Argo

Tecnología y multimedia

Google Hacking
Interesante

【 Google Hacking 】Qué es, De qué forma Emplearlo, Comandos ▷ dos mil diecinueve

¿Te imaginas que los piratas informáticos, en vez de atacarte de forma directa y extraer tu información, aprovechasen la información que hay circulando sobre ti en internet para hackearte? En eso consiste Google Hacking, y, el día de hoy, te contamos todo cuanto has de saber a este respecto.

¿Qué es precisamente el Google Hacking?

Como afirmábamos en la introducción, Google Hacking no es más que una técnica para hallar información que está libre por medio de Google, mas que, por lo general, cuesta localizar, pues, por sus peculiaridades, no aparece en los primeros resultados.

La información que se puede hallar a través del Google Hacking va desde listas de mails, hasta claves de acceso de servidores, ficheros de lo más variados, información personal y mucho más. Y todo eso libre en Google… Si sabes de qué forma procurarlo.

Y es que en eso consiste Google Hacking, en usar los comandos de Google para hallar esa información que comentamos.

Espera, espera… ¿De qué forma marcha eso de los comandos?

La mayor parte de la gente usa Google de una manera muy simple. Acceden al buscador, escriben lo que desean, y leen el primer resultado que les aparece. Y, generalmente, eso es suficiente. Para eso debería emplearse Google.

No obstante, Google asimismo ofrece la posibilidad de hacer buscas avanzadas a fin de que, quien lo desee, pueda examinar más a fondo todo el listado de webs que tiene indizadas.

Después de todo, es posible que, si deseas saber qué personajes salen en Juego de Tronos, te resulte suficiente con una busca simple. No obstante, si haces un trabajo de Doctorado, precisas buscar considerablemente más en la página web. Y de ahí que tiene sentido que existan los comandos de busca avanzada.

Estos comandos dejan filtrar las páginas que Google tiene indizadas, permitiéndote conseguir resultados considerablemente más acordes a tu busca.

Pongamos un caso fácil para comprender de lo que estamos hablando: Imagina que deseas buscar información sobre el jaguar (el animal). Haces la busca, y lo que consigues son resultados del turismo, no del animal.

Lo que puedes hacer es redactar en el buscador «jaguar -coche». El comando «-» suprime de los resultados aquellas páginas que incluyen la palabra que va tras el comando. De este modo, los resultados que conseguiremos van a ser solamente los que deben ver con el animal, y no con los vehículos.

Puesto que como este comando hay una buena cantidad de ellos (los vamos a ver en un apartado siguiente).

Como puedes imaginar, Google no creó estos comandos a fin de que los piratas informáticos pudiesen localizar información sensible de sus víctimas. Sencillamente, son una forma de facilitar el trabajo de busca de información a quienes utilizan su buscador.

No obstante, hecha la ley, hecha la trampa. Con la existencia de estos comandos, los piratas informáticos tienen considerablemente más sencillez para localizar información que después usar para expoliar a sus víctimas (o bien, sencillamente, para aprovechar vulnerabilidades a través de datos no correctamente protegidos).

¿Qué comandos existen?

Piratear claves de acceso utilizando solo Google

Aclarado qué es Google Hacking y por qué razón existe, podemos pasar a charlar de cuáles son esos comandos que nos pueden hacer la vida imposible (o bien facilitárnosla enormemente, en dependencia de la situación).

Los comandos que podemos emplear en Google son los siguientes:

  • «» (comillas): Las comillas sirven para buscar la oración precisa que haya entre ellas. Es una buenísima opción para los profesores que deseen revisar si sus pupilos han copiado su trabajo de alguna web.
  • and o bien no: Son los operadores lógicos «y» y «no».
  • + y -: Deja incluir o bien excluir palabras, y se ponen delante de la palabra (tal como vimos en el ejemplo de jaguar).
  • * (asterisco): El asterisco marcha como comodín para una sola palabra. Por servirnos de un ejemplo, si procuramos «cómo * gazpacho», nos enseñará resultados de «cómo hacer gazpacho», «cómo servir gazpacho», «cómo preparar gazpacho» y cualquier otro término que se utilice entre esas otras 2 palabras.
  • . (punto): Lo mismo que en el caso precedente, mas marcha tanto con palabras solas como con conjuntos de palabras (el asterisco solo marcha con una sola palabra).
  • Intitle o bien allintitle: Si agregamos una palabra tras este comando, solo nos enseñará resultados que incluyan dicha palabra en el título.
  • Inurl o bien allinurl: Si agregamos una palabra tras este comando, solo nos enseñará resultados que incluyan dicha palabra en la URL.
  • Site: Muestra los resultados de un solo lugar. Por poner un ejemplo, si ponemos site:Wikipedia.org, no lanzará las páginas de la Wikipedia. Si, además de esto, tras ese comando incluimos una palabra, nos enseñará las páginas de Wikipedia que incluyen esa palabra (por orden de relevancia conforme considere Google.
  • Filetype: Deja hallar ficheros por extensión (.doc, .xls, .txt…).
  • Enlace: Nos enseña los links a una determinada web.
  • Inanchor: Al emplear este comando, se nos van a mostrar webs que tengan links con el texto ancla que hayamos introducido en la busca.
  • Cache: Muestra el resultado en la cache de Google de una determinada web. O sea, la versión precedente de la página web (con lo que, podemos ver si se han borrado cosas o bien no, por poner un ejemplo).
  • Related: Busca webs relacionadas con la que hayas introducido tras el comando.

En este vídeo vas a poder aprender las diferentes formas de busca para poder hallar vulnerabilidades  a SQL injection mediante los comandos de Google Hacking.

¿Qué se puede localizar a través de Google Hacking?

Ahora bien, solamente lo precedente no nos da suficiente información sobre la magnitud del fenómeno del que hablamos. ¿Qué implica precisamente el Google Hacking? ¿Qué género de información se puede hallar a través de esos comandos de Google?

Eso veremos en los próximos apartados. Por el hecho de que, como vas a ver, hay mucha información a la que se puede acceder y desde la como lograr cosas… ¡increíbles!

Dispositivos de hardware on-line

Actualmente vivimos en ambientes hiperconectados. Es el conocido como IoT o bien Internet of Things (Internet de las cosas). Este nuevo ambiente deja que hasta la lavadora se conecte a internet… Y eso puede ser conflictivo.

Si eres un techie, puedes tener una buena cantidad de ventajas al tener todos tus electrodomésticos conectados. No obstante, los electrodomésticos no son algo que solo tengan los techies… ¡Los tienen sus progenitores y sus abuelos! Esas personas que no saben nada de tecnología.

Y, en consecuencia, se transforman en un nido de vulnerabilidades. Dejamos de lado las vulnerabilidades que pueden implicar en sí (esto es, vulnerabilidades derivadas de orificios de seguridad que tienen los propios electrodomésticos inteligentes), asimismo están las relacionadas con el Google Hacking.

En ciertos casos, estos dispositivos tienen webs asociadas… Y esas webs pueden indexarse. Con una conveniente busca en Google, puedes localizar estos dispositivos y aprovecharte de ellos.

No vamos a apuntarte cuáles son los comandos que se pueden emplear para esto (por motivos evidentes), mas sí te afirmaremos que puedes emplear comandos para supervisar desde simples impresoras a cámaras de videovigilancia o bien webcams.

Conque resulta conveniente llevar cuidado con la información que comparten nuestros electrodomésticos inteligentes… ¡Pues es posible que no sean tan inteligentes como pensábamos!

Servidores con poca seguridad

Servidores con poca seguridad

Este es uno de los puntos más frecuentes en el tema del Google Hacking. Los servidores poco seguros, desactualizados o bien que no han sido puestos a punto por un profesional pueden tener esenciales orificios de seguridad.

Estos orificios de seguridad no se pueden explotar de manera directa a través del Google Hacking, mas se pueden explotar de forma sencillísima a través de otras técnicas.

Y es posible que te estés preguntando: ¿Y entonces por qué razón lo incluyes en el artículo sobre Google Hacking?

Y la contestación es que… Esos servidores poco seguros y desactualizados se pueden localizar a través de los operadores avanzados de Google.

Esto es, puedes ir probando servidor a servidor todos y cada uno de los existentes y, tal vez, dar con uno que tiene la vulnerabilidad que eres capaz de explotar. Mas esto sería lentísimo y en el noventa y nueve por ciento de las ocasiones, fallarías.

No obstante, a través de varias buscas en Google, puedes hallar miles y miles de servidores desactualizados y, por ende, ir de forma directa a por aquellos que podrás explotar sin complejidad.

Nombres de usuario y claves de acceso

Mas lo cierto es que los servidores poco seguros no solo pueden explotarse vía vulnerabilidades directas. En ocasiones, sencillamente, nos ofrecen los datos que nos resultan de interés sin precisar hacer nada.

Existen algunos servidores tan inseguros y mal configurados (y ciertas páginas internas y webs mal construidas) que, simplemente, indexan información reservado.

Por poner un ejemplo, puedes localizar usuarios y claves de acceso de administrador de un servidor indizados en Google. Otros comandos pueden dejarte localizar listas de usuarios (con la clave de acceso incluida) en formato txt.

O sea, información altamente sensible que, por malas prácticas, termina indizada en el primordial motor de busca del planeta. ¡Imagínate el poder que se le da a los piratas informáticos con estos fallos en la seguridad de una web!

Y… ¿Qué hay de la legalidad del Google Hacking?

Y, finalmente, charlemos de algo un tanto más controvertido… ¿Qué tan legal es el Google Hacking? Al fin y al postre, lo único que hacemos es acceder a información que es pública por el hecho de que está indizada en Google, ¿no? Mas, al tiempo, hacemos un mal empleo de información que habría de ser confidencial…

La verdad es que es un tema discutido, pues, sin duda, la responsabilidad no puede ser solamente del pirata informático que halla la información. De alguna manera, la persona que no configuró adecuadamente el servidor y el propio motor de busca asimismo deben tener responsabilidad.

Por otra parte, acceder a esa información no es ilegal. No obstante, el empleo que hagamos de ella sí puede serlo. Por poner un ejemplo, localizar una lista de usuarios y claves de acceso no es ilegal. Ahora bien, acceder sin permiso al servidor usando dicha información, sí puede serlo.

No obstante, es un tema suficientemente complejo para que, si te hackean siguiendo estos métodos y terminas en un juicio, no esté tan claro que vayas a ganarlo. En consecuencia, es esencial que te preocupes por ti de progresar la seguridad de tu lugar.

Al fin y a la postre, eres el primordial responsable de que ese género de datos no estén libres en Google.

Como puedes ver, Google Hacking es una técnica informática que puede dar muchos quebraderos de cabeza. Si eres una persona que está en el foco de alguien con estos conocimientos… ¡Más te vale adecentar la red de tu información personal!

¿Nos das cinco estrellas?

Valoración media / cinco. Votos:

Aún no hay voto

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *