jueves, 7 de enero de 2016

Hacking con buscadores: Google, Bing y Shodan (I - III)

La mayoría, somos conscientes del potencial que poseen buscadores como Google, Bing o Shodan, pero no todos saben como sacarle el máximo partido a la hora de afinar con nuestras búsquedas para obtener los mejores resultados. Estos buscadores indexan diariamente todo tipo de información pública (y no tan pública), que finalmente queda expuesta esperando a que alguien se tope con ella con la ayuda de una simple búsqueda en su navegador.

Imagen 1: Hacking con buscadores: Google, Bing y Shodan (I - III)

Muchos usuarios suelen preguntarse, cual de estos buscadores es el mejor a la hora de obtener unos resultados concisos en el menor tiempo posible, en cuestiones de seguridad, privacidad etc...

La respuesta es que todos son buscadores diferentes, con características distintas, y enfocados de maneras opuestas. Algunos como Tor, están desarrollados principalmente para preservar la privacidad y seguridad de sus usuarios. Otros por el contrario como Google anteponen la potencia y la precisión de su motor de búsquedas, a la privacidad y anonimato de sus usuarios, ya que recogen y almacenan toda la información posible para mejorar las características y el rendimiento de su navegador. Tanto es así que en los últimos años el "navegador líder" a sido acusado en varias ocasiones de no respetar los derechos ni la privacidad de sus usuarios, incluso hace poco menos de un año, unos estudiantes demandaron a Google acusándolo de espionaje. Por otra parte también existen buscadores como Shodan que están enfocados en la búsqueda de dispositivos (como routers, servidores, etc.).

En definitiva existen decenas de buscadores diferentes y cada uno de ellos trabaja de manera distinta. En esta serie de capítulos veremos como podemos utilizar algunos de los buscadores más utilizados para buscar información relevante que nos serviría a la hora de realizar un "test de intrusión". Aunque también existen software especializado en realizar búsquedas automatizadas en buscadores, nosotros haremos uso de los operadores lógicos que incluye Google para realizar búsquedas que sean lo más precisas posible.

Operadores lógicos en Google


Del mismo modo que en los lenguajes de programación, en Google se pueden utilizar una serie de operadores lógicos para poder realizar búsquedas más certeras.

Por ejemplo si utilizamos el operador (-) se suprimirá ese argumento en la búsqueda. Ej: hacking -ético (nos daría como resultado una búsqueda sin el termino ético).

Otro operador que se utiliza bastante es el "or" o "(|)" este operador hace que en una búsqueda haya más de un termino. Ej: Hacking | Hacker (como resultado obtendríamos una búsqueda con el termino hacker o hacking).

También es importante conocer el operador site:dominio.com, este operador filtra la búsqueda a un dominio concreto, y podemos utilizarlo junto a Filetype:extensión, su función es filtrar la búsqueda para que solo nos salgan archivos con esa extensión, esto nos puede resultar de utilidad si queremos comprobar si una web tiene guardado algún tipo de archivo log del firewall o alguna hoja de excel con nombres y contraseñas.

Por ejemplo si solo queremos ver los archivos log de un sitio en concreto podemos realizar la siguiente búsqueda:  site:nasa.gov filetype:log

Imagen 2: registro de logs pertenecientes al dominio nasa.gov


Lista de operadores lógicos de Google

Allintext:texto → Este operador busca una cadena de texto dentro de una página web y no dentro de una URL. (No se puede utilizar junto a otros)

Allintitle:texto → Busca una cadena de texto solo dentro del titulo de una web. (No se puede utilizar junto a otros)

Intitle:texto → Busca una cadena de texto dentro del título de una web. (Se puede utilizar junto a otros)

Allinurl:texto → Busca una cadena de texto solo en la url. (No se puede utilizar junto a otros)

Inurl:texto → Busca una cadena de texto en la url. (Se puede utilizar junto a otros)

Author:texto → Busca artículos o noticias escritos por el nombre o la dirección de correo indicada. (Se puede utilizar junto a otros)

Cache:dominio.com → Con este operador accedemos a la web que Google tiene en su cache. Útil para cuando borraron un tema y no ha pasado mucho tiempo (No se puede utilizar junto a otros)

Link:dominio.com → Este operador se utiliza para buscar enlaces que apunten a un determinado sitio web. (No se puede utilizar junto a otros)

Related:dominio.com → Busca páginas relacionadas. (No se puede utilizar junto a otros)


Podemos hacer uso de la lista anterior combinando diferentes términos y de esta manera encontrar información determinada sobre un objetivo concreto. También debemos tener en cuenta que es importante ir siempre a la ultima página cuando realizamos una búsqueda, hacer click en "repetir la búsqueda e incluir los resultados omitidos". Después tienes que buscar archivos que tengan abajo un texto como el siguiente "No hay disponible una descripción de este resultado debido al archivo robots.txt de este sitio. Más información". De esta forma encontraréis esos archivos que el propietario del sitio a omitido para que nadie pueda verlos.

Como podéis observar este tipo de búsquedas nos puede dar mucho juego, en el siguiente post seguiremos viendo como podemos utilizar los buscadores como Google, Bing o Shodan, para que nos ayuden a la hora de realizar tareas de hacking y seguridad informática. Veremos otros parámetros que podemos utilizar con Google y los diferente tipos de operadores que se utilizan en Bing y Shodan.


Hacking con buscadores: Google, Bing y Shodan (II - III)

Hacking con buscadores: Google, Bing y Shodan (III - III)


Fuentes:
www.sniferl4bs.com 
Los secretos de Google

No hay comentarios:

Publicar un comentario