martes, 24 de octubre de 2017
Google Dorking
Uso de Google Dorking para piratear sitios web, bases de datos y dispositivos de Internet.
El año pasado discutimos cómo se puede usar Google para casi cualquier cosa en Internet usando un método llamado Google Dorking. Si no ha leído ese artículo, está disponible aquí. Como saben, Google es un vasto repositorio de datos, algunos de los cuales están disponibles para las personas, mientras que otros no. Los usuarios usan Google para encontrar respuestas a sus consultas, imágenes, videos, noticias y notas, etc. Pero los usuarios avanzados usan un método llamado Google Dorking para obtener información oculta de Google.El mismo método de dorking de Google puede, de hecho, ser utilizado por los hackers para encontrar objetivos vulnerables y robar información no autorizada. Al igual que puede usar el motor de búsqueda de Shodan para encontrar cámaras de seguridad vulnerables, con un conocimiento avanzado de los comandos de Google, puede usar Google para buscar la base de datos vulnerable, sitios web, cámaras de seguridad y otros dispositivos conectados a Internet.
A diferencia de Shodan, que ha sido desarrollado por sus desarrolladores solo para encontrar dispositivos de seguridad vulnerables, debes conocer ciertos comandos avanzados de Google y este método se llama Google Dorking. En este artículo, comprendemos qué es Google Dorking.¿Qué es Google Dorking?Google Dorking no es más que el uso de la sintaxis de búsqueda avanzada para encontrar sitios web vulnerables o dispositivos IoT. Normalmente, Google se utiliza para buscar respuestas a consultas simples como "¿Cómo es el clima actual?" O "¿Dónde está Langley?". Observará que podemos usar Google para realizar búsquedas con términos relativamente simples.Lo que la mayoría de ustedes no saben es que pueden usar términos de búsqueda avanzada para hacer que Google divulgue cierta información sensible que un usuario normal nunca sabría que existía. De hecho, si se usa correctamente, Google puede revelar información confidencial que puede usarse para realizar un ataque exitoso. Esto se puede lograr mediante el uso de las funciones avanzadas del operador de Google. La sintaxis básica para usar el operador avanzado en Google es la siguiente.Por ejemplo, la sintaxis básica para usar el operador avanzado en Google es la siguiente:
Nombre_operador: palabra claveLa sintaxis, como se muestra arriba, es un operador avanzado de Google seguido de dos puntos, que es seguido de nuevo por la palabra clave sin ningún espacio en la cadena. El uso de una consulta de este tipo en Google se llama Dorking y las cadenas se denominan Google Dorks a.k.a Google hacks.De nuevo, Google Dorking se divide en dos formas:
Dorks simples y
Dorks complejos.
Google Dorking surgió cuando en 2002, Johnny Long comenzó a recopilar interesantes consultas de búsqueda de Google que descubrían sistemas vulnerables o revelaciones de información delicada. Él los etiquetó como dorks de Google.
El dorking simple de Google puede usarse para buscar información oculta en Google que es un poco difícil de encontrar normalmente. Los piratas informáticos utilizan Google Dorking complejo para encontrar objetivos vulnerables. Con la sintaxis de búsqueda adecuada, Google Dorking se puede utilizar para encontrar nombres de usuario y contraseñas, listas de correo electrónico y vulnerabilidades del sitio web. También se puede usar para encontrar vulnerabilidades en millones de dispositivos de Internet de las cosas conectados a Internet.
Utilizando Google dorking, los hackers pueden encontrar puntos de apoyo, directorios confidenciales ocultos de la vista normal, archivos vulnerables como XMLPRC que permiten al hacker ingresar a un dominio de WordPress. Dorking también se puede utilizar para recoger contraseñas y nombres de usuario.Dorks simples de Google:Allintext Busca las ocurrencias de todas las palabras clave proporcionadasIntext Busca las ocurrencias de palabras clave todas a la vez o una a la vezInurl busca una URL que coincida con una de las palabras clave. Allinurl busca una URL que coincida con todas las palabras clave en la consulta. Intitle busca ocurrencias de palabras clave en URL all or one. Allintitle busca ocurrencias de palabras clave, todas a la vez,el sitio busca específicamente ese sitio en particular y enumera todos los resultados para ese sitiofiletype Busca un tipo de archivo particular mencionado en la consulta.Link busca enlaces externos a páginas, Numrange Se usa para localizar números específicos en sus búsquedas. Daterange Se usa para buscar dentro de un rango de fechas particularUsando los comandos anteriores puedes encontrar:
Páginas de acceso de administrador
Nombre de usuario y contraseñas
Entidades vulnerables
Documentos sensibles
Datos gubernamentales / militares
Listas de correo electrónico
Detalles de la cuenta bancaria y mucho más
Estos son algunos ejemplos del uso de Google Dorking:Dork: inurl: group_concat (username, filetype: php intext: adminUsando la información anterior, pudimos acceder a algunos de los resultados de la inyección SQL realizados por otra persona en los sitios.Por ahora, estoy seguro; tendrías una idea de cuán peligrosa puede ser una herramienta Google. Los nombres de usuario y contraseñas que se obtienen aquí se pueden usar para fortalecer nuestros ataques de diccionario al agregar estas contraseñas usadas a la lista que ya tenemos. Esto también se puede usar en perfiles de usuario que parecen estar en demanda en el mercado clandestino.
Las consultas anteriores eran simples dorks que proporcionaban información confidencial.Otro dork se puede usar para recopilar ids de correos electrónicos de Google.Dork: intext: @ gmail.com tipo de archivo: xls
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario