top of page
  • Negro Twitter Icono
  • Negro Facebook Icono
  • TIKTOK

GOOGLE DORKS


Me imagino que te preguntaras que son GOOGLE DORKS y que tal te suenan ¿Las palabras Google y Hacking juntas? Bueno, si pensaste que aprenderíamos a usar el hacking de Google, podrías estar equivocado.

Pero podemos usar el buscador de Google para encontrar datos interesantes accidentalmente expuestos a Internet.

Esta simple barra de búsqueda tiene el potencial de ayudarte a protegerte a ti mismo o a tu sitio web contra visitas no deseadas de hackers. De esta manera, si eres un operador o propietario de un sitio web, puedes intentar averiguar qué compartes con el mundo. Si sabes CÓMO!


HACKING DE GOOGLE

Déjame presentarte el hacking de Google, también llamado Google dorking. Es una técnica de "hacking" a veces sólo referida como dork, que utiliza la Búsqueda Avanzada de Google para encontrar agujeros de seguridad en la configuración y el código del sitio web. Podemos utilizar algunas de estas técnicas para filtrar la información, obtener mejores resultados de búsqueda, pero en este caso, nos centraríamos en la información normalmente no accesible. Como mostrar las imágenes de las cámaras y los documentos...

Todo comenzó en 2002 cuando un hombre llamado Johnny Long comenzó a recopilar consultas que funcionaban en la búsqueda de Google y con las que se podían descubrir vulnerabilidades o revelar información sensible u oculta. Las etiquetó como "tontos de Google". Más tarde esto se convirtió en una gran base de datos, eventualmente organizada en la base de datos de Google Hacking.


Ahora que ya sabes que son los GOOGLE DORKS te dejo unos ejemplos para que te diviertas un poco, cópialos y pégalos en el buscador de Google mucha de la información que encuentres seguramente este en uso o funcionamiento a si que te recomiendo que navegues bajo tu propio riesgo si quieres aprender a como ocultarte en la web te recomiendo el curso principiantes 1.


Esta consulta buscaría en los archivos de texto de los sitios que tienen dominio .org y en el archivo de texto busca las cadenas "password OR passwords OR contraseñas OR login OR contraseña". filetype:txt site:web.com password|contraseñas|login|contraseña


Esta consulta muestra registros de conversaciones que permanecieron en los servidores. “Index of” / “chat/logs”


Esto busca directorios de respaldo. intitle:"index of" inurl:/backup


Esto muestra los datos derramados de las bases de datos de MySQL donde está buscando contraseña. filetype:sql "MySQL dump" (pass|password|passwd|pwd)


Podemos usar algunas de estas técnicas para localizar cámaras del fabricante AXIS. Inurl:axis-cgi Inurl: "lvappl.htm"


Podemos obtener algo de alimentación de las cámaras IP, algunas de ellas podemos incluso controlarlas.

inurl: "ViewerFrame?Mode="



Comentarios


© 2021 hecho por HACKING MX. Creado con  Wix.com

bottom of page