Otra forma en la que se conoce a Google Dorking es con el nombre de Google Hacking, y se trata de una técnica refinada de búsqueda más avanzada que se utilizar para encontrar dentro de la red una información específica con base en un filtrado de los resultados, realizado por unos operadores que reciben el nombre de dorks.
¿Qué es realmente Google Dorking?
Aunque te parezca que es algo muy técnico, el Google Dorking no es otra cosa que una técnica empleada por Osint, usualmente utilizada por investigadores y periodistas, y claro que en el ámbito de ciberseguridad. En éste último la técnica resulta particularmente importante en la fase de Recon, porque esta técnica permite que se realice una enumeración de distintos activos, encontrar versiones que sean vulnerables, informarse sobre datos interesantes y hasta dar con las fugas de datos de un objetivo determinado.
¿Cómo se puede emplear en ciberseguridad?
Es una herramienta bastante versátil, porque puede ser utilizada tanto de manera defensiva como ofensiva. De hecho, se trata de una habilidad que puede emplearse para el entrenamiento de hackers, porque a pesar de que su técnica es muy simple, puede llegar a tener resultados bastante potentes, tan solo se requiere conocer los dorks y la forma en que deben ser empleados de manera optimizada y con ello se tendrá acceso a cualquier dato que haya sudo indexado por los robots de Google.
¿La herramienta Dorking es exclusiva de Google?
Por supuesto que no. De hecho existen otros motores para búsquedas conocidos como DuckGoGo o Bing que también usan el Dorking, aunque sí es cierto que emplean diferentes métodos para poder indexar datos, aunque las bases de la técnica son las mismas, aunque los resultados devueltos a sus equivalentes de dorks podrían variar, incrementando la riqueza y contenido de cualquier investigación, pudiendo encontrar hasta información privada.
¿Qué podemos encontrar con Google Dorking?
Como Google es uno de los buscadores más utilizados a nivel mundial, que posee un sistema de crawling bastante poderoso, con el que logra indexar todo aquello que se encuentra en internet, lo que incluya muchas informaciones que pueden ser muy sensibles, saber cómo usar Google Dorking permitirá obtener datos que poseen un valor inestimable para los investigadores.
¿De qué manera puede usarse?
Lo que debemos hacer para aprovechar la facilidad de una búsqueda avanzada con esta herramienta es utilizar la barra de búsqueda, como siempre lo hacemos, pero añadiendo dorks y palabras clase que se utilizarán para el proceso de filtrado. Si es posible agregar varios dorks en un proceso de búsqueda que sean más concretos, nuestros resultados serán más refinados. En un primer momento, si realizamos una búsqueda sencilla, encontraremos muchas coincidencias, lo que nos alejará de nuestro objetivo.
Al agregar doks específicos, la búsqueda se refinará porque la indexación de la información será más concreta y esto nos va a permitir acercarnos más a lo que estamos buscando. Claro que, para ir agregando dorks hay que tener cierta destreza y pensar fuera de la caja, para que los resultados sean los que esperamos.
¿Qué son los operadores?
Es algo cuyo funcionamiento debemos entender si queremos tener el mayor éxito utilizando Google Dorking. Para comenzar, un operador es un comando que se usa para poder filtrar de manera distinta la información que ya ha sido indexada, lo que permite que podamos realizar lo que se conoce como una búsqueda avanzada.
Para que tengas una idea, vamos a darte algunos ejemplos de operadores y las finalidades para las cuales pueden ser utilizados, y es posible combinar operadores para tener una búsqueda mucho más refinada:
- “”: se usa para una búsqueda con una coincidencia exacta, por ejemplo «Derechodelared».
- Site: para buscar un sitio web específico, como site:derechodelared.com.
- Filetype: para buscar resultados con una extensión de archivo especificada (xlsl, txt, pdf), como filetype:pdf.
- Ext: tiene la misma utilidad que la anterior, como ext:pdf.
- Inurl: buscar palabras concretas en URL’s, como inurl:Dorking.
- Intext: muestra el resultados de páginas que tienen en su contenido una palabra clave que ha sido especificada, como intext:Dorking.
- Intitle: para buscar palabras específicas en URL’s, como intitle:Dorking
- Allinurl: para buscar todas las palabras que han sido especificadas en URL’s como allinurl:Google Dorks.
- Allintext: muestra los resultados de páginas que contienen todas las palabras que han sido especificadas, como allintext:Google Dorks.
- – : es el símbolo para excluir resultados lo que vaya después de él, como Dorking-Google.
- * : esto es un comodín, porque un asterisco quiere decir que podemos sustiruirlo por cualquier palabra, por ejemplo: site:*.ejemplo.com.
- Cache: va a mostrar la versión caché de la web que buscamos, por ejemplo cache:derechodelared.com.
- OR: Es un operador lógico, que puede representarse como ext:pdf OR ext:txt.
- AND: otro operador lógico, usualmente se deja un espacio en blanco, como Google AND Bing
Veamos algunos ejemplos de búsquedas
Para que puedas ver, así como entender la manera en que los operadores realizan su trabajo te vamos a mostrar algunos ejemplos de distintas búsquedas que podrás hacer, y recuerda que si la puedes combinar con unos doks los resultados pueden ser impresionantes, y tener ingenio podrá ayudarle a tener buenos hallazgos, de modo que tu imaginación se convierte en tus limitaciones.
Ahora bien, es importante informarte que al utilizar Google Dorking es posible que encuentres muchos datos que son de naturaleza confidencial, pero que se encuentre disponible públicamente, de modo que hacer uso de esos datos, difundirlos o realizar cualquier actividad que los explote resulta ilegal.
Para búsquedas de PDFs sobre Google Dorking
Utiliza este criterio de búsqueda: «Google Dorking» filetype:pdf.
Para búsquedas de personas que trabajan en una localidad
Emplea site:es.linkedin.com intext:localidad Sea localidad cualquier ciudad o pueblo
Para búsquedas de parámetros que puedan ser vulnerables
Usa inurl:php?=id1.
Para búsquedas de subdominios excluyendo el principal
Emplea site:*.ejemplo.com -site:www.ejemplo.com.
Para búsquedas de referencias a un sitio web excluyendo el propio sitio web
Utiliza: intext:derechodelared.com -site:derechodelared.com.
Para búsquedas de listados de personas en varios formatos de fichero
Puedes hacerlo usando intext:nombre intext:email intext:DNI (ext:pdf | ext:txt | ext:xlsl | ext:docx) intitle:lista.
Para búsquedas de programas de Bug Bounty de empresas
Emplea el criterio inurl:/responsible-disclosure/ bounty.
Para búsquedas de versiones vulnerables
Utiliza allintext:powered by …. (Ahí iría un servicio con una versión vulnerable conocida)
Para búsquedas de servidores FTP expuestos
Usa intitle:»index of» inurl:ftp.
Para búsquedas de servicios que corren en el puerto 8080
Emplea inurl:8080 -intext:8080.
¿Qué es GHDB?
Es un recurso ideal que recopila una cantidad de dorks que son conocidos y que pueden revelar datos interesantes y posiblemente confidenciales que pueden ser encontrados de manera pública por internet. Se trata de un proyecto llevado a cabo por Offensive Security, que es una organización con bastante reconocimiento en el campo de la ciberseguridad.
Su contenido está disponible para todos y podrás ver dorks muy avanzados que se muestran clasificados a distintas categorías, que podrás usar al momento de efectuar cualquier investigación.