Google Hacking
Clase 9 de 21 • Curso de Inteligencia para la Ciberseguridad
Contenido del curso
- 5

Mapeo de aplicaciones web y análisis de archivos de interés
05:35 - 6

Base de datos WHO IS
05:02 - 7

Way Back Machine
05:15 - 8

Reverse IP lookup
03:04 - 9

Google Hacking
07:48 - 10

Análisis de fuga de información
03:01 - 11

Enumeración de subdominios
03:09 - 12

Análisis de metadatos con Foca
07:56 - 13

Análisis de servidores con Shodan
04:49 - 14

Enumeración de correos electrónicos
03:52 - 15

Análisis de números telefónicos
03:00
El Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Se puede encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
Operadores avanzados
Se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí.
Ejemplo
Sintaxis
site:nombre-del-sitio "Palabra-clave/Frase-clave"

- " " (comillas): buscar frase exacta
- and or not: operadores lógicos “y” o “no”
-
- y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
- *(asterisco): comodín, cualquier palabra, pero una sóla palabra
- . (punto): comodín, cualquier palabra, una o muchas
- intitle o allintitle: la expresión buscada está en el título
- inurl o allinurl: la expresión buscada está en la url
- site: sólo busca resultados dentro de la web que va detrás de “site:”
- filetype: sólo busca archivos de un tipo (doc, xls, txt…)
- Link: sólo busca en páginas que tienen un link a una determinada web
- inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
- cache: muestra el resultado en la cache de Google de una pagina web
- related: busca webs relacionadas con una determinada
Google Hacking implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares están encontrando versiones específicas de vulnerabilidad de aplicaciones web.
Contribución creada con los aportes de: Angie Espinoza