Icono del sitio

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados ESET

Google cuenta con el motor de búsqueda más popular y, además, uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que dentro de la gran cantidad de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

Al realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta. Estas actúan como un filtro de resultados y los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. ESET señala que una persona con fines malintencionados también podría utilizar las mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

Comandos para filtrar las búsquedas en Google

Operador Ejemplo de búsqueda en Google Propósito ¿Se puede combinar con otros?
site site:wikipedia.org Buscar resultados dentro de un sitio específico
related related:wikipedia.org Buscar sitios relacionados
cache cache:wikipedia.org Buscar la versión del sitio en caché
intitle intitle:wikipedia Buscar en el título de la página
inurl inurl:wikipedia Buscar una palabra contenida en una URL
filetype:env filetype:pdf Buscar por tipos de archivo específicos
intext intext:wiki Buscar en el texto del sitio web solamente
«» «Wikipedia» Buscar palabra por coincidencia exacta
+ jaguar + car Buscar más de una palabra clave
jaguar speed -car Excluir palabras de la búsqueda
OR jaguar OR car Combinar dos palabras
* how to * Wikipedia Operador de comodín
imagesize imagesize:320×320 Búsqueda de imágenes por tamaño No
@ @wikipedia Buscar en redes sociales
# #wiki Buscar hashtags
$ camera $400 Buscar un precio
.. camera $50..$100 Buscar dentro un rango de precios

Tabla: Ejemplos de algunos operadores de búsqueda comunes. Fuente: Blackhat

Desde ESET sostienen que dependiendo de los parámetros utilizados para la búsqueda, los resultados cambiarán, pero podría ser posible identificar información de todo tipo, por ejemplo:

“Hay que tener en cuenta que al tratarse de una búsqueda tan poderosa y retomando una frase de la cultura popular “un gran poder, conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal, pues recae una búsqueda avanzada y quitarla, haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros.”, sostiene David Gonzalez, Investigador de Seguridad del Laboratorio de ESET Latinoamérica.

Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos dorks a su vez están clasificados en distintas categorías:

Pie de imagen: Algunos ejemplos de categorías para clasificar que utiliza Google Hacking Database

El equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo puede llegar a utilizarse este proyecto, desde búsqueda de cámaras de seguridad en tiempo real, servidores FTP abiertos, paneles de administración de Bases de Datos, claves en archivos TXT, respaldos de Bases de Datos, entre otros:

Pie de imagen: Resultados de la búsqueda en Google de videos de cámaras en tiempo real

Pie de imagen: Ejemplo de cámara transmitiendo en vivo

Pie de imagen: Resultados de la búsqueda en Google de servidores FTP abiertos

Pie de imagen: Resultados de la búsqueda en Google sin protección al panel de administración de PHP.

Pie de imagen: Resultados de la búsqueda en Google con archivos TXT nombrados CLAVE. 

Pie de imagen: Resultados de la búsqueda en Google de respaldos de Bases de Datos sin ser restringidas

En caso de que hayas encontrado en por medio de estas búsquedas datos personales o privados, desde ESET Latinoamérica comparten una serie de recomendaciones:

“Vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposición de información indebida que puede ser utilizada en nuestra contra por actores malintencionados.”, concluye Gutiérrez de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/recursos-herramientas/google-hacking-averigua-informacion-aparece-resultados/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Salir de la versión móvil