Las 20 mejores técnicas de Google Hacking
En el CP IFCT0109, analizamos diferentes aspectos de la Seguridad Informática especialmente orientado al problema de la exposición de datos. Esta vez vamos a profundizar en las técnicas de hacking de Google, también conocidas como Google Dorks.
¿Qué es un Google Dork?
Un Google Dork, también conocido como Google Dorking o Google hacking, es un recurso valioso para los investigadores de seguridad. Para la persona promedio, Google es simplemente un motor de búsqueda utilizado para encontrar texto, imágenes, videos y noticias. Sin embargo, en el mundo de la seguridad informática, Google es una herramienta de hacking útil.
¿Cómo podría alguien usar Google para comprobar la seguridad de un sitio web?
Google, tiene unas capacidades de rastreo web tremendas, puede indexar casi cualquier cosa dentro de su sitio web, incluida información sensible. Esto significa que podrías estar exponiendo demasiada información sobre tus tecnologías web, nombres de usuario, contraseñas y vulnerabilidades generales sin siquiera saberlo.
En otras palabras: "Google Dorking" es la práctica de usar Google para encontrar aplicaciones web y servidores vulnerables utilizando las capacidades nativas del motor de búsqueda de Google.
A menos que bloquee recursos específicos de su sitio web utilizando un archivo robots.txt, Google indexa toda la información que está presente en cualquier sitio web. Lógicamente, después de un tiempo, cualquier persona en el mundo puede acceder a esa información si sabe qué buscar. También puedes acceder a la Base de Datos de Hacking de Google (GHDB), que es la lista completa de dorks de Google que contiene todos los comandos de Google Dorking.
Nota importante:
Si bien esta información está disponible públicamente en Internet, y se proporciona y se alienta su uso por parte de Google de manera legal, las personas con malas intenciones podrían usar esta información para dañar su presencia en línea.
Tenga en cuenta que Google también sabe quién es usted cuando realiza este tipo de consulta. Por esta razón y muchas otras, se recomienda usarlo solo con buenas intenciones, ya sea para su propia investigación o mientras busca formas de defender su sitio web contra este tipo de vulnerabilidad.
Si bien algunos webmasters exponen información sensible por sí mismos, esto no significa que sea legal aprovecharse o explotar esa información. Si lo hace, será marcado como un cibercriminal. Es bastante fácil rastrear su IP de navegación, incluso si está utilizando un servicio de VPN. No es tan anónimo como piensas.
Antes de seguir leyendo, tenga en cuenta que Google comenzará a bloquear su conexión si se conecta desde una única IP estática. Pedirá desafíos de captcha para evitar consultas automatizadas.
Operadores de Google Dork populares
El motor de búsqueda de Google tiene su propio lenguaje de consulta incorporado. Puede usar la siguiente lista de consultas para encontrar una lista de archivos, obtener información de la competencia, rastrear personas, obtener información sobre los backlinks de SEO, construir listas de correo electrónico y, por supuesto, descubrir vulnerabilidades web.
Google Dorks más populares y qué hacen:
cache: este dork te mostrará la versión en caché de cualquier sitio web, por ejemplo: cache:securitytrails.com
allintext: busca texto específico contenido en cualquier página web, por ejemplo, allintext: herramientas de hacking
allintitle: exactamente lo mismo que allintext, pero mostrará páginas que contienen títulos con X caracteres, por ejemplo, allintitle: "Empresas de Seguridad"
allinurl: se puede usar para obtener resultados cuya URL contenga todos los caracteres especificados, por ejemplo: allinurl: clientarea
filetype: utilizado para buscar cualquier tipo de extensiones de archivo, por ejemplo, si deseas buscar archivos pdf puedes usar: seguridad de correo electrónico filetype: pdf
inurl: es exactamente lo mismo que allinurl, pero solo es útil para una sola palabra clave, por ejemplo, inurl: admin
intitle: utilizado para buscar varias palabras clave dentro del título, por ejemplo, intitle: herramientas de seguridad buscará títulos que comiencen con "seguridad", pero "herramientas" puede estar en otro lugar de la página.
inanchor: esto es útil cuando necesitas buscar un texto de anclaje exacto utilizado en cualquier enlace, por ejemplo, inanchor: "ciberseguridad"
intext: útil para ubicar páginas que contienen ciertos caracteres o cadenas dentro de su texto, por ejemplo, intext: "internet seguro"
site: te mostrará la lista completa de todas las URL indexadas para el dominio y subdominio especificados, por ejemplo, site:securitytrails.com
*: comodín utilizado para buscar páginas que contienen "cualquier cosa" antes de tu palabra, por ejemplo, cómo * un sitio web, devolverá "cómo ..." diseñar/crear/hackear, etc. "un sitio web".
|: este es un operador lógico, por ejemplo, "seguridad" "consejos" mostrará todos los sitios que contienen "seguridad" o "consejos", o ambas palabras.
+: se utiliza para concatenar palabras, útil para detectar páginas que usan más de una clave específica, por ejemplo, seguridad + trails
-: el operador de menos se utiliza para evitar mostrar resultados que contienen ciertas palabras, por ejemplo, seguridad -trails mostrará páginas que usan "seguridad" en su texto, pero no aquellas que tienen la palabra "trails".
Si estás buscando el conjunto completo de operadores de Google, puedes seguir este post de SEJ que cubre casi todos los dorks conocidos disponibles hoy en día.
Ejemplos de Google Dork
Veamos algunos ejemplos prácticos de los mejores hacks de Google. Te sorprenderá lo fácil que es extraer información privada de cualquier fuente solo usando técnicas de hacking de Google.
Log files (Archivos de registro)
Los archivos de registro son el ejemplo perfecto de cómo se puede encontrar información sensible dentro de cualquier sitio web. Los registros de errores, registros de acceso y otros tipos de registros de aplicaciones a menudo se descubren dentro del espacio HTTP público de los sitios web. Esto puede ayudar a los atacantes a encontrar la versión de PHP que estás ejecutando, así como la ruta del sistema crítica de tu CMS o frameworks.
Para este tipo de dork podemos combinar dos operadores de Google, allintext y filetype, por ejemplo:
allintext:username filetype:log
Esto mostrará muchos resultados que incluyen username dentro de todos los archivos *.log.
En los resultados descubrimos un sitio web en particular que mostraba un registro de error SQL de un servidor de base de datos que incluía información crítica:
Servidores web vulnerables
El siguiente Google Dork se puede usar para detectar servidores vulnerables o hackeados que permiten agregar "/proc/self/cwd/" directamente a la URL de tu sitio web.
inurl:/proc/self/cwd
En la consulta aparecerán resultados de servidores vulnerables, junto con sus directorios expuestos que se pueden explorar desde tu propio navegador.
Servidores FTP abiertos
Google no solo indexa servidores basados en HTTP, también indexa servidores FTP abiertos.
Con el siguiente dork, podrás explorar servidores FTP públicos, lo que a menudo puede revelar cosas interesantes.
intitle:"index of" inurl:ftp
En este ejemplo, mostrara algunos servidores FTP abiertos gubernamentales y privados.
ENV Files (Archivos .env)
Los archivos .env son utilizados por los frameworks populares de desarrollo web para declarar variables generales y configuraciones para entornos de desarrollo locales y en línea.
Una de las prácticas recomendadas es mover estos archivos .env a algún lugar que no sea accesible públicamente. Sin embargo, como verás, hay muchos desarrolladores a quienes no les importa esto e insertan su archivo .env en el directorio principal público del sitio web.
SSH Private Keys (Claves privadas SSH)
Las claves privadas SSH se utilizan para descifrar la información que se intercambia en el protocolo SSH. Como regla general de seguridad, las claves privadas deben permanecer siempre en el sistema que se utiliza para acceder al servidor SSH remoto y no deben ser compartidas con nadie.
Con el siguiente dork, podrás encontrar claves privadas SSH que fueron indexadas por Google.
intitle:index.of id_rsa -id_rsa.pub
Usas putty? he aqui otro dork SSH interesante.
Si estás utilizando un sistema operativo Windows con el cliente SSH PUTTY, recuerda que este programa siempre registra los nombres de usuario de tus conexiones SSH.
filetype: log username putty
Listas de correo electrónico
Es bastante fácil encontrar listas de correo electrónico utilizando Google Dorks. En el siguiente ejemplo, vamos a buscar archivos de Excel que pueden contener muchas direcciones de correo electrónico.
filetype:xls inurl:"email.xls"
Filtramos para verificar solo los nombres de dominio .edu y encontramos una universidad popular con alrededor de 1800 correos electrónicos de estudiantes y profesores.
site:.edu filetype:xls inurl:"email.xls"
Recuerda que el verdadero poder de los Google Dorks proviene de las combinaciones ilimitadas que puedes usar. Los spammers también conocen este truco y lo utilizan a diario para construir y hacer crecer sus listas de correo electrónico para spam.
Cámaras en vivo
¿Alguna vez te has preguntado si tu cámara en vivo privada podría ser vista no solo por ti, sino también por cualquier persona en Internet?
Las siguientes técnicas de hacking de Google pueden ayudarte a obtener páginas web de cámaras en vivo que no están restringidas por IP.
Aquí está el dork para obtener varias cámaras basadas en IP:
inurl:top.htm inurl:currenttime
Para encontrar transmisiones basadas en WebcamXP:
intitle:"webcamXP 5"
Y otro para cámaras en vivo en general:
inurl:"lvappl.htm"
Hay muchos dorks de cámaras en vivo que te permiten ver cualquier parte del mundo en vivo. Puedes encontrar cámaras de educación, gobierno e incluso militares sin restricciones de IP.
Si te vuelves creativo, incluso puedes realizar pruebas de penetración de sombrero blanco en estas cámaras; te sorprenderá cómo puedes tomar el control del panel de administración completo de forma remota e incluso reconfigurar las cámaras a tu gusto.
MP3, Pelis y archivos PDF's
Ahora casi nadie descarga música después de que Spotify y Apple Music aparecieron en el mercado. Sin embargo, si eres uno de esos individuos clásicos que aún descargan música, puedes usar este dork para encontrar archivos mp3:
intitle: index of mp3
Lo mismo se aplica a los archivos de medios gratuitos o documentos PDF que puedas necesitar:
intitle: index of pdf intext: .mp4
SQL Dumps (Descargas de SQL)
Las bases de datos mal configuradas son una forma de encontrar datos expuestos. Otra forma es buscar volcados de SQL que se almacenan en servidores y son accesibles a través de un dominio/IP.
A veces, estos volcados aparecen en sitios a través de mecanismos incorrectos de copia de seguridad utilizados por los administradores del sitio que almacenan copias de seguridad en servidores web (asumiendo que no están indexadas por Google). Para encontrar un archivo SQL comprimido, usamos:
"index of" "database.sql.zip"
Hemos omitido capturas de pantalla para evitar exponer posibles brechas de datos.
WordPress Admin
La opinión sobre si ocultar la página de inicio de sesión de WordPress tiene argumentos en ambos lados. Algunos investigadores dicen que es innecesario y que el uso de herramientas como un firewall de aplicaciones web (WAF) puede prevenir ataques mucho mejor que la obfuscación.
Encontrar páginas de inicio de sesión de WP Admin no es demasiado difícil con un dork:
intitle:"Index of" wp-admin
Apache2
Esto puede considerarse un subconjunto de "servidores web vulnerables" mencionados anteriormente, pero estamos discutiendo específicamente sobre Apache2 porque:
LAMP (Linux, Apache, MySQL, PHP) es una pila popular para aplicaciones/sitios web alojados.
Estos servidores Apache podrían estar mal configurados/olvidados o en algún proceso de configuración, lo que los convierte en objetivos ideales para botnets.
Encuentra páginas web de Apache2 con el siguiente dork:
intitle:"Apache2 Ubuntu Default Page: It works"
phpMyAdmin
Otra herramienta riesgosa pero frecuentemente descubierta en servidores LAMP es el software phpMyAdmin. Esta herramienta es otro método de comprometer datos, ya que phpMyAdmin se utiliza para la administración de MySQL a través de la web. El dork a usar es:
"Index of" inurl:phpmyadmin