Que es Google Dorking? Una introducción a como encontrar cualquier información indexada en Internet y entender los dorks.
Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks).
Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a ella, se podrán enumerar diferentes activos, buscar versiones vulnerables, conocer datos de interés e incluso encontrar fugas de información del objetivo en cuestión.
Por tanto, se emplea en seguridad ofensiva y defensiva. Es una habilidad muy recomendable de entrenar para todos los hackers, ya que, se trata de una técnica muy sencilla pero con resultados muy potentes, “solo” conociendo los dorks y como emplearlos de forma óptima se podrá obtener cualquier información que Google haya indexado con sus robots.
Cabe mencionar que el Dorking, no es algo exclusivo de Google. Otros motores de búsqueda como Bing o DuckDuckGo también funcionan con esta técnica, y además, dado que cada uno tiene diferentes métodos para indexar, los resultados que devuelvan, a dorks equivalentes, pueden variar, lo que aumentará la riqueza de nuestras investigaciones.
Para este artículo se empleará Google, por ser el buscador más utilizado, pero la metodología es perfectamente aplicable a los otros buscadores, y solo sera la sintaxis de los dorks la que varíe ligeramente.
Que información se puede encontrar?
Hay que tener en cuenta que Google cuenta con un sistema de crawling muy poderoso, que indexa todo lo que haya en internet (Incluida información sensible), por ello tener habilidad con Google Dorking permitirá rescatar información de gran valor para investigaciones.
- Información sobre personas/organizaciones
- Contraseñas
- Documentos confidenciales
- Versiones de servicios vulnerables
- Directorios expuestos
- Y más!
En resumen, los robots de Google indexaran todo lo que se encuentren por Internet y que los ficheros robots.txt no les impidan que indexen.
Como se utiliza?
Para utilizar Google Dorking tendremos que usar la barra de búsqueda (como siempre) añadiéndole los dorks y palabras clave por las que filtrar. Cuantos más dorks vayan en una búsqueda y más concretos sean, mas refinado será el resultado. Podemos pensarlo como una diana, en la que, una búsqueda simple dará muchas coincidencias y estaremos lejos del objetivo, y será a medida que se van incluyendo más dorks, cuando nos acerquemos más a este.
Como en muchos ámbitos de la vida y la ciberseguridad, el Thinking Out the Box, marcará las diferencias a la hora de sacar más rendimiento a esta técnica. El ingenio dará grandes resultados
OPERADORES
Para poder aplicar con éxito Google Hacking, será necesario comprender perfectamente el funcionamiento de los operadores. Los operadores son comandos que se utilizan para filtrar de diferente modo la información que se encuentra indexada, permitiendo lo que se conoce como búsqueda avanzada.
A continuación se verán algunos de los operadores más utilizados y su propósito. Además es interesante tener en cuenta que el uso de los operadores puede ser combinado para que la búsqueda sea más refinada.
OPERADOR | UTILIDAD | Ejemplo |
---|---|---|
“” | Búsqueda con coincidencia exacta | “Derechodelared” |
site: | Busca en el sitio web especificado en concreto | site:derechodelared.com |
filetype: | Busca resultados que tienen la extensión de archivo especificada (pdf,txt,xlsl,…) | filetype:pdf |
ext: | Misma utilidad que filetype | ext:pdf |
inurl: | Busca la palabra especificada en una URL | inurl:dorking |
intext: | Resultados con páginas en cuyo contenido aparece la palabra especificada | intext:dorking |
intitle: | Resultados con páginas en cuyo título aparece la palabra especificada | intitle:dorking |
allinurl: | Busca todas las palabras especificadas en una URL | allinurl:Google Dorks |
allintext: | Resultados con páginas en cuyo contenido aparecen todas las palabras especificadas | allintext:Google Dorks |
allintitle: | Resultados con páginas en cuyo título aparecen todas las palabras especificadas | allintitle:Google Dorks |
- | Simbolo de exclusion, se excluirá de los resultados lo que vaya a continuación de el | dorking -Google |
* | Se usa como comodín, el asterísco representa que puede ser sustituido por cualquier palabra | site:*.ejemplo.com |
cache: | Mostrará la versión en caché de la web en cuestión | cache:derechodelared.com |
OR | Operador lógico, también se puede representar por | | ext:pdf OR ext:txt |
AND | Operador lógico, normalmente se deja el espacio en blanco | Google AND Bing |
- En https://sansorg.egnyte.com/dl/f4TCYNMgN6 se puede encontrar un cheatsheet muy práctico y que muestra algún operador más.
En https://www.searchenginejournal.com/google-search-operators-commands/215331/ se documentan los operadores al detalle
EJEMPLOS
A continuación, para ver y entender como los operadores entran en juego, se verán unos cuantos ejemplos de diferentes búsquedas que se pueden realizar. Como se mencionaba en el apartado anterior, la combinación de dorks puede traer unos resultados muy potentes. Ser ingenioso es un plus importante a la hora de lograr buenos hallazgos, y la imaginación pondrá el límite
DISCLAIMER! Con Google Dorking se puede encontrar mucha información de carácter confidencial, aunque se encuentre pública, utilizar esa información, difundirla o cualquier tipo de explotación es ilegal.
Buscar PDFs sobre Google Dorking
"Google Dorking" filetype:pdf
Buscar personas que trabajan en una localidad
site:es.linkedin.com intext:localidad
Sea localidad cualquier ciudad o pueblo
Buscar parámetros que puedan ser vulnerables:
inurl:php?=id1
Buscar subdominios excluyendo el principal
site:*.ejemplo.com -site:www.ejemplo.com
Buscar referencias a un sitio web excluyendo el propio sitio web
intext:derechodelared.com -site:derechodelared.com
Buscar listados de personas en varios formatos de fichero
intext:nombre intext:email intext:DNI (ext:pdf | ext:txt | ext:xlsl | ext:docx) intitle:lista
Buscar programas de Bug Bounty de empresas
inurl:/responsible-disclosure/ bounty
Buscar versiones vulnerables
allintext:powered by ....
(Ahí iría un servicio con una version vulnerable conocida)
Buscar servidores FTP expuestos
intitle:"index of" inurl:ftp
Buscar servicios que corren en el puerto 8080
inurl:8080 -intext:8080
GHDB
Para encontrar más ejemplos de Dorks, GHDB es un fantástico recurso. GHDB (Google Hacking DataBase) es un proyecto open-source que recopila una serie de dorks conocidos que pueden revelar aquella información interesante y probablemente confidencial que se encuentra disponible públicamente en internet.
Este proyecto es mantenido por Offensive Security, una organización muy reconocida en el mundo de la ciberseguridad. Dentro de este proyecto se podrán ver dorks bastante avanzados clasificados en diferentes categorías y que sin duda serán útiles a la hora de realizar investigaciones.
CONCLUSIONES
El poderoso sistema de Crawling de Google, que indexa todo tipo de contenido que hay en Internet, hace que saber buscar eficiente y precisamente sea de gran valor. Google dorks permite ayudar a encontrar rápidamente cualquier cosa de Internet y como en muchas otras ocasiones, serán la pericia y el ingenio del hacker los que determinarán una investigación exitosa. Además, hay que tener muy en cuenta que todo lo visto en este artículo se puede aplicar también a otros buscadores. La metodología será idéntica y tan solo se encontrarán diferencias en la sintaxis de sus dorks. Por tanto, en una investigación, no hay que subestimar las ganancias que puede traer consultar Bing, Yahoo y DuckDuckGo para continuar avanzando.
Desde un punto de vista defensivo, será interesante practicar el egosurfing, es decir buscarnos a nosotros mismos (A nivel personal o como organización) y ver que información se está haciendo pública sin desearlo. A partir de ahí, habría que revisar los ajustes de privacidad (Por ejemplo si estamos haciendo público algo a través de Google Drive) , o si se trata de nuestro propio sitio web, editar el archivo robots.txt
Como se puede ver, las técnicas de dorking, son un imprescindible en la “mochila de conocimientos de un hacker”, tanto para seguridad ofensiva, como defensiva, dominar los dorks hará que no se escape nada de lo que haya en Internet.
Bonus:
HakByte: How to find anything on the internet with Google Dorks
Bug Bounty con Google Dorks – Pablo García y Luis Madero
Top 20 Google Hacking Techniques (Security Trails)
Smart Searching with GoogleDorking (exposingtheinvisible)
Apasionado de la ciberseguridad en continuo aprendizaje
[…] Google Dorking: enllaç […]