¿Cómo usar Google para hackear?

CÓMO UTILIZAR GOOGLE PARA HACKEAR
bytes cortos:
La piratería de Google es el método para acceder a información que está disponible públicamente pero que no está destinada a la distribución pública. Con algunas técnicas de búsqueda inteligente, se pueden obtener resultados inesperados en la página de búsqueda de Google. Aquí hemos compilado una lista de las técnicas de pirateo de Google más populares mencionadas en el libro electrónico NSA Hacking. Estos métodos incluyen el uso de tipos de archivos, expresiones regulares, rangos de números y más. en el proceso de investigación.

IEn el pasado, le contamos sobre muchos consejos y trucos de búsqueda de Google que lo ayudarán a mejorar su juego y encontrar contenido en la web de manera eficiente. Los ciberespías y los piratas informáticos del gobierno también utilizan estos motores de búsqueda para extraer información útil.

Obviamente, estos consejos de búsqueda son un poco más avanzados. En 2013, la Agencia de Seguridad Nacional publicó un libro electrónico que revelaba nuevas formas de buscar información de inteligencia en Internet.

Esta guía de 643 páginas, titulada Untangling the Web: A Guide to Internet Research, está repleta de consejos útiles sobre el uso de Internet Archive, motores de búsqueda, sitios web públicos y más. La parte más interesante de este libro se llama «Google Hacking».

¿Qué es el hacker de Google? ¿Como funciona?

La guía de la NSA describe cómo hackear Google (o cualquier motor de búsqueda) de la siguiente manera:

El «hackeo de Google» es el uso de motores de búsqueda disponibles públicamente para acceder a información disponible públicamente que casi con certeza no estaba destinada a la distribución pública. »

Básicamente, es una forma inteligente y legal de encontrar información que no está disponible en la Internet pública.

Si desea comprender cómo funciona el truco de Google, necesita saber más sobre cómo funcionan los motores de búsqueda. Gracias a sus arañas, un motor de búsqueda como Google puede recuperar e indexar todas las partes de un sitio web cuando se abre una «puerta». Con la ayuda de un archivo Robot.txt, los webmasters tienen el poder de restringir las arañas de los motores de búsqueda.

Muy a menudo, un webmaster no configura correctamente el archivo Robot.txt. Esta situación empeoró hace unos años cuando Google comenzó a indexar tipos de archivos como PDF, Word, Excel, Access, Excel, etc.

Muchas organizaciones aún no protegen sus datos y archivos confidenciales. Por lo tanto, toneladas de información útil aparecerán inevitablemente en la base de datos de Google.

Información obtenida con Google Hacking:

¿Qué pasaría si te dijera que puedes obtener una tonelada de información impactante al piratear Google? Estos datos generalmente se dividen en estas categorías:

  • Información personal y financiera
  • ID de usuario, credenciales de cuenta de computadora, contraseñas
  • Datos privados o de propiedad exclusiva de la empresa
  • Información sensible del gobierno
  • Errores en sitios web y servidores

Técnicas comunes de piratería de Google:truco de google 3

Estas técnicas son una forma excelente y poco convencional de descubrir información confidencial. Te contamos algunas de las más comunes.

Busque por tipos de archivos, palabras clave y tipos de sitios:

Muchos sitios web y organizaciones almacenan sus datos financieros, recursos humanos, etc. en formato Microsoft Excel. Así es como debe buscar la información confidencial de una empresa sudafricana. Recuerde incluir palabras clave como Confidencial, Presupuesto, etc.

[filetype:xls site:za confidential]

truco de google 3

Use palabras y frases comunes:

Además de tipos de archivos como Excel, Word o PowerPoint, también es recomendable utilizar palabras y expresiones estándar como «no para distribución», «confidencial», «propietario», «no para distribución», etc.

Busque los archivos de credenciales:

Necesita encontrar archivos que contengan información de inicio de sesión, contraseña e ID de usuario. Curiosamente, incluso los sitios web extranjeros suelen utilizar estos términos en inglés. Entonces, una búsqueda de un archivo de hoja de cálculo podría verse así:

[filetype:xls site:ru login]

Servidores web mal configurados:

Muy a menudo, Google contiene directorios que no están destinados a la web. Al piratear Google, estos servidores proporcionan una variedad de información. Para explotar este error, use este formato:

[intitle:”index of’ site:kr password]

truco de google 3

Buscar círculos de números:

La NSA describe la búsqueda de Numrange como una de las «búsquedas más aterradoras disponibles en Google». Utiliza 2 dígitos separados por 2 puntos y sin espacios. Un usuario puede usarlo con palabras clave de búsqueda y otras opciones de búsqueda. Por ejemplo:

[site:www.thisismydadsbank.com 617..780]

Para obtener información más detallada sobre estas búsquedas, consulte el capítulo sobre Google Hacking en el libro electrónico de la NSA.

anuncio cuadrado del curso de hacking ético

Google Hack para navegar por sitios que requieren registro:

Muy a menudo, algunos sitios web requerirán que se registre para poder ver su contenido. Para hacer esto, puede usar el truco de Google para ver contenido sin registrarse. Puedes probar estas consultas o algo similar:

[site:www.companyname.com inurl:database]

[site:www.companyname.com inurl:directory]

[site:www.companyname.com inurl:index]

[site:www.companyname.com inurl:companies]

Buscar en lengua materna:

Con más y más personas en línea, las personas se vuelven menos dependientes del inglés. Hoy en día, millones de sitios web no utilizan idiomas escritos en alfabeto latino. Por lo tanto, una búsqueda en un idioma nativo tiene una mayor probabilidad de devolver el resultado esperado.

El libro electrónico de la NSA explica otras técnicas que podrían aplicarse a cualquier motor de búsqueda. Puede encontrar el libro electrónico aquí y aprender algunos nuevos trucos de piratería de Google.

¿Te pareció interesante este artículo? No olvides dar tu opinión en la sección de comentarios a continuación.

Deja una respuesta