logo de clasesordenador

GOOGLE HACKING DESCRIPCIÓN ¿QUE ES?

Google Hacking es un término que engloba una amplia gama de técnicas para la consulta de Google para revelar las aplicaciones web vulnerables

Además de revelar las fallas en las aplicaciones web, Google Hacking permite encontrar los datos sensibles, útiles para la etapa de reconocimiento de un ataque, tales como mensajes de correo electrónico asociadas a un sitio, los vertederos de bases de datos u otros archivos con nombres de usuario y contraseñas, directorios protegidos con archivos confidenciales, URLs para iniciar la sesión portales, diferentes tipos de registros del sistema, tales como cortafuegos y registros de acceso, páginas no protegidas que contienen información confidencial, como las impresoras conectadas a la Web o las cámaras con datos sobre su uso, estado, ubicación y así sucesivamente.

OPERADORES AVANZADOS PARA CONSULTAR GOOGLE

Operadores avanzados le permiten obtener resultados de búsqueda más específicos de sus consultas. Por ejemplo, puede utilizar operadores avanzados para obtener sólo archivos de un tipo o un filtro especial para que los resultados de la búsqueda se limitan a un sitio web específico. Si usted utiliza simplemente un término de búsqueda Google, podrás ver todos los resultados que coinciden con los términos dados. Operadores avanzados, sin embargo, hacen posible obtener un subconjunto de los resultados originales que responden a ciertas características.

Esto se puede ilustrar fácilmente mediante la consulta de Google para un dominio y que para comparar consultar con el sitio de operador para el dominio dado.

Los operadores avanzados suelen adoptar la forma de operador: Búsqueda plazo y se escriben directamente en la cadena de consulta. No debe haber ningún espacio entre el operador y el término de búsqueda y el término de búsqueda en sí no puede contener espacios, o la consulta se producirá un error. Para utilizar espacios, tendríamos que rodean la frase entre comillas.

Las comillas sirven al propósito de decirle a Google para buscar una coincidencia exacta. Para probar esto, puede intentar la búsqueda en Google con un término como hay una gran cantidad de peces en el mar y volver a intentar la búsqueda con el mismo plazo, pero encapsulada entre comillas "hay una gran cantidad de peces en el mar."

Por ejemplo, mediante la consulta de Google para el sitio: filetype infosecinstitute.com: pdf, utilizamos dos operadores avanzados, lo que limitará los resultados a los que se originan solamente desde el sitio web determinado y el tipo de archivo del operador que devolverá resultados limitados a un cierto tipo de archivo.

LITA DE OPERADORES AVANZADOS DE GOOGLE

intitle: Búsquedas en el título de las páginas. Ejemplos: intitle: index.of inurl: accesos, intitle: index.of inurl: wp-content, intitle: index.of inurl: wp-content/uploads

inurl: Búsquedas con la URL de las páginas web rastreadas. inurl: wp-content/uploads filetype:sql, inurl: intitle .ssh: index.of authorized_keys

intext: Búsquedas dentro del texto de las páginas web (el texto, posiblemente, visto por los usuarios navegando por las páginas web). Ejemplos: intext: "powered by webcamXP 5", intext: "Powered by net2ftp" inurl: ftp, inurl: "server-status" intext: "Apache servidor de estado"

allintext:/allinurl:/allintitle: Los tres operadores funcionan de manera similar a los mencionados anteriormente, excepto que no funcionan con otros operadores y buscar todas las palabras después de ellos en el texto /url /título de la página web. allintext: "Por favor, iniciar sesión para continuar ..." "ZTE Corporation. Todos los derechos reservados "., Allintitle: Bienvenido a Windows XP Server Servicios de Internet

filetype: Limita los resultados a los recursos web que coincidan con el tipo de archivo deseado. Ejemplos: filetype: xls intext: intext correo electrónico: contraseña

site: Limita los resultados a los recursos web dentro de un determinado sitio web site clasesordenador.com, intitle: "index.of" site: mit.edu

info: Muestra enlaces y acciones adicionales que se pueden seguir, como muestra la caché de la página web de Google, visitando páginas similares, la visualización de páginas, que enlazan con la página en cuestión y así sucesivamente. Ejemplo: info: apple.com

cache: Obtiene el caché que Google tiene para la página web determinada cache: sitepoint.com/javascript/

: Excluye el término operador de los resultados inurl: Citrix inurl: login.asp -sitio: citrix.com

Existen numerosas trucos, que muestran detalles sobre la mayor parte de los operadores avanzados disponibles para su uso en consultas, como la publicada por la Guía de Google.

Google también ofrece una página web con una interfaz para hacer algunas consultas avanzadas situadas en https://www.google.com/advanced_search

La base de datos de Google Hacking contiene consultas enviadas por los usuarios divididos en diferentes categorías - tales como archivos vulnerables, los archivos que contienen las contraseñas, información sobre el servidor y el software en él, la búsqueda de dispositivos en línea y así sucesivamente. Un idiota es sólo una consulta de Google ya encontrado que se sabe que proporcione resultados útiles, tales como exploits o datos sensibles. Al desplazarse por los dorks disponibles en la base de datos de Google Hacking, usted debe estar mirando a su fecha de presentación, ya que algunos idiotas son viejas y no puede ser de utilidad. Presentaciones antiguos relacionados con exploits, vulnerabilidades y otros defectos de las versiones específicas de software pueden fácilmente convertirse en irrelevantes después de un período de tiempo.

PRUEBAS BÁSICAS DE PENETRACIÓN A TRAVES DE GOOGLE HACKING

Como se mostró anteriormente, Google puede ser utilizado para la recopilación de información (pasiva). Es una gran herramienta para la huella y permite la movilidad y el anonimato durante el proceso de la huella. La información que los resultados de Google Hacking pueden mostrar esta generalmente a disposición del público y se puede encontrar de forma manual, debe uno tener el tiempo y los recursos para buscarlo.

Con Google Hacking, que no está involucrado activamente con el sistema, pero puede obtener fácilmente la información suele buscarse en la fase de reconocimiento de un ataque como mensajes de error, contraseñas, nombres de usuario, directorios sensibles, dispositivos y hardware en línea, detectar servidores web y vulnerabilidades dentro de ellas, las páginas con las formas de acceso, e información de banca electrónica y el comercio electrónico sensible.

Por lo tanto, se puede encontrar directamente los nombres de usuario y contraseñas que fácilmente podría ser explotado para obtener acceso, puede encontrar posibles dispositivos y software que pueden ser objetivo, etc., lo que hace Google una herramienta invaluable. De hecho, Google Hacking es un concepto con el que hay que estar al tanto si usted planea tomar un examen como el examen Certified Ethical Hacker (CEH).

Hay muchas maneras de buscar nombres de usuario y contraseñas a través de consultas de Google. Por ejemplo, se puede buscar. Sql archivos que contienen los vertederos de las bases de datos de diferentes sitios web. Esas bases de datos por lo general contienen la mayor parte de los datos relativos a un sitio web como sus usuarios, contraseñas, datos de usuario y así sucesivamente.

Una consulta como: filetype: inurl sql: inurl copia de seguridad: wp-content esto buscará en base de datos volcados de los sitios web cuyo URL contiene las palabras de copia de seguridad y wp-content. Wp-content es la carpeta en la que el usuario y algunos plugins subir sus archivos en el popular CMS WordPress en las que se construyen muchos sitios web, y copia de seguridad potencialmente puede filtrar los resultados para las personas que decidieron colocar una copia de su base de datos en línea en caso de que algo sucede.

Fecha actualización el 2017-7-2. Fecha publicación el . Categoría: Google. Autor: Mapa del sitio
google