Entendiendo los Dorks de Google

La idea de usar Google como una herramienta o plataforma de hacking no es una idea novedosa, y los hackers han estado aprovechando este increíblemente popular motor de búsqueda durante años.

 De hecho, los Dorks de Google tienen sus raíces en 2002 cuando un hombre llamado Johnny Long comenzó a usar consultas personalizadas para buscar elementos de ciertos sitios web que pudiera aprovechar en un ataque.

En el fondo, eso es exactamente lo que son los Google Dorks: una forma de usar el motor de búsqueda para localizar sitios web que tienen ciertas fallas, vulnerabilidades e información sensible que puede ser aprovechada. Como nota al margen, algunas personas se refieren a Google Dorks como Google Hacking (son términos más o menos sinónimos).

Los comandos de Google Dorks pueden descubrir alguna información sensible como direcciones y listas de correo electrónico, credenciales de acceso, archivos sensibles, vulnerabilidades de sitios web e incluso información financiera (por ejemplo, datos de tarjetas de pago).

Algunos individuos, usan esta metodología, para cosas ilegales como la ciberguerra, el terrorismo digital, el robo de identidad y toda una serie de otras actividades indeseables.

Si estás leyendo esto para aprender cómo entrar en un sitio web, sólo por diversión, y para aprender.

Permíteme advertirte que entrar en los sitios web es una actividad ilegal, y no sólo viola las leyes sino también los códigos morales.

Si te atrapan, las consecuencias podrían ser graves. Entonces, ¿por qué aprender esto para empezar, te preguntas? Bueno, el primer lugar donde cualquier hacker de sombrero blanco necesita empezar es con la comprensión de cómo operan los hackers. Sólo entonces pueden tapar los agujeros de seguridad para prevenir futuros ataques.

Como actúan los operadores de Google Dorks

Al igual que en las ecuaciones matemáticas simples, el código de programación y otros tipos de algoritmos, Google Dorks tiene varios operadores que los aspirantes a hackers de sombrero blanco deben entender. Hay demasiados para incluir en esta guía, pero repasaremos algunos de los más comunes:

  • intitle – esto permite a un hacker buscar páginas con un texto específico en su título HTML. Así que intitle: «página de inicio de sesión» ayudará a un hacker a buscar en las páginas web de inicio de sesión.
  • allintitle – similar al operador anterior, pero sólo devuelve resultados para las páginas que cumplen todos los criterios de las palabras clave.
  • inurl – permite a un hacker buscar páginas basándose en el texto contenido en la URL (es decir, «login.php»).
  • allinurl – similar al operador anterior, pero sólo devuelve resultados para las URL que cumplen todos los criterios de coincidencia.
  • filetype – ayuda a un hacker a limitar los resultados de la búsqueda a tipos específicos de archivos como PHP, PDF o TXT.
  • ext – muy similar al tipo de archivo, pero éste busca los archivos según su extensión.
  • intext – este comando hace una búsqueda en todo el contenido de una página dada las palabras clave suministradas por el hacker.
  • allintext – similar al operador anterior, pero requiere que una página coincida con todas las palabras clave dadas.
  • site – limita el alcance de una consulta a un solo sitio web.

Consultas personalizadas de Google Dork

Ahora que tenemos un entendimiento básico de algunos de los operadores y de cómo se puede usar Google Dorks para rastrear la web, es hora de mirar la sintaxis de la consulta. La siguiente es la estructura de alto nivel de Google Dorks que apunta a un dominio específico:

«inurl: dominio/» «dorks adicionales»

Un hacker simplemente conectaría los parámetros deseados de la siguiente manera:

inurl = la URL de un sitio que quiere consultar

dominio = el dominio del sitio

Dorks = los subcampos y parámetros que un hacker quiere escanear

Si un hacker desea buscar por un campo diferente al de la URL, se puede sustituir efectivamente por lo siguiente:

intitle:

inurl:

intext:

define:

site:

phonebook:

maps:

book:

info:

movie:

weather:

related:información:

link:

Estas opciones ayudarán a un hacker a descubrir un montón de información sobre un sitio que no es fácilmente aparente sin un Google Dork. Estas opciones también ofrecen formas de escanear la web para localizar contenido difícil de encontrar. El siguiente es un ejemplo de un Google Dork:

inurl:login.jsp intitle:login

Utilización eficaz de los operadores

Puede parecer un poco críptico al principio, así que permíteme dar algunos ejemplos que muestran cómo se pueden utilizar los diferentes operadores para localizar el contenido y los datos del sitio web.

Un usuario puede hacer un uso efectivo del operador de título para localizar cualquier cosa en un sitio web. Tal vez estén raspando direcciones de correo electrónico y quieran escanear los sitios en busca del símbolo «@», o tal vez estén buscando un índice de otros archivos.

Además, el operador de intext, puede utilizarse básicamente para escanear páginas individuales en busca de cualquier texto que se desee, como la dirección de correo electrónico de un objetivo, el nombre, el nombre de una página web (como una pantalla de inicio de sesión) u otra información personal para reunir datos sobre ellas.

Cuanto más practiques, más podrás perfeccionar tus consultas para identificar diferentes tipos de sitios web, páginas y vulnerabilidades. Una vez más, debo advertirte que no utilice estas consultas para atacar otro sitio web, porque eso sería ilegal y podría causarte muchos problemas.

Aun así, los Google Dorks son una excelente forma de localizar información oculta en la web, por lo que a los hackers les encanta usarlos para encontrar fallos de seguridad en los sitios web.

Deja un comentario