Los buscadores que utilizamos tradicionalmente como Google y Bing pueden ser utilizados para crear ataques elaborados, buscar vulnerabilidades en tus sistemas, todo esto sin tener más herramientas que Internet.
Esto no es algo nuevo, es uno de los métodos principales de ataques de “Hackers”. Gracias a los buscadores podemos encontrar algunas configuraciones de sitios que han sido indexadas, archivos, panel de admin, logs de servidores FTP, archivos contenedores de Usuarios, etc.
Siempre es bueno tener conocimiento de todo esto para poder defendernos en caso de que algún «Hacker» esté tratando de entrar a alguno de nuestros sistemas. El sitio Backtrack Academy está ofreciendo un curso <<Hacking con buscadores>> el cual cuenta con el siguiente temario:
Hacking con Google
1 Introducción y Operadores Site, define, filetype
2. Búsqueda de Shells WSO, r00t.php
3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.
4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas.
5. Información sensible de WordPress Respaldos de WordPress, Módulos CGI,
6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler
7. Respaldos Restringidos Passwords, Private, Secret, Protected
8. Explicación sobre el uso de Robots y User-agent
9. SEO
10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin.
11. Webalizer – Microsoft ISS
12 Logs WordPress Errores php, Nessus, Usuarios y contraseñas
13 Exportación de Bases de Datos, Stealer de datos
14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts
Hacking con Bing
15 Introducción a Bing, operadores y métodos de búsqueda avanzada.
16 Bases de Datos, Respaldos, Mysql.
17. Contains y tipos de ficheros
18. Recolección de correos, búsqueda de webmails, Intranets
19. Sitemap y Robots , Sqlinjection, «hacked by», Warning pg
20. Instreamset , cámaras webs.
Hacking con Shodan
21. Introducción a Shodan, sistemas operativos, puertos, país.
22- Shodan Explorer, Default Passwords, netgear.
23. Software Vulnerable Apache, webcams.
24- Reportes con Shodan, análisis de webs, subdominios, puertos.
25- Product Login, Documents and settings
26- Exploits Webcams, shodanhq, Zoomeye