SlideShare una empresa de Scribd logo
1 de 20
Google Hacking

María Isabel Rojo Rivas
Madrid, Enero de 2014
1
CONTENIDOS
Un poco de historia
 Cómo indexan los buscadores
 User-Agent de buscadores
 Los archivos robots.txt
 ¿Qué es Google Hacking?
 La caché
 Google Hacking + Robots.txt
 Grode
 Más sobre Google Hacking
 Otros sitios de interés


2
UN POCO DE HISTORIA
1995 – Altavista: Crearon un software llamado
«spider» o «crawler». Primeros en implementar
multi idioma gracias al traductor Babel Fish.
 1995 – Yahoo!: Es un directorio Web no motor de
búsquedas.
 1997 – Google: Introduce el concepto «PageRank»
convirtiendole en líder del sector.
 2000 – Yahoo y Google llegan aun acuerdo por el
que el primero adopta el motor del búsquedas de
Google.
 2009 – Bing: Microsoft entra en el mercado de
buscadores con el buscador cuya finalidad es ser
fácil e intuitivo.


3
CÓMO INDEXAN LOS BUSCADORES
Inspeccionan la red a través de sus
arañas, web crawlers, robots o
rastreadores.

4
USER AGENT DE BUSCADORES
Buscador Robot

User-Agent

Google

GoogleBot

Mozilla/5.0 (compatible; Googlebot/2.1;
+http://www.google.com/bot.html)

Bing

BingBot

Mozilla/5.0 (compatible; bingbot/2.0;
+http://www.bing.com/bot.html)

Yahoo

Slurp

Mozilla/5.0 (compatible; Yahoo! Slurp;
+http://help.yahoo.com/help/us/ysearch/sl
urp)

http://www.user-agents.org/
http://whatsmyuseragent.com/
5
PROBLEMÁTICA
¿Cómo parar a las arañas?

¿Cómo indicamos que
archivos indexar y cuales no?
¿Seguro que no supone
un problema que visite y
descargue toda tu web?

6
LOS ARCHIVOS ROBOTS.TXT
Siguen un estándar.
Indican que directorios o
archivos no pueden las arañas
visitar.
Listan donde esta el Sitemap
Archivos muy sencillos

7
User-agent: *
Disallow:
OS ARCHIVOS ROBOTS TXT
Sitemap: http://www.pepeweb.es/sitemap.xml

L

.

Todo accesible para los crawlers

User-agent: *
Disallow: /
Sitemap: http://www.pepeweb.es/sitemap.xml

Todo prohibido para los crawlers

8
User-agent: *
OS ARCHIVOS ROBOTS TXT
Disallow:
Disallow: /_*/
Disallow: /ES/FamiliaReal/Urdangarin/
Disallow: /CA/FamiliaReal/Urdangarin/
Disallow: /EU/FamiliaReal/Urdangarin/
Disallow: /GL/FamiliaReal/Urdangarin/
Disallow: /VA/FamiliaReal/Urdangarin/
Disallow: /EN/FamiliaReal/Urdangarin/
Sitemap: http://www.casareal.es/sitemap.xml

L

.

http://www.casareal.es/robots.txt

9
User-agent: *
Disallow:/?SGAE=LADRONES=MONOPOLIO
OS ARCHIVOS ROBOTS TXT
Disallow:/?ladrones
Disallow:/?mafiosos
Disallow:/sg0-no-tocar/
Disallow:/sg1-no-tocar/
Disallow:/search/search-es.jsp?texto=<a href="">ladrones</a>
Disallow:/search/searches.jsp?texto=%3Cscript%3Ealert(%22efectivamente,%20somos%20uno
s%20ladrones%22);%3C/script%3E
Disallow:/search/searches.jsp?texto=%3Ch1%3ESomos%20unos%20ladrones%20salgamos%20
primeros%20en%20google%20o%20no%3C/h1%3E
Disallow:/search/searches.jsp?texto=%3Ca%20href=%22%22%3Eladrones%3C/a%3E

L

.

http://www.sgae.es/robots.txt

10
LOS ARCHIVOS ROBOTS.TXT
Otros ejemplos:
http://www.fuerteventura2000.com/robots.txt
http://www.senado.es/robots.txt
http://google.es/robots.txt

inurl:robots.txt ext:txt

11
¿QUÉ ES GOOGLE HACKING?
Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.

PCs y portátiles


Fuente: http://www.netmarketshare.com/

Smartphones y tablets
12
GOOGLE HACKING


•

•
•
•
•

Operadores básicos
"Prueba" búsqueda textual.
"-Prueba" exclusión.
"+Prueba " inclusión.
OR operador booleano or.
"Prueba *" comodín

13
GOOGLE HACKING

•
•
•

•
•

Comandos
Site: buscamos todo referente a un dominio.
Intitle: Buscamos un término en los títulos de las webs
Intext: Buscamos un término en el cuerpo del
documento.
Inurl: Busca un término en la cadena URL
ext: Búsqueda según el tipo de documento

https://support.google.com/websearch/answer/136861?p=adv_operators&hl=e
14
GOOGLE HACKING
Ejemplos de uso
 inurl:robots.txt ext:txt
 intitle:"Index of" config.php
 filetype:xls username password email
 inurl:axis-cgi/jpg
 inurl:/view.shtml
 site:pastebin.com intext:username password


http://www.exploit-db.com/google-dorks/
15
LA CACHÉ
Copia de las webs que GoogleBot va visitando y que se
almacena en los servidores de Google, mantiene la copia
guardada hasta que GoogleBot vuelve a visitar dicha
web.
 No almacena imágenes, solo el texto.


cache:miwebvictima.es
16
GOOGLE HACKING + ROBOTS.TXT


Ejemplos de uso:



http://www.elladodelmal.com/2013/12/lo-que-se-comparte-por-dropbox-al.html



http://www.elladodelmal.com/2013/10/79400-urls-de-gmail-indexadas-en-google.html



http://www.elladodelmal.com/2013/09/facebook-tiene-problemas-con-la.html



http://www.elladodelmal.com/2013/09/problemas-de-privacidad-de-whatsappcon.html



http://www.elladodelmal.com/2013/11/busqueda-de-duenos-de-numeros-de.html



http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html Charla

del autor de Hacking con buscadores.

17
GRODE.ES

18
MÁS SOBRE GOOGLE HACKING
http://0xword.com/es/libros/20-libro-hacking-buscadoresgoogle-bing-sodan-robtex.html
 Google Hacking for Penetration Testers vol.2


19
OTROS SITIOS DE INTERÉS
http://www.elladodelmal.com/
 http://Grode.es
 http://ensaladadebits.blogspot.com.es/
 http://www.robotstxt.org/


20

Más contenido relacionado

Similar a Google hacking - Ponencia Gr2Dest

Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
Machi Renta
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
Machi Renta
 
69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores
Maria Jose Anda
 
Precentacion De Enetics
Precentacion De EneticsPrecentacion De Enetics
Precentacion De Enetics
javiellindo
 
Trabajo sandra toapanta
Trabajo sandra toapantaTrabajo sandra toapanta
Trabajo sandra toapanta
sandratoapanta
 

Similar a Google hacking - Ponencia Gr2Dest (20)

Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
El internet
El internetEl internet
El internet
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
 
69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Servicios web
Servicios webServicios web
Servicios web
 
Busquedas en Internet
Busquedas en InternetBusquedas en Internet
Busquedas en Internet
 
Tarea n 9
Tarea n 9Tarea n 9
Tarea n 9
 
Qué es un buscador franco cicchetti
Qué es un buscador franco cicchettiQué es un buscador franco cicchetti
Qué es un buscador franco cicchetti
 
Precentacion De Enetics
Precentacion De EneticsPrecentacion De Enetics
Precentacion De Enetics
 
Diapositivas Finales!!
Diapositivas Finales!!Diapositivas Finales!!
Diapositivas Finales!!
 
Expoxicion2
Expoxicion2Expoxicion2
Expoxicion2
 
Expoxicion2
Expoxicion2Expoxicion2
Expoxicion2
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Ca
 
Trabajo sandra toapanta
Trabajo sandra toapantaTrabajo sandra toapanta
Trabajo sandra toapanta
 
Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Google hacking - Ponencia Gr2Dest

  • 1. Google Hacking María Isabel Rojo Rivas Madrid, Enero de 2014 1
  • 2. CONTENIDOS Un poco de historia  Cómo indexan los buscadores  User-Agent de buscadores  Los archivos robots.txt  ¿Qué es Google Hacking?  La caché  Google Hacking + Robots.txt  Grode  Más sobre Google Hacking  Otros sitios de interés  2
  • 3. UN POCO DE HISTORIA 1995 – Altavista: Crearon un software llamado «spider» o «crawler». Primeros en implementar multi idioma gracias al traductor Babel Fish.  1995 – Yahoo!: Es un directorio Web no motor de búsquedas.  1997 – Google: Introduce el concepto «PageRank» convirtiendole en líder del sector.  2000 – Yahoo y Google llegan aun acuerdo por el que el primero adopta el motor del búsquedas de Google.  2009 – Bing: Microsoft entra en el mercado de buscadores con el buscador cuya finalidad es ser fácil e intuitivo.  3
  • 4. CÓMO INDEXAN LOS BUSCADORES Inspeccionan la red a través de sus arañas, web crawlers, robots o rastreadores. 4
  • 5. USER AGENT DE BUSCADORES Buscador Robot User-Agent Google GoogleBot Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) Bing BingBot Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bot.html) Yahoo Slurp Mozilla/5.0 (compatible; Yahoo! Slurp; +http://help.yahoo.com/help/us/ysearch/sl urp) http://www.user-agents.org/ http://whatsmyuseragent.com/ 5
  • 6. PROBLEMÁTICA ¿Cómo parar a las arañas? ¿Cómo indicamos que archivos indexar y cuales no? ¿Seguro que no supone un problema que visite y descargue toda tu web? 6
  • 7. LOS ARCHIVOS ROBOTS.TXT Siguen un estándar. Indican que directorios o archivos no pueden las arañas visitar. Listan donde esta el Sitemap Archivos muy sencillos 7
  • 8. User-agent: * Disallow: OS ARCHIVOS ROBOTS TXT Sitemap: http://www.pepeweb.es/sitemap.xml L . Todo accesible para los crawlers User-agent: * Disallow: / Sitemap: http://www.pepeweb.es/sitemap.xml Todo prohibido para los crawlers 8
  • 9. User-agent: * OS ARCHIVOS ROBOTS TXT Disallow: Disallow: /_*/ Disallow: /ES/FamiliaReal/Urdangarin/ Disallow: /CA/FamiliaReal/Urdangarin/ Disallow: /EU/FamiliaReal/Urdangarin/ Disallow: /GL/FamiliaReal/Urdangarin/ Disallow: /VA/FamiliaReal/Urdangarin/ Disallow: /EN/FamiliaReal/Urdangarin/ Sitemap: http://www.casareal.es/sitemap.xml L . http://www.casareal.es/robots.txt 9
  • 10. User-agent: * Disallow:/?SGAE=LADRONES=MONOPOLIO OS ARCHIVOS ROBOTS TXT Disallow:/?ladrones Disallow:/?mafiosos Disallow:/sg0-no-tocar/ Disallow:/sg1-no-tocar/ Disallow:/search/search-es.jsp?texto=<a href="">ladrones</a> Disallow:/search/searches.jsp?texto=%3Cscript%3Ealert(%22efectivamente,%20somos%20uno s%20ladrones%22);%3C/script%3E Disallow:/search/searches.jsp?texto=%3Ch1%3ESomos%20unos%20ladrones%20salgamos%20 primeros%20en%20google%20o%20no%3C/h1%3E Disallow:/search/searches.jsp?texto=%3Ca%20href=%22%22%3Eladrones%3C/a%3E L . http://www.sgae.es/robots.txt 10
  • 11. LOS ARCHIVOS ROBOTS.TXT Otros ejemplos: http://www.fuerteventura2000.com/robots.txt http://www.senado.es/robots.txt http://google.es/robots.txt inurl:robots.txt ext:txt 11
  • 12. ¿QUÉ ES GOOGLE HACKING? Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. PCs y portátiles  Fuente: http://www.netmarketshare.com/ Smartphones y tablets 12
  • 13. GOOGLE HACKING  • • • • • Operadores básicos "Prueba" búsqueda textual. "-Prueba" exclusión. "+Prueba " inclusión. OR operador booleano or. "Prueba *" comodín 13
  • 14. GOOGLE HACKING  • • • • • Comandos Site: buscamos todo referente a un dominio. Intitle: Buscamos un término en los títulos de las webs Intext: Buscamos un término en el cuerpo del documento. Inurl: Busca un término en la cadena URL ext: Búsqueda según el tipo de documento https://support.google.com/websearch/answer/136861?p=adv_operators&hl=e 14
  • 15. GOOGLE HACKING Ejemplos de uso  inurl:robots.txt ext:txt  intitle:"Index of" config.php  filetype:xls username password email  inurl:axis-cgi/jpg  inurl:/view.shtml  site:pastebin.com intext:username password  http://www.exploit-db.com/google-dorks/ 15
  • 16. LA CACHÉ Copia de las webs que GoogleBot va visitando y que se almacena en los servidores de Google, mantiene la copia guardada hasta que GoogleBot vuelve a visitar dicha web.  No almacena imágenes, solo el texto.  cache:miwebvictima.es 16
  • 17. GOOGLE HACKING + ROBOTS.TXT  Ejemplos de uso:  http://www.elladodelmal.com/2013/12/lo-que-se-comparte-por-dropbox-al.html  http://www.elladodelmal.com/2013/10/79400-urls-de-gmail-indexadas-en-google.html  http://www.elladodelmal.com/2013/09/facebook-tiene-problemas-con-la.html  http://www.elladodelmal.com/2013/09/problemas-de-privacidad-de-whatsappcon.html  http://www.elladodelmal.com/2013/11/busqueda-de-duenos-de-numeros-de.html  http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html Charla del autor de Hacking con buscadores. 17
  • 19. MÁS SOBRE GOOGLE HACKING http://0xword.com/es/libros/20-libro-hacking-buscadoresgoogle-bing-sodan-robtex.html  Google Hacking for Penetration Testers vol.2  19
  • 20. OTROS SITIOS DE INTERÉS http://www.elladodelmal.com/  http://Grode.es  http://ensaladadebits.blogspot.com.es/  http://www.robotstxt.org/  20