Este documento describe el concepto de Google Hacking, que utiliza operadores de búsqueda en Google para filtrar información. Explica algunos de los comandos más importantes como "filetype", "cache", "author" y "allinurl" y cómo pueden usarse para localizar objetivos, recopilar información, identificar vulnerabilidades y potencialmente acceder a sitios vulnerables. Finalmente, concluye que aunque Google no ayuda activamente a hackear, su motor de búsqueda puede utilizarse para encontrar sitios con debilidades de seguridad si las personas no protegen a
3. CONCEPTO
• Google Hacking es una técnica en informática que utiliza operadores para
filtrar información en el buscador de Google.
4. CARACTERISTICAS
• Localizar objetivo
• Recopilar información sobre objetivo
• Identificar vulnerabilidades
• Explotar vulnerabilidades y acceder
• Ataque
• Borrado de huellas
• Mantener el acceso, para futuras ocasiones
•
5. COMANDOS MAS IMPORTANTES
Define: Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.
Filetype: término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso deWord, PDF y Excel, entre
otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.
Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador..
Author: nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.
Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL.
Related: URL: El operador muestra páginas semejantes a la URL o dominio.
Info: URL: Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co
7. CONCLUCIONES
• Google permite la búsqueda de gran cantidad de archivos en internet, si las personas no protegen estos
• archivos, Google los podrá encontrar; de ahí es donde viene el Google Hacking, ya que la capacidad de
• Google permite acceder a archivos prohibidos y su motor de búsqueda permite buscar ciertos patrones en
• éstos archivos; utilizando los patrones que ya se conocen de las vulnerabilidades se podrá acceder a
muchos
• sitios web los cuales tendrán la debilidad que estamos buscando, y es ahí donde Google nos ha ayudado a
• encontrar un sitio web que podemos hackear. En resumen, Google no nos ayuda a hackear, nos ayuda,
• como un niño inocente, a obtener información de archivos y sitios vulnerables, dándonos como buen
amigo,
• lo que nosotros le indiquemos, en el caso de Google Hacking, sitios web vulnerables.