¿Qué es Google Hacking y cómo funciona?


por equipo de redacción de SILIKN

Google Hacking, se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información.

GooHack o Google Hacking, es lo que algunos llaman PEBAG (Parámetros Especiales de Búsqueda Avanzada de Google) y fue dado a conocer en DefCon XI, una de las reuniones más importantes de Seguridad Informática mediante una charla presentada por Johnny Long a quien se le conoce como el padre de Google Hacking.

Google Hacking se basa en técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas. En el mundo de la seguridad informática es utilizada para conseguir información de fuentes públicas o datos de un objetivo en particular (empresas, personas, datos personales, cuentas de correo, etcétera).

Los parámetros especializados de Google Hacking se pueden dividir en Operadores Booleanos y en Comandos.

En el caso de los Operadores Booleanos, se usan operadores y símbolos para realizar búsquedas combinadas. Por ejemplo:

" " Sirve para buscar una expresión literal. Por ejemplo, si usas la expresión “venta de teléfonos celulares”, te mostrará los términos y búsquedas relacionados con dichos términos.

Para excluir páginas que incluyan cierto término o palabra. En este caso, lo único que debes hacer es agregar el signo – justo antes de la palabra que quieres excluir para que no se generen búsquedas que contengan dicho término.

OR Busca páginas que contengan un término y otro, buscando los dos términos al tiempo. Por ejemplo: celulares OR tabletas. Así, te buscará elementos que contengan las dos palabras.

+ Permite realizar una búsqueda que incluya el elemento que vaya luego del signo. Por ejemplo, si buscas + celulares con cinco cámaras, buscará enlaces que contengan los equipos con esta especificación.

* Permite remplazar palabras y buscar complementos.


En cuanto a los Comandos, podemos mencionar que existen múltiples combinaciones, pero algunos de los más destacados son:

Define: Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.

Filetype: Este comando sirve para buscar las extensiones de archivos específicos como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf tabletas, el motor busca los documentos en formato PDF que incluyan la palabra tabletas.

Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador.

Intitle: Busca la palabra en el título de una página web.

Site: URL: Sirve para buscar una página web específica relacionada con su dominio.

Author: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.

Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL.

Related: URL: El operador muestra páginas semejantes a la URL o dominio.

Info: URL: Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.silikn.com

inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada

Así mismo, los anteriores operadores se pueden mezclar.



Otro tipo de búsquedas pueden obtenerse a través de las siguientes combinaciones de comandos:


Uno de los problemas del “Internet de las cosas“, es que se ha democratizado tanto el acceso a dispositivos que contienen conexión a Internet, que es que, hasta las lavadoras; microondas; televisores; cámaras; están conectados a Internet, lo cual no sería un problema, por la salvedad de que son manejados por personas que no tienen ni la más remota idea de seguridad informática, dejando las contraseñas por defecto y usando opciones de configuración vulnerables.

Gracias a estos descuidos, existen una serie de comandos de Google que permiten localizar estos dispositivos y manejarlos de forma remota, tal como el caso de cámaras de seguridad, impresoras y servidores.

Veamos algunos ejemplos de comandos que se pueden utilizar para acceder a estos dispositivos:




Cámaras de seguridad:
camera linksys inurl:main.cgi
inurl:”ViewerFrame?Mode=”
“active webcam page” inurl:8080
intitle:”toshiba network camera – User Login”
intitle:”ivista main page”
intitle:”i-catcher console” “please visit”




Impresoras
inurl:webarch/mainframe.cgi
intitle:”network print server” filetype:shtm


Servidores con seguridad descuidada

Es moneda corriente encontrar servidores donde no se realiza un mantenimiento preventivo y se actualiza el software con regularidad, con lo cual sucede que las versiones antiguas tienen vulnerabilidades que pueden ser explotadas por medio de xploits.

Existen ciertos comandos que nos permiten localizar estos servidores por medio de los llamado footprints del software, veamos algunos ejemplos.




Un gestor de email desactualizado.
“SquirrelMail version 1.4.4” inurl:src ext:php




Software de envío de boletines.
“Powered by MercuryBoard [v1”




Listado de servidores. Cambiando el * por una versión desactualizada salen miles de resultados.
intitle:”Welcome to Windows Small Business Server 2003″
intitle:index.of “Apache/*” “server at”
intitle:index.of “Microsoft-IIS/* server at”


Nombres de usuario y contraseñas

De la mano de lo anterior, también es posible conseguir datos sensibles como lo son el usuario y la contraseña de ciertos servicios. Más allá de las listas que suelen divulgarse cuando hackean un servicio, existen servidores que tienen una seguridad mala, sea porque no están bien administrados o porque los sitios están hechos con software antiguo.




Usuario y contraseña de administrador de un sitio web
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“




Servidores con un archivo de contraseñas
intitle:”index of” “Index of /” password.txt




Contraseñas de bases de datos
filetype:inc intext:mysql_connect password -please -could -port


Recordemos que aunque Google Hacking no es ilegal, el buen uso de esta herramienta nos permite mantener las buenas prácticas de ciberseguridad. Cualquier información adicional, no dude en contactarnos.