Hacking con Google dorks

www.onlinetis.com

Google Dorks: El Arte de la Búsqueda Avanzada para Descubrir Tesoros (y Vulnerabilidades) en la Red

En el vasto universo de internet, la capacidad de encontrar información específica de manera rápida y precisa es una habilidad invaluable. Aquí es donde entran en juego los Google Dorks, también conocidos como Google Hacking. Lejos de ser una herramienta exclusiva para hackers, se trata de una técnica de búsqueda avanzada que utiliza operadores específicos para filtrar y refinar los resultados de Google, permitiendo a cualquier usuario localizar información que de otro modo sería difícil de encontrar.

Los "dorks" son, en esencia, consultas de búsqueda especialmente diseñadas que aprovechan la potente indexación de Google para ir más allá de las búsquedas superficiales. Permiten a los usuarios, desde investigadores y profesionales de la ciberseguridad hasta periodistas y curiosos, encontrar archivos específicos, descubrir vulnerabilidades en sitios web o simplemente realizar búsquedas de una precisión quirúrgica.

Los Operadores Clave de Google Dorks

La magia detrás de los Google Dorks reside en el uso de operadores de búsqueda. A continuación, se presentan algunos de los más comunes y potentes, con ejemplos prácticos en español:

OperadorDescripciónEjemplo de Uso
site:Limita la búsqueda a un sitio web o dominio específico.site:gob.es "ayudas económicas" (Busca "ayudas económicas" solo en el dominio del gobierno de España)
filetype: o ext:Busca archivos de un tipo específico.filetype:pdf curriculum vitae (Encuentra archivos PDF que contengan "curriculum vitae")
intitle:Busca páginas que contengan una palabra clave específica en su título.intitle:"informe anual 2024" (Encuentra páginas con "informe anual 2024" en el título)
inurl:Filtra los resultados para incluir solo aquellos que tengan la palabra clave en su URL.inurl:admin login (Busca páginas que contengan "admin" y "login" en su dirección web)
intext:Busca la palabra clave dentro del cuerpo del texto de la página.intext:"contraseña de administrador" (Encuentra páginas que mencionen la frase exacta "contraseña de administrador" en su contenido)
" " (comillas)Busca una frase exacta."inteligencia artificial en la educación"
- (guion)Excluye un término de la búsqueda.jaguar velocidad -coche (Busca información sobre la velocidad del animal jaguar, excluyendo resultados sobre el coche)
* (asterisco)Actúa como un comodín que puede ser reemplazado por cualquier palabra."el * es el mejor amigo del hombre"

Combinando Operadores para Búsquedas Potentes

El verdadero poder de los Google Dorks se desata al combinar estos operadores. Por ejemplo, si un investigador de seguridad quisiera encontrar posibles bases de datos de usuarios expuestas, podría utilizar una consulta como:

filetype:sql intext:"password" "username"

Esta búsqueda le indicaría a Google que busque archivos con la extensión .sql (comúnmente utilizados para bases de datos) que contengan las palabras "password" y "username" en su interior.

Usos Prácticos y Consideraciones Éticas

Los Google Dorks tienen una amplia gama de aplicaciones legítimas:

  • Investigación académica y profesional: Encontrar documentos específicos, estudios o informes.

  • Periodismo de datos: Descubrir información de interés público en sitios gubernamentales o corporativos.

  • Marketing y SEO: Analizar la presencia online de competidores.

  • "Dorking Defensivo": Las empresas y los administradores de sistemas pueden utilizar estas técnicas para encontrar información sensible o vulnerabilidades en sus propios sitios web antes de que lo haga un actor malintencionado.

Es crucial destacar el aspecto ético. Si bien los Google Dorks son una herramienta poderosa para encontrar información pública, su uso para acceder a sistemas sin autorización o para obtener datos privados de manera ilegal es una actividad delictiva. El objetivo de conocer estas técnicas debe ser la mejora de la seguridad y la eficiencia en la búsqueda de información, no la intrusión en la privacidad ajena.

En resumen, los Google Dorks transforman a Google de un simple motor de búsqueda en una herramienta de investigación y análisis de gran alcance, demostrando que la información más valiosa a menudo no está en la superficie, sino a una consulta de distancia.

 

Aquí tienes más comandos y operadores de Google Dorks, junto con algunos menos conocidos y ejemplos de combinaciones más complejas para que puedas llevar tus búsquedas al siguiente nivel.

Operadores Menos Comunes pero Muy Útiles

Estos operadores te permiten afinar aún más tus búsquedas y encontrar información muy específica.

OperadorDescripciónEjemplo de Uso
allintitle:Similar a intitle:, pero busca todas las palabras especificadas en el título de la página.allintitle:informe confidencial presupuesto 2024
allinurl:Busca todas las palabras especificadas dentro de la URL.allinurl:portal/clientes/documentos
allintext:Busca todas las palabras clave únicamente en el cuerpo del texto de la página.allintext:"error de conexión" "base de datos"
related:Encuentra sitios web similares o relacionados a una URL específica.related:wikipedia.org (Encontrará otras enciclopedias online)
cache:Muestra la versión de una página web que Google tiene guardada en su caché. Es útil si el sitio está caído.cache:www.ejemplo.com
info:Proporciona un resumen de la información que Google tiene sobre una URL (caché, páginas similares, etc.).info:www.google.es
define:Busca la definición de un término.define:algoritmo
AROUND(n)Busca dos términos que estén a una distancia máxima de 'n' palabras entre sí."Elon Musk" AROUND(5) "Tesla" (Busca páginas donde "Elon Musk" y "Tesla" estén separados por 5 palabras o menos)
source:Permite buscar noticias de una fuente específica dentro de Google News.inteligencia artificial source:the_new_york_times
map:Redirige la búsqueda a Google Maps.map:museo del prado

Combinaciones Avanzadas y Ejemplos Prácticos

El verdadero potencial se revela al encadenar múltiples operadores. Aquí tienes algunos ejemplos orientados a diferentes objetivos:

1. Búsqueda de Archivos y Documentos Sensibles

  • Encontrar presentaciones internas:

    filetype:ppt OR filetype:pptx site:empresa.com intext:"confidencial" OR intext:"uso interno"
    

    Busca presentaciones de PowerPoint en el sitio de "https://www.google.com/url?sa=E&source=gmail&q=empresa.com" que contengan las palabras "confidencial" o "uso interno".

  • Localizar hojas de cálculo con posibles datos de contacto:

    filetype:xlsx intext:"email" OR intext:"teléfono" "lista de contactos"
    

    Encuentra archivos de Excel que probablemente contengan listas de contactos con correo electrónico o teléfono.

  • Buscar backups de bases de datos expuestas:

    "index of" "backup.sql" OR "db.dump"
    

    Busca directorios abiertos en servidores web que contengan archivos de respaldo de bases de datos.

2. Identificación de Vulnerabilidades y Paneles de Acceso

  • Encontrar páginas de login de administrador:

    intitle:"login" inurl:/admin/
    

    Busca páginas cuyo título sea "login" y cuya URL contenga la carpeta "/admin/".

  • Descubrir cámaras de seguridad no protegidas:

    intitle:"Live View / - AXIS" | inurl:/view/view.shtml
    

    Este es un dork clásico para encontrar interfaces web de cámaras de seguridad Axis.

  • Localizar archivos de configuración:

    filetype:env "DB_PASSWORD"
    

    Busca archivos de configuración .env (comunes en desarrollo web) que podrían contener contraseñas de bases de datos en texto plano.

3. Investigación y Recopilación de Información

  • Encontrar directorios de empleados en universidades:

    site:.edu intitle:"directorio" "empleados"
    

    Busca en dominios educativos (.edu) páginas con el título "directorio" que contengan la palabra "empleados".

  • Hallar documentos gubernamentales sobre un tema específico:

    site:.gob OR site:.gov filetype:pdf "informe sobre cambio climático"
    

    Busca archivos PDF en sitios gubernamentales (.gob o .gov) sobre el tema "informe sobre cambio climático".

Recordatorio Ético

Recuerda que estas herramientas son extremadamente potentes. Utilízalas de manera responsable y ética. Explorar información que ha sido expuesta públicamente (aunque sea por error) para investigación o para notificar al propietario es una cosa, pero intentar acceder a sistemas o datos privados sin permiso es ilegal. El conocimiento de los Google Dorks debe usarse para proteger y descubrir, no para dañar.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC