martes, marzo 18, 2025
spot_img
InicioTecnologíaLos códigos ocultos de Google

Los códigos ocultos de Google

Los códigos ocultos de Google- Azul Web

Sin necesidad de una introducción, Google es posiblemente el motor de búsqueda más poderoso que se usa hoy en día, incluso a veces se usa para verificar nuestra conectividad; excepto que el poder de la barra de búsqueda única en la parte superior de Google se ha convertido en una fuente de preocupación para muchos, y si no deberías hacerlo, ¡veremos por qué!

Esta lista no exhaustiva de soluciones posiblemente pueden ayudarte a protegerte contra los motores de búsqueda y especialmente contra Google, pero debes tener mucho cuidado al manejar la forma en que Googlebot (o cualquier otro rastreador de motores de búsqueda) puede ver tu sitio web para no ver tus páginas desaparer por completo de los resultados de tu motor de búsqueda!

Debes saber que las consultas en Google no distinguen entre mayúsculas y minúsculas, o incluso una combinación de ambas: Seguridad, SEGURIDAD y SeCuriTY devolverán exactamente el mismo resultado, pero esta regla tiene una excepción al usar operadores logicos.

Operadores lógicos y símbolos

Google puede comprender tres operadores lógicos: AND, NOT y OR, por lo que Google reconoce el «OR» como operador y «O», «oR» o «o» como elementos de búsqueda o palabras clave.

El operador AND se usa para incluir más de una palabra clave en una sola consulta de investigación y puede reemplazarse por un solo espacio «» incluso si los resultados difieren ligeramente entre ambos, como por ejemplo, «tutoriales de ingeniería inversa Y «y» tutoriales de ingeniería inversa «

El operador NOT es extremadamente útil y puede usarse para eliminar algunas palabras clave del resultado de una consulta, este operador es equivalente al signo «-» (menos) usado dentro de una palabra clave, para descubrir el significado intenta buscar el «servicio de correo electrónico «y» marketing por servicio de correo electrónico «(ten en cuenta que no hay espacio entre» – «y» marketing «)

El operador OR se utiliza para incluir en el resultado de una consulta una palabra clave u otra palabra clave, pero no ambas, y es equivalente al uso de «|» , por ejemplo, «ingeniería inversa O» significa para Google exactamente «ingeniería inversa» (pruébelo y luego intente «ingeniería inversa» para ver la diferencia)

Además de estos operadores, Google distingue entre algunos símbolos como ~, +, *, «»

Usando la tílde «~»

Este pequeño carácter se utiliza para incluir en el resultado de una consulta la palabra clave deseada, sus sinónimos y palabras similares, por ejemplo, si busca «it security ~ tools», el resultado será más coherente que el resultado de «it security tools «, ya que Google considerará también términos como» Software «y los mostrará entre los resultados devueltos.

Usando el signo más «+»

Google tiende a ignorar los signos de puntuación y elimina pequeñas palabras como «nosotros», «el», «a» y «de» … Usando el signo más antes de una palabra le dices a Google que lo incluya en la consulta de búsqueda, de esta manera y por ejemplo , el resultado de esta consulta «la seguridad nunca está completa» definitivamente diferirá de esta «seguridad + nunca está completa»

Uso de comillas «» (o búsqueda de frase exacta)

Si estás seguro de haber ingresado una palabra como debe escribirse, pero Google continúa sugiriendo correcciones ortográficas, o si desea buscar una frase, una cita o un mensaje de error … poner su consulta entre comillas le proporciona más resultado relevante, por ejemplo, intenta buscando «Depuración de archivos DLL» con y sin comillas.

Usando el asterisco «*» también llamado comodín o Joker

El uso del comodín ayuda mucho cuando deseas buscar algo pero con una o más palabras faltantes (generalmente se usa con búsqueda de frase exacta). Por ejemplo, si quieres encontrar el título de la película «Get the Gringo» pero solo recuerdas «Get The», puedes probar «Get The * movie», prueba también «the art of *» hacking book «

Ahora que sabemos un poco más sobre cómo la barra de búsqueda de Google interpreta lo que escribimos, veamos algunos operadores y palabras clave más interesantes, ¡especialmente cuando hablamos de seguridad!

Los códigos ocultos de Google- Azul Web

Definir: palabra

Esta consulta devuelve la definición de la palabra dada de las fuentes más confiables (sitios web). Definir: seguridad

Filetype: extensión_archivo

Usando Filetype puedes encontrar archivos con extensiones específicas; Esto significa que restringe su búsqueda a un tipo de archivo específico. Ten en cuenta que no hay espacio entre el tipo de archivo: y la siguiente palabra; p.ej. Podemos buscar copias de seguridad de bases de datos usando «tipo de archivo de copia de seguridad: sql»

Ext: extensión_archivo

Con respecto a este operador, podemos decir que tiene más o menos el mismo papel que el citado anteriormente (Filetype) , excepto que el uso de » ext » para buscar extensiones poco comunes (como dmp, ks, key …) envía un mensaje más profundo y resultado exacto.

Intitle: palabra clave (s)

Esta palabra clave le permite buscar una sola palabra o una frase completa presente en el título de las páginas web y es una palabra clave / operador comúnmente utilizado para encontrar listados de directorios. Por ejemplo: intitle: índice de «Última modificación»

También puedes usar allintitle: keyword1 keyword2 keyword3 … para encontrar resultados con todos estos elementos / palabras clave diferentes en los títulos de las páginas web.

Inurl: palabra clave

Como Intitle y allintitle , Inurl y Allinurl pueden usarse para encontrar una o más palabras clave presentes en las URL de las páginas web, este operador es ampliamente utilizado y puede proporcionar mucha información confidencial, como en el caso del uso de esta consulta inurl: cgi -bin / etc /

Intext: palabra clave / Allintext: palabra clave1 palabra clave2 palabra clave3 …

Allintext e intext pueden buscar palabras clave presentes en el cuerpo de páginas web o documentos y pueden ser muy útiles para encontrar algunas cosas interesantes como: allintext: «Panel de control» «login»

Site: dominio

El uso de site de palabras clave restringe el resultado a un sitio web en particular; Al especificar el dominio, Google filtra el resultado limitándolo al dominio o sitio web elegido. Site: com, site: fr, site: gov … o puede limitar su consulta a un sitio web específico «sitio de ingeniería inversa: infosecinstitute.com»

Caché: www.site.com

Una vez que Google indexa un sitio web, hay muchas posibilidades de que se mantenga en la memoria caché de Google, por lo que podemos obtener información antigua incluso después de las actualizaciones del sitio web o, en algunos casos, incluso si el sitio web ya no está disponible:

Information: www.site.com

Esta consulta devuelve enlaces a páginas que contienen información sobre el sitio web o la página web en cuestión. Por ejemplo, information: infosecinstitute.com

Google no solo es bueno para encontrar cosas, ¡incluso puede hacer cálculos!

Hasta ahora, no hay nada malo, pero lo veremos combinando diferentes operadores, palabras clave diferentes y sabiendo exactamente lo que queremos encontrar … los resultados generalmente superan nuestras expectativas y especialmente cuando buscamos vulnerabilidades o algunos datos «privados». Esto se llama convencionalmente Google Hacking.

Según la definición de Wikipedia, el Hacking de Google implica el uso de operadores avanzados en el motor de búsqueda de Google para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares son encontrar versiones específicas de aplicaciones web vulnerables. La siguiente consulta de búsqueda ubicaría todas las páginas web que contengan ese texto en particular. Es normal que las instalaciones predeterminadas de aplicaciones incluyan su versión en ejecución en cada página que sirven, por ejemplo, «Powered by XOOPS 2.2.3 Final».

Los códigos ocultos de Google- Azul Web

Encontrar nombres de usuario

Utilizaremos Google para buscar archivos que contengan nombres de usuario, lo que es útil para crear diccionarios, por ejemplo.allintext: nombre de usuario Filetype: log. Aquí hay una parte de un archivo con más de 2209 filas:

Error Retrieving RSS File: Error al recuperar el archivo RSS:
username:picklepeople nombre de usuario: picklepeople
user_id:7321 user_id: 7321
rss:http://al.org/feed rss: http: //al.org/feed
XML Processing Error: 4Empty document Error de procesamiento XML: documento 4Empty
username:inferno nombre de usuario: inferno
user_id:240 ID_usuario: 240
rss:http://roln.com/rss/ rss: http: //roln.com/rss/
XML Processing Error: 9Invalid character Error de procesamiento XML: 9 Carácter no válido
username:rishey nombre de usuario: rishey
user_id:338 ID_usuario: 338
rss:http://feeds.feedburner.com/____dio.xml rss: http: //feeds.feedburner.com/____dio.xml

Y usando la misma consulta encontré un registro de ataque de SQL injection:

2012-08-15 03:48:50 213.xxx.xx.229 cid http://www.h.at/index.php?option=com_yelp&controller=showdetail&task=showdetail&cid=-1+UNION+ALL+SELECT+1,2,3,concat(0×26,0×26,0×26,0×25,0×25,0×25,username,0x3a,password,0×25,0×25,0×25,0×26,0×26,0×26),5,6,7,8,9,10,11,12,13,14,15,16,17+FROM+jos_users– 2012-08-21 04:48:01 61.xxx.xxx.72 id http://www.h.at/index.php?option=com_recipes& Itemid=S@BUN &func=detail&id=-1//union//select//0,1,concat(username,0x3a,password),username,0x3a,5,6,7,8,9,10,11,12,0x3a,0x3a,0x3a,username,username,0x3a,0x3a,0x3a,21,0x3a//from//mos_users/* 2012-08-15 03:48:50 213.xxx.xx.229 cid http: //www.h.at/index.php? Option = com_yelp & controller = showdetail & task = showdetail & cid = -1 + UNION + ALL + SELECT + 1,2,3, concat (0 × 26,0 × 26,0 × 26,0 × 25,0 × 25,0 × 25, nombre de usuario, 0x3a, contraseña, 0 × 25,0 × 25, 0 × 25,0 × 26,0 × 26,0 × 26), 5,6,7,8,9,10,11,12,13,14,15,16,17 + DE + jos_users– 2012-08 -21 04:48:01 61.xxx.xxx.72 id http: //www.h**.at/index.php? Option = com_recipes & Itemid=S@BUN & func = detail & id = -1 / ** / union / ** / select / ** / 0,1, concat (nombre de usuario, 0x3a, contraseña), nombre de usuario, 0x3a, 5,6,7,8,9,10,11,12,0x3a, 0x3a, 0x3a, nombre de usuario, nombre de usuario, 0x3a, 0x3a, 0x3a, 21,0x3a / ** / from / ** / mos_users / *

Recopilando direcciones de correo electrónico

allintext: email OR mail + * gmail.com tipo de archivo: txt , esta consulta me sorprendió mucho ya que el primer resultado fue un archivo de texto (sin hablar del host encontrado) que contiene 35.572 direcciones de correo electrónico y contraseñas

Encontrar archivos y directorios confidenciales

intitle:"index of" inurl:ftp (pub OR incoming) intitle: "index of" inurl: ftp (pub OR entrante)
intitle:"Index of" phpMyAdmin , intitle:index of inurl:config* intext:last modified intitle: "Índice de" phpMyAdmin, intitle: index of inurl: config * intext: last modified
intitle:"index of" AND password OR passwd OR pwd intext:"last modified" intitle: "índice de" Y contraseña O passwd O pwd intext: "última modificación"

Todas estas consultas devuelven resultados interesantes; solo necesitamos saber qué queremos encontrar y cómo decirle a Google que lo busque. Ejemplo de un resultado devuelto por una de estas consultas:

define("MYSQL_HOST", "mysql106.db.***..jp"); define ("MYSQL_HOST", "mysql106.db. ******. **. jp"); define("MYSQL_ID" , "na**o-hoso"); define ("MYSQL_ID", "na *** o-hoso");
define("MYSQL_PASS", "mJtp2XfG"); define ("MYSQL_PASS", "mJtp2XfG");
define("DBNAME", "na***o-hoso"); define ("DBNAME", "na *** o-hoso");

Encontrar mensajes de error (por ejemplo, encontrar algunos sitios web vulnerables a SQL Injection)

allintext:"Warning: mysql_connect(): Access denied for user: '@" "on line" -help -forum -tuto* inurl:"id=" & intext:"Warning: mysql_num_rows()" -help –forum texto completo: "Advertencia: mysql_connect (): Acceso denegado para el usuario: '* @ *" "en línea" -help -forum -tuto * inurl: "id =" & intext: "Advertencia: mysql_num_rows ()" -help –forum

Casi podemos encontrar todo lo que queramos usando Google si somos capaces de agudizar nuestra consulta. Disfruté haciendo algunas consultas usando diferentes combinaciones de palabras clave dentro de diferentes operadores, aquí algunos de los resultados:

Información completa sobre los clientes de algunos sitios web con sus nombres, direcciones, códigos postales, ciudades, teléfonos, teléfonos móviles y direcciones de correo electrónico.

Puedes ver que las cosas se están poniendo más serias. ¡Nadie escapa de las arañas y rastreadores de indexación de Google! Google es ciertamente nuestro amigo común, incluidas las personas con intenciones maliciosas, antes de colocar un archivo, un directorio o cualquier otra información que no se supone que sea pública, debe recordar comprobar el estado de acceso a sus archivos y carpetas confidenciales.

El uso de un archivo index.hml vacío dentro de un directorio puede ser muy útil para eliminar un listado simple de directorios, piensa también en aplicar el CHMOD correcto a tus directorios confidenciales y limita o elimina el acceso a tus copias de seguridad cargadas.

El uso del archivo Robots.txt también puede guardar la privacidad de tus datos; puede evitar que Google o cualquier otro motor de búsqueda indexe su sitio web, archivos o directorios llenando correctamente un archivo Robots.txt.

Los siguientes consejos pueden ayudar:

Evitar que Google indexe tu sitio:

User-agent: Googlebot Agente de usuario: Googlebot
Disallow: / No permitir: /

Evitar que cada motor de búsqueda indexe tu sitio:

User-agent: * Agente de usuario: *
Disallow: / No permitir: /

También puede prohibir que Google indexe un tipo de archivo específico:

User-agent: Googlebot Agente de usuario: Googlebot
Disallow: /.sql$ No permitir: /.sql$

Para prohibir que un directorio y todo su contenido sean indexados por Google:

User-agent: Googlebot Agente de usuario: Googlebot
Disallow: /directoryName/ No permitir: / directorioNombre /

Para prohibir que Google indexe una página específica:

User-agent: Googlebot Agente de usuario: Googlebot
Disallow: /confidential.html No permitir: /confidential.html

fuente original: Infosec



Ernesto Mota
Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.
RELATED ARTICLES

Most Popular

Recent Comments