El motor de búsqueda de Google es el motor de búsqueda más potente. Google tiene muchas opciones dentro de su motor de búsqueda. Supongamos que uno quiere encontrar todos los portales de administración, de todos los sitios web presentes en la base de datos de Google, o que le gustaría ver todas las cámaras web públicas; uno puede hacer esto usando Google Dorks.
Se pueden hacer muchas cosas interesantes con Google Dorking. Incluso se pueden averiguar las contraseñas de la base de datos MySQL para cada sitio web. Hay muchas opciones de búsqueda avanzada: como usar comillas para obtener frases exactas o usar operadores booleanos para restringir o ampliar la búsqueda. Sin embargo, los Google Dorks son algo muy diferente. Los dorks no son más que algunas palabras clave o filtros que usamos para obtener el resultado deseado de la base de datos de Google. Es posible obtener información interesante utilizando estos idiotas.
Ahora, Google Dorks se ha convertido en un conjunto de muchas consultas. Sin embargo, se cree que el concepto de «piratería de Google» se descubrió por primera vez en 2002, cuando Johnny Long (experto en seguridad informática) comenzó a recopilar consultas de búsqueda de Google que descubrieron sistemas vulnerables y divulgaciones de información confidencial. Más tarde, esto fue etiquetado como «Google Dorking».
La base de datos de piratería de Google (GHDB) se puede explotar de diferentes maneras. Google tiene su propio lenguaje de consulta integrado. Hay que echar un vistazo a las técnicas de piratería de Google más utilizadas.
Indice
¿Qué es un Google Dork?
Un Google Dork, también conocido como Google Dorking o Google hacking, es un recurso valioso para los investigadores de seguridad. Para la persona promedio, Google es solo un motor de búsqueda que se usa para encontrar texto, imágenes, videos y noticias. Sin embargo, en el mundo de la seguridad informática, Google es una herramienta de piratería útil.
¿Cómo usaría alguien Google para piratear sitios web?
Bueno, no puedes piratear sitios directamente usando Google, pero como tiene una tremenda capacidad de rastreo web, puede indexar casi cualquier cosa dentro de tu sitio web, incluida la información confidencial. Esto significa que podrías estar exponiendo demasiada información sobre tus tecnologías web, nombres de usuario, contraseñas y vulnerabilidades generales sin siquiera saberlo.
En otras palabras: Google «Dorking» es la práctica de usar Google para encontrar aplicaciones web y servidores vulnerables mediante el uso de las capacidades nativas del motor de búsqueda de Google.
A menos que bloquees recursos específicos de tu sitio web mediante un archivo robots.txt, Google indexa toda la información que está presente en cualquier sitio web. Lógicamente, después de un tiempo cualquier persona en el mundo puede acceder a esa información si sabe qué buscar.
Nota importante: si bien esta información está disponible públicamente en Internet, y Google la proporciona y alienta a que la uses de manera legal, las personas con malas intenciones podrían usar esta información para dañar tu presencia en línea.
Ten en cuenta que Google también sabe quién eres cuando realizas este tipo de consultas. Por este motivo y muchos otros, se recomienda utilizarlo solo con buenas intenciones, ya sea para tu propia investigación o mientras buscas formas de defender tu sitio web contra este tipo de vulnerabilidad.
Si bien algunos webmasters exponen información confidencial por sí mismos, esto no significa que sea legal aprovechar o explotar esa información. Si lo haces, te marcará como ciberdelincuente. Es bastante fácil rastrear tu IP de navegación, incluso si estás utilizando un servicio VPN. No es tan anónimo como crees.
Antes de seguir leyendo, ten en cuenta que Google comenzará a bloquear tu conexión si te conectas desde una única IP estática. Solicitará desafíos de captcha para evitar consultas automatizadas.
Operadores populares de Google Dork
El motor de búsqueda de Google tiene su propio lenguaje de consulta integrado. La siguiente lista de consultas se puede ejecutar para encontrar una lista de archivos, encontrar información sobre tu competencia, rastrear personas, obtener información sobre vínculos de retroceso de SEO, crear listas de correo electrónico y, por supuesto, descubrir vulnerabilidades web.
Veamos los Dorks de Google más populares y lo que hacen.
- cache: esto te mostrará la versión en caché de cualquier sitio web, por ejemplo cache:securitytrails.com
- allintext: busca texto específico contenido en cualquier página web, p. ej. allintext: hacking tools
- allintitle: exactamente igual que allintext, pero mostrará páginas que contienen títulos con X caracteres, p. ej. allintitle:»Security Companies»
- allinurl: se puede utilizar para obtener resultados cuya URL contenga todos los caracteres especificados, por ejemplo: allinurl:clientarea
- filetype: utilizado para buscar cualquier tipo de extensión de archivo, por ejemplo, si deseas buscar archivos pdf, puedes usar: email security filetype: pdf
- inurl: esto es exactamente lo mismo que allinurl, pero solo es útil para una sola palabra clave, p. ej.inurl:admin
- intitle: se utiliza para buscar varias palabras clave dentro del título, por ejemplo, intitle:security tools buscará títulos que comiencen con «seguridad», pero las «herramientas» pueden estar en otro lugar de la página.
- inanchor: esto es útil cuando necesitas buscar un texto de anclaje exacto utilizado en cualquier enlace, p. ej. inanchor:»cyber security»
- intext: útil para localizar páginas que contienen ciertos caracteres o cadenas dentro de su texto, p. ej. intext:»safe internet»
- site: te mostrará la lista completa de todas las URL indexadas para el dominio y subdominio especificado, p. ej. site:securitytrails.com
- *: comodín utilizado para buscar páginas que contienen «cualquier cosa» antes de tu palabra, por ejemplo how to * a website, devolverá «cómo …» diseñar / crear / piratear, etc … «un sitio web».
- |: este es un operador lógico, por ejemplo «security» «tips», mostrará todos los sitios que contienen «seguridad» o «consejos», o ambas palabras.
- +: se usa para concatenar palabras, útil para detectar páginas que usan más de una clave específica, p. ej. security + trails
- –: el operador menos se usa para evitar mostrar resultados que contienen ciertas palabras, por ejemplo security -trails, mostrará páginas que usan «seguridad» en su texto, pero no aquellas que tienen la palabra «trail».
Ejemplos de Google Dork
Echemos un vistazo a algunos ejemplos prácticos. Te sorprenderás de lo fácil que es extraer información privada de cualquier fuente con solo usar las técnicas de piratería de Google.
Archivos de registro
Los archivos de registro son el ejemplo perfecto de cómo se puede encontrar información confidencial en cualquier sitio web. Los registros de errores, los registros de acceso y otros tipos de registros de aplicaciones a menudo se descubren dentro del espacio público HTTP de los sitios web. Esto puede ayudar a los atacantes a encontrar la versión de PHP que estás ejecutando, así como la ruta crítica del sistema de su CMS o marcos.
Para este tipo de dork podemos combinar dos operadores de Google, allintext y filetype, por ejemplo:
allintext:username filetype:log
Esto mostrará muchos resultados que incluyen el nombre de usuario dentro de todos los archivos * .log.
En los resultados, descubrimos un sitio web en particular que muestra un registro de errores SQL de un servidor de base de datos que incluía información crítica.
Este ejemplo expuso el nombre de la base de datos actual, el inicio de sesión del usuario, la contraseña y los valores de correo electrónico a Internet.
Servidores web vulnerables
El siguiente Google Dork se puede utilizar para detectar servidores vulnerables o pirateados que permiten agregar «/ proc / self / cwd /» directamente a la URL de tu sitio web.
inurl:/proc/self/cwd
A los resultados del servidor vulnerable, junto con sus directorios expuestos que se pueden navegar desde tu propio navegador.
Servidores FTP abiertos
Google no solo indexa servidores basados en HTTP, también indexa servidores FTP abiertos.
Con el siguiente dork, podrás explorar servidores FTP públicos, que a menudo pueden revelar cosas interesantes.
intitle:»index of» inurl:ftp
En este ejemplo, encontramos un servidor gubernamental importante con su espacio FTP abierto. Lo más probable es que esto haya sido a propósito, pero también podría ser un problema de seguridad.
Archivos ENV
Los archivos .env son los que utilizan los marcos de desarrollo web populares para declarar variables y configuraciones generales para entornos de desarrollo locales y en línea.
Una de las prácticas recomendadas es mover estos archivos .env a un lugar que no sea de acceso público. Sin embargo, como verás, hay muchos desarrolladores a los que no les importa esto e insertan su archivo .env en el directorio principal del sitio web público.
Al usar este dork, los nombres de usuario, contraseñas e IP no cifrados se exponen directamente en los resultados de búsqueda. Ni siquiera necesitas hacer clic en los enlaces para obtener los detalles de inicio de sesión de la base de datos.
Claves privadas SSH
Las claves privadas SSH se utilizan para descifrar la información que se intercambia en el protocolo SSH. Como regla de seguridad general, las claves privadas siempre deben permanecer en el sistema que se utiliza para acceder al servidor SSH remoto y no deben compartirse con nadie.
Con el siguiente dork, podrás encontrar claves privadas SSH que fueron indexadas por Google.
intitle: index.of id_rsa -id_rsa.pub
Pasemos a otro SSH Dork interesante.
Si este no es tu día de suerte y estás usando un sistema operativo Windows con cliente PUTTY SSH, recuerda que este programa siempre registra los nombres de usuario de tus conexiones SSH.
En este caso, podemos usar un simple dork para buscar nombres de usuario SSH de los registros de PUTTY:
filetype:log username putty
Listas de correo electrónico
Es bastante fácil encontrar listas de correo electrónico con Google Dorks. En el siguiente ejemplo, vamos a buscar archivos de Excel que pueden contener muchas direcciones de correo electrónico.
filetype:xls inurl:»email.xls»
Filtramos para ver solo los nombres de dominio .edu y encontramos una universidad popular con alrededor de 1800 correos electrónicos de estudiantes y profesores.
site:.edu filetype:xls inurl:»email.xls»
Recuerda que el verdadero poder de Google Dorks proviene de las combinaciones ilimitadas que puedes utilizar. Los spammers también conocen este truco y lo utilizan a diario para crear y hacer crecer sus listas de correo basura.
Cámaras en vivo
¿Alguna vez te has preguntado si tu cámara privada en vivo podría ser vista no solo por ti sino también por cualquier persona en Internet?
Las siguientes técnicas de piratería de Google pueden ayudarte a obtener páginas web de cámaras en vivo que no están restringidas por IP.
Aquí está el dork para buscar varias cámaras basadas en IP:
inurl:top.htm inurl:currenttime
Para buscar transmisiones basadas en WebcamXP:
intitle:»webcamXP 5″
Y otro para cámaras en vivo en general:
inurl:»lvappl.htm»
Hay muchos dorks de cámaras en vivo que pueden permitir ver cualquier parte del mundo, en vivo. Puedes encontrar cámaras educativas, gubernamentales e incluso militares sin restricciones de IP.
Incluso puedes hacer algunas pruebas de penetración de sombrero blanco en estas cámaras; te sorprenderás de cómo puedes tomar el control de todo el panel de administración de forma remota e incluso volver a configurar las cámaras a tu gusto.
Archivos MP3, de película y PDF
Hoy en día casi nadie descarga música después de que aparecieran en el mercado Spotify y Apple Music. Sin embargo, si eres una de esas personas clásicas que todavía descarga música legal, puedes usar este dork para encontrar archivos mp3:
intitle: index of mp3
Lo mismo se aplica a los archivos multimedia gratuitos legales o documentos PDF que puedas necesitar:
intitle: index of pdf intext: .mp4
Tiempo
Las técnicas de piratería de Google se pueden utilizar para obtener cualquier tipo de información, y eso incluye muchos tipos diferentes de dispositivos electrónicos conectados a Internet.
En este caso, ejecutamos un dork que le permite buscar las transmisiones del dispositivo Weather Wing. Si estás involucrado en cuestiones de meteorología o simplemente tienes curiosidad, consulta esto:
intitle:»Weather Wing WS-2″
La salida te mostrará varios dispositivos conectados en todo el mundo, que comparten detalles meteorológicos como la dirección del viento, la temperatura, la humedad y más.
Zoom videos
El «bombardeo de zoom» se convirtió en un medio popular de interrumpir las reuniones en línea en 2020 durante el cierre inicial. Desde entonces, la compañía ha impuesto algunas restricciones para dificultar la búsqueda / interrupción de las reuniones de Zoom, pero siempre que se comparta una URL, aún se puede encontrar una reunión de Zoom:
inurl:zoom.us/j and intext:scheduled for
El único inconveniente de esto es la velocidad a la que Google indexa un sitio web. Para cuando se indexa un sitio, es posible que la reunión de Zoom ya haya terminado.
Volcados de SQL
Las bases de datos mal configuradas son una forma de encontrar datos expuestos. Otra forma es buscar volcados de SQL que están almacenados en servidores y accesibles a través de un dominio / IP.
A veces, estos volcados aparecen en sitios a través de mecanismos de copia de seguridad incorrectos utilizados por los administradores del sitio que almacenan copias de seguridad en servidores web (asumiendo que no están indexados por Google). Para encontrar un archivo SQL comprimido, usamos:
«index of» «database.sql.zip»
Administrador de WordPress
La opinión sobre si ofuscar tu página de inicio de sesión de WordPress tiene argumentos en ambos lados. Algunos investigadores dicen que es innecesario y que el uso de herramientas como un firewall de aplicaciones web (WAF) puede prevenir ataques mucho mejor que la ofuscación.
Encontrar las páginas de inicio de sesión de WP Admin no es demasiado difícil con un dork:
intitle:»Index of» wp-admin
Apache2
Esto puede considerarse un subconjunto de los «servidores web vulnerables» mencionados anteriormente, pero estamos discutiendo Apache2 específicamente porque:
- LAMP (Linux, Apache, MySQL, PHP) es una pila popular para aplicaciones / sitios web alojados
- Estos servidores Apache podrían estar mal configurados / olvidados o en alguna etapa de configuración, lo que los convierte en excelentes objetivos para las redes de bots.
Encuentra páginas web de Apache2 con el siguiente dork:
intitle:»Apache2 Ubuntu Default Page: It works»
phpMyAdmin
Otra herramienta arriesgada pero que se descubre con frecuencia en los servidores LAMP es el software phpMyAdmin. Esta herramienta es otro método para comprometer datos, ya que phpMyAdmin se utiliza para la administración de MySQL en la web. El dork a usar es:
«Index of» inurl:phpmyadmin
JIRA / Kibana
Los dorks de Google también se pueden utilizar para encontrar aplicaciones web que alojan datos empresariales importantes (a través de JIRA o Kibana).
inurl:Dashboard.jspa intext:»Atlassian Jira Project Management Software»
inurl:app/kibana intext:Loading Kibana
Una forma más fácil de encontrar instancias de JIRA es utilizar una herramienta como SurfaceBrowser, que puede identificar subdominios, así como las aplicaciones en esos subdominios (además de JIRA, hay muchas otras aplicaciones).
Restablecimiento de contraseña de cPanel
Otro dork que puede usarse como primer paso en el reconocimiento es alojar cPanels y luego explotar varias debilidades en el restablecimiento de contraseñas para hacerse cargo del cPanel (junto con todos los sitios web alojados en él). El dork para este propósito es:
inurl:_cpanel/forgotpwd
Documentos gubernamentales
Los documentos gubernamentales confidenciales son lo último que debería exponerse en Internet, pero con los dorks no son demasiado difíciles de encontrar, como se muestra a continuación:
allintitle: restricted filetype:doc site:gov
Previniendo Google Dorks
Hay muchas formas de evitar caer en manos de un Google Dork.
Estas medidas se sugieren para evitar que los motores de búsqueda indexen tu información confidencial.
- Protege las áreas privadas con una autenticación de usuario y contraseña y también mediante el uso de restricciones basadas en IP.
- Cifra tu información confidencial (usuario, contraseñas, tarjetas de crédito, correos electrónicos, direcciones, direcciones IP, números de teléfono, etc.).
- Ejecuta exploraciones periódicas de vulnerabilidades en tu sitio, estas normalmente ya utilizan consultas populares de Google Dorks y pueden ser bastante efectivas para detectar las más comunes.
- Ejecuta consultas dorks con regularidad en tu propio sitio web para ver si puedes encontrar información importante antes de que lo hagan los malos.
- Puedes encontrar una gran lista de dorks populares en la base de datos Exploit DB Dorks.
- Si encuentras contenido sensible expuesto, solicita su eliminación mediante Google Search Console.
- Bloquea el contenido confidencial mediante el uso de un archivo robots.txt ubicado en el directorio de tu sitio web de nivel raíz.
Uso de configuraciones de robots.txt para evitar Google Dorking
Una de las mejores formas de evitar los dorks de Google es mediante el uso de un archivo robots.txt . Veamos algunos ejemplos prácticos.
La siguiente configuración denegará todo rastreo desde cualquier directorio dentro de tu sitio web, lo cual es bastante útil para sitios web de acceso privado que no dependen de contenido de Internet indexable públicamente.
User-agent: *
Disallow: /
También puedes bloquear directorios específicos para excluirlos del rastreo web. Si tienes un área / admin y necesitas protegerla, simplemente coloca este código dentro:
User-agent: *
Disallow: /admin/
Esto también protegerá todos los subdirectorios internos.
Restringe el acceso a archivos específicos:
User-agent: *
Disallow: /privatearea/file.htm
Restringir el acceso a URL dinámicas que contengan «?» símbolo
User-agent: *
Disallow: /*?
Para restringir el acceso a extensiones de archivo específicas, puedes usar:
User-agent: *
Disallow: /*.php$/
En este caso, se denegará todo acceso a los archivos .php.
Conclusión
Google es uno de los motores de búsqueda más importantes del mundo. Como todos sabemos, tiene la capacidad de indexar todo a menos que lo neguemos explícitamente.
Hoy aprendimos que Google también se puede usar como una herramienta de piratería, pero puedes ir un paso por delante de los malos y usarlo regularmente para encontrar vulnerabilidades en tus propios sitios web. Incluso puedes integrar esto y ejecutar escaneos automatizados utilizando las API SERP de Google de terceros personalizadas.
Si eres un investigador de seguridad, puede ser una herramienta práctica para tus deberes de ciberseguridad cuando se usa de manera responsable.
Si bien Google Dorking se puede utilizar para revelar información confidencial sobre tu sitio web que se encuentra e indexa a través del protocolo HTTP, también puede realizar una auditoría completa de DNS utilizando el kit de herramientas SecurityTrails.