Blog

Google Hacking: Ejemplos prácticos – Parte I

Lista de post de la serie “Google Hacking”:

0 La mayor virtud de un Hacker

1 Google Hacking: Ejemplos prácticos – Parte I

2 Google Hacking: Ejemplos prácticos – Parte II

3 Google Hacking: Ejemplos prácticos – Parte III

4 Google Hacking: Ejemplos prácticos – Parte IV

En este post tratara de ser una continuación de mi anterior post de  La mayor virtud de un hacker con ejemplos mucho más prácticos y diversos.

Como en mi anterior post muestro claramente los operadores que se pueden utilizar para realizar Google hacking en esta ocasión no los detallare solo mostrare sus aplicaciones y virtudes.

Pequeña introducción 

h01

h02

h03

h04

El enlace caché es una buena manera de captar el contenido después de que se elimina del sitio, como se aprecia en la imagen anterior.

Algunas personas utilizan el enlace caché como proxy, pensando que el contenido proviene de Google, pero si analizamos la conexión realizada se darán cuenta que eso es un error ya que no somos anónimos, porque si la página web tiene imágenes estas tratan de cargarse y se pierde el anonimato. Esto se puede remediar al pinchar en el enlace de “Versión de solo texto” o agregando al final de la URL el parámetro “&strip=1” como se muestra en la siguiente imagen.

h05

h06

 

 

Para ver páginas web de forma anónima solo se necesita copiar la URL antes de entrar al sitio y agregar al final de la URL el parámetro antes mencionado.

Caracteres especiales para búsquedas.

Vamos a utilizar algunos caracteres especiales en nuestros ejemplos. Estos caracteres tienen un significado especial para Google.

• Siempre utilice estos caracteres sin espacios circundantes

• (+) fuerza la inclusión de algo frecuente

• (-) excluye un término de búsqueda

• (“) usar comillas alrededor de frases de búsqueda

• (.) Un comodín de un solo carácter

• (*) alguna palabra

• (|) booleano ‘OR’

• Consultas de grupo entre paréntesis (“master card” | mastercard)

Búsqueda de correos electrónicos 

h07

 

Esto es usado por muchos spammers y automatizado en diversos lenguajes con expresiones regulares para filtrar los correos.

Network Mapping

Google es una herramienta indispensable para el mapeo externo de la red.

Rastreo básico de sitios (Basic Site Crawling)

El operador site: reduce la búsqueda a un sitio en particular, dominio o subdominio. En las siguientes imágenes se puede apreciar como mapeamos la red de Microsoft de una forma sencilla.

 

h08

h09

h10

 

Se puede ir quitando cada subdominio sucesivamente para así conseguir listar los todos de forma manual, pero esto con unos pocos conocimientos de programación se puede automatizar y conseguir la lista de subdominios con ciertas expresiones regulares como lo realizan varias herramientas de auditoria web.

El otro operador que se puede utilizar el link, el cual podría usarse para ver las relaciones que tiene Microsoft con otras empresas.

h11

 

 

 

El escaneo de puertos

Si bien no es lo ideal Google para realizar un escaneo de puertos. Se puede realizar combinan inurl busca un puerto con el nombre de un servicio que se escucha comúnmente en ese puerto (opcionalmente combinado con el sitio auditado)

 

h12

Captura de pantalla 2013-09-13 a la(s) 18.42.52

Captura de pantalla 2013-09-13 a la(s) 18.44.16

Captura de pantalla 2013-09-13 a la(s) 18.43.32

 

h13

h14

También contamos con la opción de que otros servidores escaneen los puertos por nosotros.

 

h15

 

h16

 

 

Captura de pantalla 2013-09-13 a la(s) 18.31.29

Captura de pantalla 2013-09-13 a la(s) 18.32.37

 

Esto es todo por hoy espero que les guste.

Nos vemos el próximo viernes.

Un saludo a todos

“La curiosidad mato al gato y a un hacker le dio su ZeroDay”
Sebastian Cornejo.

@CuriositySec sebastian@highsec.es

  1. BTshell
    BTshell09-13-2013

    Muy buen post Sebas 😉

  2. Carlos Rebollo Rodríguez
    Carlos Rebollo Rodríguez09-16-2013

    Me ha gustado Mucho el Post Sebastián!
    Ahora que estoy aprendiendo temas de google hacking veo muy representativas algunas de las imágenes que has puesto 😉

    • Sebastian Cornejo
      Sebastian Cornejo09-16-2013

      Gracias

  3. cesar
    cesar10-01-2013

    Exelente post !!

    • Sebastian Cornejo
      Sebastian Cornejo10-01-2013

      Gracias

Leave a Reply

*

    No Twitter Messages