Sintaxis de Google Dorks
Sintaxis de Google Dorks
Examinamos con más detalle las diferentes sintaxis de Google Dorks que son utilizadas por los hackers, enfocándonos en la importancia de las comillas, pero esta vez en el contexto colombiano y buscando pasajes de bus en lugar de tren.
Google dispone de una sintaxis especial para realizar búsquedas avanzadas en su base de datos, conocida como Google Dorks. Este término se refiere al conjunto de técnicas que aprovechan la sintaxis específica de Google para realizar búsquedas profundas, a menudo con el fin de descubrir vulnerabilidades en sitios web y aplicaciones SaaS. Esta práctica, denominada Google Hacking o Google Dorking, transforma a Google en una potente herramienta de hacking.
¿Qué se puede lograr con Google Dorks?
A través de Google Dorks, es posible:
Descubrir información sensible como correos electrónicos almacenados en línea, contraseñas, y más.
Identificar páginas de autenticación de aplicaciones web.
Localizar dispositivos conectados a Internet, incluyendo cámaras de video, routers, impresoras y equipos industriales.
Detectar servidores web mal configurados o con instalaciones predeterminadas.
Identificar tecnologías o herramientas utilizadas en un servidor web, tales como phpMyAdmin, phpinfo(), áreas de administración del sitio, etc.
Descubrir vulnerabilidades que podrían ser explotadas para hackear el objetivo.
Y mucho más.
¿Cómo es la sintaxis de búsqueda en Google Dorks?
La sintaxis de Google Dorks implica el uso de operadores específicos que ayudan a filtrar y precisar los resultados de búsqueda en Google. Estos operadores pueden ser palabras clave como filetype:, site:, inurl:, intitle:, entre otros, que permiten refinar la búsqueda para encontrar exactamente lo que se necesita, sea para propósitos de seguridad informática, investigación académica, o análisis de datos.
La importancia de los comillas
Cuando los usuarios de Google ingresan palabras clave, usualmente las escriben una tras otra. Por ejemplo, "pasaje de bus Bogotá Medellín" podría retornar miles de resultados.
Un ejemplo de búsqueda en Google sin comillas:
Cuando se realiza una búsqueda sin comillas, como pasaje de bus Bogotá Medellín, Google muestra resultados que incluyen cualquiera de las palabras clave (pasaje, bus, Bogotá, Medellín), resultando en una gran cantidad de páginas web, posiblemente cientos de miles.
Podemos notar que entre los primeros resultados, algunos no se refieren específicamente a lo que buscamos, que son pasajes de bus entre estas dos ciudades.
Ahora, aplicando las comillas, "pasaje de bus Bogotá Medellín" limita significativamente los resultados:
Al realizar la búsqueda con comillas, como "pasaje de bus Bogotá Medellín", el número de resultados se reduce drásticamente, y los resultados son mucho más relevantes y específicos para nuestra consulta.
¿Qué ha cambiado? ¿Por qué hay menos resultados con las comillas?
Sin comillas, Google busca páginas que contienen cualquiera de las palabras clave proporcionadas, generando una amplia gama de resultados. Con comillas, Google busca la secuencia exacta de palabras, reduciendo los resultados a aquellos que contienen todas las palabras en el orden exacto y juntas (o separadas solo por puntuación).
En resumen, las comillas ayudan a buscar una cadena exacta de caracteres, refinando la búsqueda para que sea más precisa y relevante para lo que realmente necesitamos encontrar.
Ahora, profundizaremos en la sintaxis de Google Dorks usando 'site', que es utilizada para buscar información específica dentro de un único sitio web. Este operador es extremadamente útil para concentrar la búsqueda y obtener resultados exclusivamente de la fuente deseada.
Uso de 'site' en Google Dorks
El operador site se utiliza para restringir los resultados de búsqueda a un dominio web específico. Cuando se aplica, Google filtra los resultados para mostrar solo aquellos que provienen del sitio web especificado.
Ejemplo de uso de 'site':
Si queremos buscar información solo en el sitio web fupad.org, usaríamos la siguiente sintaxis en Google: 'site:fupad.org'
Google Dorks ejemplo con 'site':
Al realizar una búsqueda con 'site:fupad.org', Google limita los resultados únicamente a aquellos encontrados en el dominio 'fupad.org'. Esto significa que toda la información obtenida será exclusivamente de este sitio, ignorando todos los demás sitios web en Internet.
Por ejemplo, si obtenemos 243 resultados con 'site:fupad.org', estos resultados corresponden únicamente al contenido de 'fupad.org'. No se incluirán resultados de ningún otro sitio en la web.
¿Por qué usar site en Google Dorks?
El operador site es particularmente valioso porque permite:
Focalizar la búsqueda: En lugar de buscar en toda la web, puedes centrarte en un sitio específico, lo cual es útil para investigaciones detalladas o cuando se busca información publicada solo en ese sitio.
Mejorar la eficiencia: Reduce el número de resultados irrelevantes, facilitando la localización de la información necesaria de manera más rápida y directa.
Análisis específico: Es ideal para realizar un análisis competitivo, investigaciones de seguridad, auditorías de contenido web o simplemente para obtener información detallada de un dominio en particular.
En resumen, la sintaxis site en Google Dorks es una herramienta poderosa para los investigadores y profesionales de OSINT, ya que permite enfocar la búsqueda en un sitio web específico, maximizando la relevancia y precisión de los resultados obtenidos.
Google Dorks intitle
El operador intitle de Google Dorks se utiliza para buscar términos específicos dentro de los títulos de las páginas web. Esta técnica puede revelar información sensible o expuesta inadvertidamente en Internet. Aquí te presento otros ejemplos de cómo se puede usar intitle en Google hacking para diferentes propósitos:
Control de acceso y sistemas de administración
intitle:"admin login" Este dork puede revelar páginas de inicio de sesión de administrador para diferentes plataformas, potencialmente exponiendo accesos a sistemas críticos.
Sistemas de cámaras de seguridad
intitle:"live view / - AXIS" Orientado a encontrar vistas en vivo de cámaras AXIS, permitiendo el acceso a transmisiones de video en tiempo real.
Interfaz de gestión de dispositivos de Red
intitle:"router" "home page" username password Busca páginas de inicio de routers que podrían mostrar credenciales o permitir el acceso a la configuración del dispositivo.
Servidores de base de datos
intitle:"phpMyAdmin" "Server: localhost" "username" "password" Este dork apunta a servidores que utilizan phpMyAdmin para la administración de bases de datos MySQL, mostrando páginas de inicio de sesión o configuraciones.
Sistemas de control de edificios y automatización
intitle:"Building Management System" login Busca sistemas de gestión de edificios, los cuales controlan aspectos como la climatización, la iluminación y la seguridad.
Servidores Web exponiendo información sensible
intitle:"Index of" "parent directory" Encuentra directorios indexados que pueden contener información sensible o archivos descargables sin la protección adecuada.
Interfaz de administración de servidores Web
intitle:"webmin" "login" "Username" "Password" Dirigido a encontrar la página de inicio de sesión del panel de control Webmin para la administración de servidores Unix.
Sistemas de Control Industrial (SCADA)
intitle:"SCADA login" Revela interfaces de inicio de sesión para sistemas SCADA, los cuales son utilizados para controlar infraestructuras industriales y servicios públicos.
Estos ejemplos demuestran cómo se puede utilizar intitle para descubrir una variedad de interfaces web sensibles y potencialmente no seguras en Internet. Cabe destacar la importancia de utilizar esta técnica de manera ética y responsable, respetando la privacidad y la legalidad en todo momento.
Google Dorks: Inurl
Los Google Dorks, también conocidos como Google Hacking, son una técnica que utiliza operadores de búsqueda específicos para encontrar información específica en la web. El operador "inurl" te permite buscar páginas web que contienen una palabra clave específica en la URL.
Ejemplos:
inurl:/edu "login" site:.co: Orientado a encontrar sistemas de gestión educativa en Colombia, buscando URLs que contienen la palabra "edu" y que terminan con el dominio nacional .co.
inurl:login.php: Encuentra páginas web con formularios de inicio de sesión.
inurl:admin: Encuentra páginas web con paneles de administración.
inurl:wp-content/uploads: Encuentra páginas web con directorios de carga de WordPress.
inurl: "contraseña" filetype:txt: Encuentra archivos de texto que contienen la palabra "contraseña".
inurl: "datos confidenciales" site:.edu: Encuentra páginas web con datos confidenciales en sitios web educativos.
Google Dorks filetype
El operador filetype en Google Dorks se utiliza para buscar archivos de un tipo específico en la web. Casi nunca se utiliza solo, sino en combinación con inurl o intitle.. Es especialmente útil para encontrar documentos, imágenes, archivos de texto y otros formatos de archivo específicos que pueden contener información sensible o relevante. Aquí algunos ejemplos que demuestran su uso, adaptados para ilustrar cómo podría emplearse en diferentes contextos:
Búsqueda de documentos confidenciales
filetype:pdf "informe confidencial" Este dork busca archivos PDF que contienen la frase "informe confidencial", lo cual podría revelar documentos confidenciales expuestos inadvertidamente en la web.
Localización de claves de software
filetype:txt "License Key" Busca archivos de texto que contienen claves de licencia de software, lo que podría indicar la exposición de datos sensibles relacionados con licencias de software.
Acceso a comunicaciones por email
inurl:pipermail filetype:mbox Encuentra archivos de tipo mbox en directorios de Pipermail, lo que puede revelar archivos de correo electrónico almacenados públicamente.
Identificación de documentos financieros
filetype:xlsx "balance financiero" Busca hojas de cálculo Excel que contengan balances financieros, potencialmente exponiendo información económica delicada.
Descubrimiento de configuraciones de red
filetype:cfg "password" Este dork busca archivos de configuración que contienen la palabra "password", lo que podría revelar contraseñas y configuraciones de red sensibles.
Investigación de datos personales
filetype:csv "datos personales" Encuentra archivos CSV que contienen datos personales, lo que puede indicar la presencia de bases de datos personales expuestas.
Acceso a códigos y Scripts
filetype:sql "database dump" Encuentra archivos SQL que contienen volcados de bases de datos, lo que podría exponer información sensible almacenada en bases de datos.
Google Search Operators: The Complete List (44 Advanced Operators)
DorkMe es una herramienta diseñada para simplificar la detección de vulnerabilidades utilizando Google Dorks, enfocándose especialmente en encontrar fallos como las inyecciones SQL. Ver
Es una herramienta gratuita que te ayuda a monitorizar y mejorar la presencia de tu sitio web en los resultados de búsqueda de Google.
Te permite:
Ver cómo Google ve tu sitio web.
Identificar y corregir errores de indexación.
Enviar tu sitio web para que sea indexado por Google.
Monitorizar el rendimiento de tu sitio web en las búsquedas.
Recibir alertas sobre problemas con tu sitio web.
Para utilizar Google Search Console:
Debes crear una cuenta de Google y verificar la propiedad de tu sitio web.
Una vez que hayas verificado tu sitio web, puedes empezar a utilizar las diferentes herramientas y funciones disponibles.