un preciosi
..camera $50..$100Buscar dentro un rango de preciossi

Tabla: Ejemplos de algunos operadores de búsqueda comunes. Fuente: Wikipedia

Google Hacking Database GHDB

Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es la eminencia en lo que refiere a esta temática, y es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB).

Estos dorks a su vez están clasificados en distintas categorías:

Imagen 1. Google Hacking Database

Estos dorks a su vez están clasificados en distintas categorías:

Imagen 2. Categorías para clasificar que utiliza Google Hacking  Database

A continuación, compartimos ejemplos de dorks extraídos del proyecto GHDB y algunos resultados relevantes:

Ejemplo 1:
intitle:”webcamXP 5″

Con este dork se pueden encontrar cámaras web modelo “WebcamXP 5” que están transmitiendo en vivo y que no tienen ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.

Imagen 3. Resultados de la búsqueda en Google

Imagen 4. Ejemplo de cámara transmitiendo en vivo

Ejemplo 2:
intext:”index of” inurl:ftp

Con el siguiente dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.

Imagen 5. Resultados de la búsqueda en Google

Imagen 6. Ejemplo de uno de los resultados

Ejemplo 3:
“Index of” inurl:phpmyadmin

phpMyAdmin es una herramienta del stack de LAMP (Linux, Apache, PHP/Perl/Python, MySQL). Este software se utiliza para administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión de phpMyAdmin no deberían estar accesibles públicamente y se debe restringir el acceso mediante una lista blanca:

Imagen 7. Resultados de la búsqueda en Google

Ejemplo 4:
inurl:/wp-content/uploads/ ext:txt “username” AND “password” | “pwd” | “pw”

Esta consulta permite buscar archivos txt con las palabras “username”, “password”, “pwd” o “pw” en sitios web que utilicen el popular gestor de contenidos WordPress.

Imagen 8. Resultados de la búsqueda en Google

Imagen 9. Ejemplo de uno de los resultados

Ejemplo 5:
intitle:”index of” “dump.sql”

Esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.

Imagen 10. Resultados de la búsqueda en Google

Imagen 11. Ejemplo de uno de los resultados

Habiendo planteado algunos ejemplos y casos de uso, vemos que las posibilidades son muy amplias. En el caso de que esta temática te resulte interesante, recomendamos visitar la sección de recursos externos.

Por último, vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposición de información indebida que puede ser utilizada en nuestra contra por actores malintencionados. 

Fuente: WeLiveSecurity

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Descienden las detecciones de malware en Android y crecen en iOS