Es entonces cuando alguien de nuestro equipo sugirió un post sobre este tipo de problema de exposición de datos. Hemos mencionado este tipo de problema de seguridad en posts anteriores, ya que es una fuente común para los investigadores de seguridad para encontrar información privada valiosa sobre cualquier sitio web.

Hoy vamos a profundizar en las técnicas de hacking de Google, también conocido como Google Dorks.

¿Qué es un Google Dork?

Un Google Dork, también conocido como Google Dorking o Google hacking, es un recurso valioso para los investigadores de seguridad. Para la persona promedio, Google es sólo un motor de búsqueda utilizado para encontrar texto, imágenes, videos y noticias. Sin embargo, en el mundo de la infoseguridad, Google es una útil herramienta de hackeo.

¿Cómo podría alguien utilizar Google para hackear sitios web?

Bueno, no puedes hackear sitios directamente utilizando Google, pero como tiene enormes capacidades de rastreo web, puede indexar casi cualquier cosa dentro de tu sitio web, incluyendo información sensible. Esto significa que podrías estar exponiendo demasiada información sobre tus tecnologías web, nombres de usuario, contraseñas y vulnerabilidades en general sin siquiera saberlo.

En otras palabras: Google «Dorking» es la práctica de utilizar Google para encontrar aplicaciones y servidores web vulnerables utilizando las capacidades nativas del motor de búsqueda de Google.

A menos que bloquees recursos específicos de tu sitio web utilizando un archivo robots.txt, Google indexa toda la información que está presente en cualquier sitio web. Lógicamente, al cabo de un tiempo, cualquier persona del mundo puede acceder a esa información si sabe qué buscar.

Nota importante: aunque esta información está disponible públicamente en Internet, y se proporciona y se fomenta su uso por parte de Google de forma legal, las personas con malas intenciones podrían utilizar esta información para perjudicar su presencia online.

Tenga en cuenta que Google también sabe quién es usted cuando realiza este tipo de consulta Por esta razón y muchas otras, se aconseja utilizarla sólo con buenas intenciones, ya sea para su propia investigación o mientras busca formas de defender su sitio web contra este tipo de vulnerabilidad.

Aunque algunos webmasters exponen información sensible por su cuenta, esto no significa que sea legal aprovecharse o explotar esa información. Si lo haces serás señalado como un ciberdelincuente. Es bastante fácil rastrear tu IP de navegación, incluso si utilizas un servicio VPN. No es tan anónimo como crees.

Antes de seguir leyendo, ten en cuenta que Google comenzará a bloquear tu conexión si te conectas desde una única IP estática. Te pedirá retos para evitar consultas automatizadas.

Operadores populares de Google Dork

El motor de búsqueda de Google tiene su propio lenguaje de consulta incorporado. La siguiente lista de consultas se puede ejecutar para encontrar una lista de archivos, encontrar información sobre su competencia, rastrear personas, obtener información sobre backlinks SEO, construir listas de correo electrónico y, por supuesto, descubrir vulnerabilidades web.

Veamos los Google Dorks más populares y lo que hacen.

  • cache: este dork te mostrará la versión en caché de cualquier sitio web, por ej. cache: securitytrails.com
  • allintext: busca un texto específico contenido en cualquier página web, por ej.g. allintext: hacking tools
  • allintitle: exactamente igual que allintext, pero mostrará las páginas que contengan títulos con X caracteres, e.g. allintitle:"Security Companies"
  • allinurl: se puede utilizar para obtener resultados cuya URL contenga todos los caracteres especificados, e.g.: allinurl área cliente
  • filetype: se utiliza para buscar cualquier tipo de extensiones de archivo, por ejemplo, si se quiere buscar archivos jpg se puede utilizar filetype: jpg
  • inurl: es exactamente igual que allinurl, pero sólo sirve para una sola palabra clave, por ejemplo inurl: admin
  • intitle: se utiliza para buscar varias palabras clave dentro del título, por ejemplo, intitle:security tools buscará los títulos que empiecen por «seguridad», pero «herramientas» puede estar en otro lugar de la página.
  • inanchor: es útil cuando se necesita buscar un texto ancla exacto utilizado en algún enlace, por ejemplo inanchor:"cyber security"
  • intext: útil para localizar páginas que contengan ciertos caracteres o cadenas dentro de su texto, p.ej. intext:"safe internet"
  • link: mostrará la lista de páginas web que tienen enlaces a la URL especificada, p.ej. link: microsoft.com
  • site: mostrará la lista completa de todas las URL indexadas para el dominio y subdominio especificados, p. ej. site:securitytrails.com
  • *: comodín utilizado para buscar páginas que contengan «cualquier cosa» antes de su palabra, p. ej.g. how to * a website, devolverá «cómo…» diseñar/crear/hacer, etc… «un sitio web».
  • |: se trata de un operador lógico, p. ej. "security" "tips" mostrará todos los sitios que contengan «seguridad» o «consejos», o ambas palabras.
  • +: se utiliza para concatenar palabras, útil para detectar páginas que utilizan más de una clave específica, p. ej. security + trails
  • : el operador menos se utiliza para evitar mostrar resultados que contengan ciertas palabras, p. ej.g. security -trails mostrará las páginas que usan «seguridad» en su texto, pero no las que tienen la palabra «pistas».

Si buscas el conjunto completo de operadores de Google, puedes seguir este post de SEJ que cubre casi todos los dork conocidos disponibles hoy en día.

Ejemplos de Dork de Google

Veamos algunos ejemplos prácticos. Te sorprenderá lo fácil que es extraer información privada de cualquier fuente con sólo utilizar las técnicas de hacking de Google.

Los archivos de registro

Los archivos de registro son el ejemplo perfecto de cómo se puede encontrar información sensible dentro de cualquier sitio web. Los registros de error, los registros de acceso y otros tipos de registros de aplicaciones se descubren a menudo dentro del espacio público HTTP de los sitios web. Esto puede ayudar a los atacantes a encontrar la versión de PHP que está ejecutando, así como la ruta crítica del sistema de su CMS o frameworks.

Para este tipo de dork podemos combinar dos operadores de Google, allintext y filetype, por ejemplo:

allintext:username filetype:log

Esto mostrará un montón de resultados que incluyen el nombre de usuario dentro de todos los archivos *.archivos de registro.

En los resultados descubrimos un sitio web en particular que mostraba un registro de errores SQL de un servidor de base de datos que incluía información crítica:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Este ejemplo exponía el nombre de la base de datos actual, el nombre de usuario, la contraseña y los valores de correo electrónico a Internet. Hemos sustituido los valores originales por «XXX».

Servidores web vulnerables

El siguiente Google Dork se puede utilizar para detectar servidores vulnerables o hackeados que permiten anexar «/proc/self/cwd/» directamente a la URL de su sitio web.

inurl:/proc/self/cwd

Como se puede ver en la siguiente captura de pantalla, aparecerán los resultados de los servidores vulnerables, junto con sus directorios expuestos que se pueden navegar desde el propio navegador.

Servidores FTP abiertos

Google no sólo indexa servidores basados en HTTP, también indexa servidores FTP abiertos.

Con el siguiente dork, podrás explorar servidores FTP públicos, que a menudo pueden revelar cosas interesantes.

intitle:"index of" inurl:ftp

En este ejemplo, encontramos un importante servidor gubernamental con su espacio FTP abierto. Lo más probable es que esto haya sido a propósito – pero también podría ser un problema de seguridad.

Archivos .env

Los archivos .env son los que utilizan los frameworks de desarrollo web más populares para declarar variables y configuraciones generales para los entornos de desarrollo locales y en línea.

Una de las prácticas recomendadas es mover estos archivos .env a algún lugar que no sea de acceso público. Sin embargo, como verás, hay muchos devs que no se preocupan por esto e insertan su archivo .env en el directorio principal del sitio web público.

Como esto es una tontería crítica no te mostraremos cómo hacerlo; en su lugar, sólo te mostraremos los resultados críticos:

Notarás que los nombres de usuario, las contraseñas y las IPs sin cifrar están directamente expuestos en los resultados de la búsqueda. Ni siquiera es necesario hacer clic en los enlaces para obtener los datos de acceso a la base de datos.

Las claves privadas SSH

Las claves privadas SSH se utilizan para descifrar la información que se intercambia en el protocolo SSH. Como regla general de seguridad, las claves privadas deben permanecer siempre en el sistema que se utiliza para acceder al servidor SSH remoto, y no deben ser compartidas con nadie.

Con el siguiente dork, podrás encontrar claves privadas SSH que fueron indexadas por el tío Google.

intitle:index.of id_rsa -id_rsa.pub

Pasemos a otro dork SSH interesante.

Si no es tu día de suerte, y estás usando un sistema operativo Windows con el cliente SSH PUTTY, recuerda que este programa siempre registra los nombres de usuario de tus conexiones SSH.

En este caso, podemos utilizar un simple dork para obtener los nombres de usuario SSH de los registros de PUTTY:

filetype:log username putty

Aquí está la salida esperada:

Listas de correo electrónico

Es bastante fácil encontrar listas de correo electrónico utilizando Google Dorks. En el siguiente ejemplo, vamos a buscar archivos de Excel que pueden contener muchas direcciones de correo electrónico.

filetype:xls inurl:"email.xls"

Filtramos para comprobar sólo los nombres de dominio .edu y encontramos una popular universidad con alrededor de 1800 correos electrónicos de estudiantes y profesores.

site:.edu filetype:xls inurl:"email.xls"

Recuerda que el verdadero poder de Google Dorks proviene de las ilimitadas combinaciones que puedes utilizar. Los spammers también conocen este truco y lo utilizan a diario para construir y hacer crecer sus listas de correo electrónico de spam.

Cámaras en directo

¿Te has preguntado alguna vez si tu cámara privada en directo podría ser observada no sólo por ti sino también por cualquier persona en Internet?

Las siguientes técnicas de hacking de Google pueden ayudarte a obtener páginas web de cámaras en directo que no estén restringidas por IP.

Aquí está el dork para buscar varias cámaras basadas en IP:

inurl:top.htm inurl:currenttime

Para encontrar transmisiones basadas en WebcamXP:

intitle:"webcamXP 5"

Y otro para cámaras en vivo en general:

inurl:"lvappl.htm"

Hay muchos dorks de cámaras en vivo que pueden permitirte ver cualquier parte del mundo, en vivo. Puedes encontrar cámaras educativas, gubernamentales e incluso militares sin restricciones de IP.

Si te pones creativo puedes incluso hacer algunas pruebas de penetración de sombrero blanco en estas cámaras; te sorprenderá cómo eres capaz de tomar el control del panel de administración completo de forma remota, e incluso reconfigurar las cámaras a tu gusto.

Archivos MP3, películas y PDF

Hoy en día casi nadie descarga música después de que Spotify y Apple Music aparecieran en el mercado. Sin embargo, si eres una de esas personas clásicas que todavía descargan música legal, puedes utilizar este dork para encontrar archivos mp3:

intitle: index of mp3

Lo mismo ocurre con los archivos multimedia legales y gratuitos o con los documentos PDF que puedas necesitar:

intitle: index of pdfintext: .mp4

Tiempo

Las técnicas de hacking de Google se pueden utilizar para buscar cualquier tipo de información, y eso incluye muchos tipos diferentes de dispositivos electrónicos conectados a Internet.

En este caso, ejecutamos un dork que te permite obtener las transmisiones del dispositivo Weather Wing. Si te dedicas a cosas de meteorología o simplemente tienes curiosidad, echa un vistazo a esto:

intitle:"Weather Wing WS-2"

La salida te mostrará varios dispositivos conectados en todo el mundo, que comparten detalles meteorológicos como la dirección del viento, la temperatura, la humedad y más.

Prevenir a los Google Dork

Hay muchas formas de evitar caer en manos de un Google Dork.

Se sugieren estas medidas para evitar que tu información sensible sea indexada por los buscadores.

  • Protege las áreas privadas con una autenticación de usuario y contraseña y también utilizando restricciones basadas en IP.
  • Encripta tu información sensible (usuario, contraseñas, tarjetas de crédito, correos electrónicos, direcciones, direcciones IP, números de teléfono, etc).
  • Ejecuta regularmente escaneos de vulnerabilidad contra tu sitio, estos generalmente ya utilizan consultas populares de Google Dorks y pueden ser bastante eficaces en la detección de los más comunes.
  • Ejecuta regularmente consultas de dork contra tu propio sitio web para ver si puedes encontrar cualquier información importante antes de que los malos lo hagan. Puede encontrar una gran lista de dorks populares en la base de datos Exploit DB Dorks.
  • Si encuentra contenido sensible expuesto, solicite su eliminación utilizando Google Search Console.
  • Bloquee el contenido sensible utilizando un archivo robots.txt ubicado en el directorio de su sitio web a nivel de raíz.

Utilizar las configuraciones de robots.txt para evitar el Google Dorking

Una de las mejores formas de evitar los dorks de Google es utilizando un archivo robots.txt. Veamos algunos ejemplos prácticos.

La siguiente configuración denegará todo rastreo desde cualquier directorio dentro de su sitio web, lo cual es bastante útil para sitios web de acceso privado que no dependen de contenido de Internet indexable públicamente.

User-agent: *Disallow: /

También puede bloquear directorios específicos para ser exceptuados del rastreo web. Si tiene un área /admin y necesita protegerla, sólo tiene que colocar este código dentro:

User-agent: *Disallow: /admin/

Esto también protegerá todos los subdirectorios que haya dentro.

Restringir el acceso a archivos específicos:

User-agent: *Disallow: /privatearea/file.htm

Restringir el acceso a URLs dinámicas que contengan ‘?’

User-agent: *Disallow: /*?

Para restringir el acceso a extensiones de archivo específicas puedes utilizar:

User-agent: *Disallow: /*.php$/

En este caso, se denegará todo el acceso a los archivos .php.

Pensamientos finales

Google es uno de los buscadores más importantes del mundo. Como todos sabemos, tiene la capacidad de indexar todo a menos que lo neguemos explícitamente.

Hoy hemos aprendido que Google también puede ser utilizado como una herramienta de hacking, pero puedes estar un paso por delante de los malos y utilizarlo regularmente para encontrar vulnerabilidades en tus propios sitios web. Incluso puedes integrarlo y ejecutar escaneos automatizados mediante el uso de APIs personalizadas de terceros de las SERPs de Google.

Si eres un investigador de seguridad puede ser una herramienta práctica para tus tareas de ciberseguridad cuando se utiliza de forma responsable.

Mientras que Google Dorking se puede utilizar para revelar información sensible sobre tu sitio web que se encuentra e indexable a través del protocolo HTTP, también puedes realizar una auditoría completa de DNS mediante el uso del kit de herramientas SecurityTrails.

Si está buscando una forma de hacerlo todo desde una sola interfaz -analizar sus registros DNS, zonas, mapa de IP del servidor, dominios relacionados, subdominios así como certificados SSL- eche un vistazo a su herramienta SurfaceBrowser, solicite una demostración con nosotros hoy mismo o regístrese para obtener una cuenta API gratuita.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.