INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 7 de marzo, 2020. ACTUALIZADO EN: 07 mayo, 2025.
Principales motores de búsqueda orientados el haking ético
Sabemos que Google no es el único motor de búsqueda existente. Existen varias alternativas a este como DuckDuckGo, así también podemos encontrarnos con otros motores que tienen propósitos específicos. Shodan tiene como objetivo el ubicar a todo tipo de dispositivos que estén conectados a Internet, es decir, desde routers, APs, dispositivos IoT hasta cámaras de seguridad. Te mostraremos cómo acceder a este portal y sacarle el máximo provecho mediante consejos esenciales para conseguir mejores resultados de búsqueda.
Demostración búsqueda de cámaras, iphone, servidor IIS, dispositivos Mac.
Demostración búsqueda terminal de cámaras, iphone, servidor IIS, dispositivos Mac.
Uso de extensiones Shodan para firefox
Una muestra de cómo buscar cámaras ip que puedan ver todo el potencial que tiene shodan. Lista de password por defecto de cámaras, y otros servicios en la red.
En el marco de Haking ético uno de los mejores el motores de búsqueda es Shodan, se usan activamente para auditorías.
CURSO DE HACKING CON BUSCADORES: GOOGLE, BING Y SHODAN
Con el curso de Hacking en buscadores aprenderás a hacer consultas avanzadas de búsqueda en los motores de búsqueda más usados, para poder hacer auditorias de archivos indexados en la red.
¿Qué vas aprender con este curso?
► Aprenderás a usar diferentes motores de búsqueda. ► Descubrirás vulnerabilidades criticas. ► Detectarás malas configuraciones de servicios. ► Buscar formatos de archivos específicos. ► Automatización de búsquedas con herramientas. ► Qué son los metadatos. ► Descubrir directorios desprotegidos y credenciales. ► Localizar cámaras IP.
Accede al curso Curso de Hacking con buscadores: Google, Bing y Shodan Aquí
PLATAFORMA: Online, Extensión de Google Chrome
LICENCIA: Freeware
DESCARGA tu extensión desde https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg
Millones de personas están tomando el control de su información personal y se han unido a la lucha por mantener la privacidad. Busca de forma privada, bloquea rastreadores, asegura la conexiones y más – todo de forma gratuita.
WEB: https://www.startpage.com/es/
PLATAFORMA: Online, Android, extensiones web
ANDROID: https://play.google.com/store/apps/details?id=com.startpage.app
Startpage es un motor de búsqueda centrado en la privacidad, diseñado para ofrecer resultados de alta calidad sin comprometer la información personal de los usuarios. Fundado en los Países Bajos, Startpage se destaca por su compromiso con la protección de datos y la navegación anónima.
Privacidad Total: No registra direcciones IP, no utiliza cookies de seguimiento ni almacena historiales de búsqueda.
Resultados de Google sin Seguimiento: Proporciona resultados de búsqueda de Google sin que se compartan datos personales con terceros.
Vista Anónima: Permite visitar sitios web de forma anónima mediante un proxy integrado, evitando que los sitios rastreen al usuario.
Conexión Segura: Utiliza cifrado HTTPS para todas las búsquedas, garantizando una conexión segura.
Sin Publicidad Personalizada: Los anuncios que se muestran no están basados en el perfil del usuario, sino en las palabras clave de la búsqueda.
PLATAFORMA
Aplicación Móvil: Disponible para dispositivos Android, ofreciendo las mismas características de privacidad que la versión de escritorio.
Extensiones de Navegador: Compatible con navegadores como Chrome y Firefox, facilitando el acceso y la configuración como motor de búsqueda predeterminado.
Startpage ha sido reconocido por su compromiso con la privacidad, incluyendo la obtención del Sello Europeo de Privacidad (EuroPriSe), que certifica el cumplimiento de las normativas de protección de datos de la Unión Europea.
Recuerda que lo que estás realizando no es nada más que una búsqueda avanzada, por ejemplo:
intitle: el título que buscas;
inurl: la URL del sitio web al que se dirige.
Para hacer Google Hacking, debes conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluir individualmente o combinados entre sí en el recuadro normal de búsquedas.
Aquí van los principales comandos de búsqueda avanzada de Google:
” ” (comillas): buscar frase exacta.
and y not: operadores lógicos y o no.
+ y –: incluir y excluir. Por ejemplo, yaguareté-coches: busca la palabra yaguareté, pero omite las webs con la palabra coches.
* (asterisco): comodín, cualquier palabra, pero una sola palabra.
. (punto): comodín, cualquier palabra, una o muchas.
intitle o allintitle: la expresión buscada está en el título.
inurl o allinurl: la expresión buscada está en la URL.
site: solo busca resultados dentro de la web que va detrás de site.
filetype: solo busca archivos de un tipo (doc, xls, txt…).
link: solo busca en páginas que tienen un link a una determinada web.
inanchor: solo busca en páginas que tienen en el texto de enlace la expresión buscada.
cache: muestra el resultado en la caché de Google de una página web.
related: busca webs relacionadas con una determinada.
Combinando estos operadores, el hacker puede obtener siete tipos de información. A continuación, se muestran los grupos de información y los códigos que hay que escribir en el rectángulo de búsquedas de Google.
Permiten al hacker entrar directamente en tu web.
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“: usuarios y claves de administradores para modificar la web. Se ven directamente en Google sin necesidad de entrar en la página. Hay más de 1.100 claves así.
filetype:sql “# dumping data for table” “`PASSWORD` varchar”: bases de datos SQL volcadas completas, incluyen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Las contraseñas van encriptadas en md5, pero basta buscarla en Google y el hacker encontrará un foro donde alguien la ha desencriptado y aparece la original.
intitle:”index of” “Index of /” password.txt: servidores con un archivo llamado password.txt. Se puede centrar por países con site: .ar o por páginas educativas.
filetype:inc intext:mysql_connect password -please -could -port: Google ofrece más de 2.000 usuarios y contraseñas de bases de datos MySQL.
También conocido como Google Dorking, es una técnica de “hacking” a veces solo referida como dork, que utiliza la búsqueda avanzada de Google para encontrar agujeros de seguridad en la configuración y el código de un sitio web.
Puedes utilizar algunas de estas técnicas para filtrar la información y obtener mejores resultados de búsqueda, pero, en este caso, se centra en la información normalmente no accesible, como mostrar las imágenes de las cámaras de seguridad o ciertos documentos.
El término empezó a utilizarse en 2002, cuando Johnny Long comenzó a recopilar consultas que funcionaban en la búsqueda de Google y con las que se podían descubrir vulnerabilidades o revelar información sensible u oculta. Las etiquetó como Google Dorks. Más tarde, esto se convirtió en una gran base de datos, eventualmente organizada en la base de datos de Google Hacking.
Aqui algunas recomendaciones de busquedas Google desde su misma página de soporte
WEB: https://support.google.com/websearch/answer/134479?hl=es&ref_topic=3036132
Consejo 1: Empieza con una búsqueda sencilla
Con independencia de lo que busques, prueba a empezar con una búsqueda sencilla como ¿dónde está el aeropuerto más cercano? Si fuera necesario, siempre puedes añadir algunas palabras descriptivas.
Si buscas un sitio o un producto en un lugar concreto, añade la ubicación. Por ejemplo, panadería jaén.
Si te has cansado de escribir, puedes usar la búsqueda por voz. Para ello, di "Hey Google" o selecciona el micrófono . Obtén más información sobre cómo hacer búsquedas por voz.
A la hora de elegir las palabras que vas a incluir en el cuadro de búsqueda, intenta usar las que tengan más probabilidades de aparecer en el sitio que estás buscando. Por ejemplo, en vez de me duele la cabeza utiliza dolor de cabeza, que es el término que se usaría en un sitio sobre medicina.
Ortografía: el corrector ortográfico de Google utiliza automáticamente la ortografía más común de una palabra determinada, tanto si la escribes correctamente como si no.
Uso de mayúsculas: si buscas El Mundo obtendrás el mismo resultado que si escribes el mundo.
Si tu búsqueda es una pregunta, en muchos casos Google te ofrecerá una respuesta en los resultados de búsqueda. Algunas funciones, como la información sobre equipos deportivos, no están disponibles en todas las regiones.
Tiempo: busca tiempo para consultar la predicción meteorológica de tu ubicación o añade el nombre de una ciudad (por ejemplo, tiempo en jaén) para encontrar la predicción meteorológica de esa zona.
Diccionario: escribe definir delante de una palabra para ver su definición.
Cálculos: introduce cálculos sencillos, como 3*9123, o resuelve complejas ecuaciones de grafos.
Conversiones de unidades: introduce cualquier conversión, como 3 dólares a euros.
Deportes: busca el nombre de tu equipo para ver el calendario de partidos, resultados y mucho más.
Información resumida: busca el nombre de una persona famosa, de un lugar, de una película o de una canción para obtener información relacionada con la búsqueda.
Si quieres aprender más trucos y consejos que te ayuden a hacer búsquedas como un profesional, consulta los enlaces que se indican abajo para acceder a técnicas de búsqueda más avanzadas.
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
Google Hacking Database GHDB
Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es la eminencia en lo que refiere a esta temática, y es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB).
Ejemplos:
intitle:”webcamXP 5″
intext:”index of” inurl:ftp
“Index of” inurl:phpmyadmin
inurl:/wp-content/uploads/ ext:txt “username” AND “password” | “pwd” | “pw”
intitle:”index of” “dump.sql”
filetype:pdf site:s3.amazonaws.com/
Nota: En el ejemplo 1 puedes ver camaras públicas alrededor del mundo.
Maltego envía la petición a los servidores de semillas en formato XML a través de HTTPS.
La petición del servidor de la semilla se da a los servidores TAS que se transmiten a los proveedores de servicios.
Los resultados se envian al cliente Maltego
La ventaja en este punto, es que podemos tener nuestros propios servidores TAS para mayor privacidad. Actualmente Maltego tiene dos tipos de módulos de servidor: profesional y básica. Las principal diferencia entre estos dos son los módulos disponibles: el servidor profesional viene con CTAS, SQLTAS y PTTAS; y el servidor de base viene con CTAS.
Para usar Maltego es necesario instalarlo y registrarse en su página web, creando una cuenta que nos va a permitir usar la aplicación junto con sus servidores gratuitos. Una vez realizada la instalación e iniciada la sesión, deberemos crear una hoja de búsqueda nueva y arrastrar la entidad (es el tipo de búsqueda que queremos hacer, en este caso una persona), para luego hacer la búsqueda y ver qué resultados arroja.
Una vez seleccionado el tipo de búsqueda a realizar, daremos doble clic sobre el icono de la persona para acceder a la configuración y, una vez configurado el nombre a buscar, solo resta hacer clic con el botón derecho sobre el icono de la persona y seleccionar la opción “run transform”. Dentro de esta categoría hay diferentes subcategorías, donde se puede optar por información puntual a buscar, como correos electrónicos, direcciones IP de un sitio web, etc. En este caso particularmente vamos a hacer uso de la opción “all transforms”, para que busque toda la información posible en la web, de modo que rápidamente comenzará a recolectar los datos y se podrá apreciar un resultado similar al que se muestra en la siguiente imagen:
Maltego es un software enfocado principalmente hacia el análisis forense y desarrollado para hacer más propicio el análisis de enlaces y la minería de datos a partir de dominios IPs, emails, teléfonos, ubicaciones geográficas… es decir, el punto de partida de una investigación.
Cabe destacar que el software presenta una interacción con el/la usuario/a sencilla e intuitiva, por lo que no es necesario tener unos conocimientos informáticos muy técnicos. El propio programa te va guiando por el enorme abanico de posibilidades para hallar información, así como la interpretación de los datos recopilados que se presentan en forma de gráfico y permite ir analizándolos capa por capa.
En la captura se ven sitios donde se hace mención o donde hay información relacionada a “señor X”; cabe destacar la potencia de esta herramienta, pudiendo encontrar perfiles en Facebook, Twitter y amistades relacionadas a esta persona en redes sociales. Para poder verlo en más detalle se puede hacer clic en el botón “Entity List”, donde se pueden apreciar mejor los links y demás información.
En este caso solo mostramos cómo buscar a una persona con esta poderosa herramienta, pero también se pueden hacer búsquedas de dominios, direcciones de correo electrónico, números telefónicos, servidores DNS, entre otros datos. Algo a tener en cuenta es que en la versión free está limitado hasta un cierto número de resultados, aunque es lo suficientemente grande.
Este tipo de información obtenida desde Internet es la que muchas veces los ciberdelincuentes usan para ataques de Ingeniería Social. Los invitamos, entonces, a probar la herramienta para que ustedes mismos puedan ver qué tan expuestos están en Internet y tomen los recaudos necesarios.