¿Cómo usan los hackers Google Dorks?

Google Dorks es un término poco común entre el usuario promedio de Internet. Pero en la comunidad de piratas informáticos, se conoce como una de las formas de recopilar información. Google Dorks se basa en el motor de búsqueda para mostrar información que no debería. Conozca qué es Google Dorks y cómo los piratas informáticos lo utilizan con fines maliciosos en nuestro blog.

¿Qué es Google Dorks?

¿Qué es Google Dorks?

Los motores de búsqueda no son más que una bendición. Existen miles de millones de sitios web, cada uno con un nombre de dominio único. Encontrar el sitio web adecuado para visitar en función de su interés y propósito sería muy difícil de lo contrario. Afortunadamente, los motores de búsqueda como la Búsqueda de Google permiten a los usuarios buscar sitios web en función de las palabras clave. Es simple, confiable y extremadamente rápido.

Como motor de búsqueda, Google le permite buscar dominios relevantes a través de palabras clave. La misma búsqueda basada en consultas se puede utilizar para exponer la información de un sitio web, como login cartas credenciales.

Google permite que los sitios web se indexen en los resultados de búsqueda. Esto permite que los sitios web aparezcan en los resultados de búsqueda cuando un usuario busca la palabra clave relevante. Una vez que el sitio web ha sido admitido en Google Search Console, los bots de Google rastrearán todas las páginas y subdominios enumerados, y los indexarán y clasificarán en el motor de búsqueda.

Se puede pensar en los idiotas como consultas que el motor de búsqueda considera legítimas y extrae información del sitio web. Incluso ha habido evidencia de que Google Dorks puede exponer vulnerabilidades de inyección SQL.

¿Cómo funciona Google Dorks?

Lo primero que hay que tener en cuenta aquí es que Google Dorks no es un truco. No le permite obtener acceso a un servidor web y robar información, como credenciales e información financiera. Lo que hace es proporcionar información que luego se puede usar para actividades maliciosas, como Phishing. Es una de las formas en que los piratas informáticos pueden recopilar información y luego dirigirse a los usuarios si tienen suficiente información relevante.

Por lo tanto, Google Dorks es una cadena de búsqueda que, cuando se usa en la Búsqueda de Google, puede extraer información de un sitio web que normalmente no se mostraría a través de consultas normales.

Google reconoce estas funciones de búsqueda y les permite buscar información específica. Por ejemplo, supongamos que desea ver todas las páginas web indexadas de un sitio web en particular, la cadena de búsqueda "sitio:" seguida del nombre del sitio web mostrará todas las páginas web que el motor de búsqueda ha indexado.

El motor de búsqueda puede traer esa información al frente porque el sitio web ha permitido que esas páginas sean indexadas.

Si un sitio web ha expuesto accidentalmente información importante como login nombre de usuario y contraseña al motor de búsqueda, se puede revelar a través de dichas funciones de búsqueda, que es lo que hacen los piratas informáticos para encontrar información personal.

Pero no se trata solo de información personal como nombres y contraseñas, sino también de vulnerabilidades como claves privadas SSH de un servidor y servidores FTP abiertos que se pueden buscar mediante la Búsqueda de Google. Las claves privadas se utilizan para autorizar el acceso a un servidor remoto. Si un pirata informático obtiene la clave SSH de un servidor web, puede obtener acceso a la funcionalidad principal del sitio web.

Ejemplos de tontos de Google

Las consultas de Google Dorks se pueden encontrar con bastante facilidad en Internet. Algunas de las consultas son útiles para la optimización de motores de búsqueda. Dado que Google no bloquea estas consultas, depende de la persona cómo usarlas. A menudo, las comunidades de seguridad de la información las utilizan para encontrar vulnerabilidades en forma de información expuesta, pero también pueden ser utilizadas por actores malintencionados.

Puedes probar los trucos de Google tú mismo. Estas son algunas de las consultas de Google dorks para probar:

  • sitio: la consulta seguida de la URL del sitio web muestra todas las páginas web indexadas por el motor de búsqueda.
  • cache: la consulta muestra la versión en caché de un sitio web.
  • intitle: busca palabras clave específicas en los títulos.
  • inurl: busca palabras clave específicas en URL.
  • filetype: esta consulta extrae todos los archivos con la extensión de archivo especificada.

También puede usar más de una consulta a la vez, como extraer tipos de archivos de un sitio web específico.

Estas son algunas de las consultas muy básicas de Google dorks. Puede volverse más complejo. Aquí hay algunas consultas como ejemplos:

  • intext:nombre de usuario tipo de archivo:registro: esta consulta encuentra archivos de registro y encuentra cualquier texto que coincida con "nombre de usuario" en los archivos de registro.
  • intext:contraseña tipo de archivo:log: esta consulta encuentra cualquier texto que coincida con "contraseña" en los archivos de registro.
  • intile:index.of id_rsa -id_rsa.pub: la consulta buscará claves privadas SSH expuestas.
  • tipo de archivo: nombre de usuario de registro masilla: putty es una herramienta que se utiliza para generar claves privadas SSH y también para conectarse a servidores SSH. Registra las conexiones que pueden estar expuestas a Google. La consulta encontrará registros de masilla con nombres de usuario.

Conclusión: ¿Deberías preocuparte?

La seguridad es un factor esencial que decide su privacidad en Internet. Si bien Google dorks no es una técnica de piratería, explota las debilidades que quedaron expuestas en Internet. También muestra cuán poderosos se han vuelto los motores de búsqueda.

Evite que sus datos estén expuestos en una red no segura como Wi-Fi público mediante el uso FastestVPNCifrado AES de 256 bits. Conéctese a un servidor remoto para ocultar su identidad en internet.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono

5 1 votar
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios