4. CARACTERÍSTICAS
Datos de configuración de servidores Web y de redes.
• Datos de acceso a bases de datos.
• Mensajes y advertencias de errores de programación.
• Datos personales, o sensibles de alguna compañía.
• Búsquedas aleatorias de Victimas de Hacking.
• Números y claves de tarjetas de crédito.
• Claves y cuentas de correo.
• Acceso a archivos logs.
• Datos específicos de Sistemas Operativos.
• Bases de datos de usuarios y contraseñas.
5. COMANDOS
Existe una serie de comandos o palabras claves los cuales te ayudan a que las búsquedas
sean más especializadas. Algunos comandos son los siguientes:
Define: Con este comando podrás encontrar la definición del término que pongas a
continuación de los dos puntos.
Filetype: término. Este comando sirve para buscar las extensiones de archivos específicos
como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf
drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.
Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador.
Intitle: Busca la palabra en el título de una página web.
Site: URL: Sirve para buscar una página web específica relacionada con su dominio.
Author: nombre: El comando te buscará los sitios web, foros y demás ubicaciones que
asocien al autor.
Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL.
Related: URL: El operador muestra páginas semejantes a la URL o dominio.
7. CONCLUSIONES
De acuerdo a lo relacionado anteriormente sobre Google hacking pude darme
cuenta de las diferentes formas en que se realizan los ataques y las herramientas
que se utilizan para llevarlas acabo.