Google dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google. Es un término despectivo ya que dork en inglés significa "idiota". Además se denomina "googledork" a una persona inepta o tonta según lo revelado por Google.

¿De qué forma revela Google que una persona es inepta o idiota? Por ejemplo, existen idiotas que dejan planillas de cálculo o documentos de Word que incluyen credenciales de cuentas de usuario con nombre y contraseña dentro de directorios Web que son indexados por Google. Aunque parezca mentira no lo es.

¿Pero cómo sucede esto? Simple, los robots de Google que indexan contenido (es lo que hace que un sitio sea posicionado de acuerdo a las palabras clave que se encuentran) son capaces de interpretar todo tipo de archivos, no sólo páginas Web. Por lo tanto, si un idiota deja un archivo con información sensible en un directorio Web que permite ser listado, será accedido e indexado por los robots de Google. La cuestión de fondo es, ¿por qué alguien querría dejar un archivo con información sensible dentro de un directorio que es accesible públicamente a través del protocolo HTTP? Tal vez porque es estúpido, o más bien se trata de un "googledork".



Muchos hackers utilizan Google para encontrar sitios o páginas Web vulnerables, y luego utilizan estas vulnerabilidades para hackearlos. Los Google dorks son la base para hackear utilizando Google.

El sitio Exploit Database es un archivo de exploits y software vulnerable. Es una herramienta indispensable para pentesters (penetration testers), investigadores y especialistas en seguridad informática. El objetivo del sitio es obtener exploits enviados por usuarios y recolectados desde listas de correo y concentrarlos en una única base de datos pública. No sólo es útil para realizar tests de penetración, muchos administradores de sistemas utilizan Exploit Database para estar actualizados respecto a nuevas vulnerabilidades, y así poder tomar medidas preventivas lo antes posible.

Mas allá de la gran cantidad de exploits y papers que se puede encontrar, el sitio posee una base de datos de Google dorks llamada "Google Hacking Database" (GHDB):

http://www.exploit-db.com/google-dorks/

La base de datos de Google Hacking está clasificada de acuerdo a diferentes categorías:

Ejemplo

Veamos un ejemplo de obtención de información sensible utilizando Google dorks. Por razones éticas y legales difuminé todas las capturas de pantalla.

Utilizando un Google dork, busco planillas de cálculo Excel (por extensión .xls) que contengan las palabras "username" o "password":

Google encuentra más de 40.000 resultados. Procedo a descargar una planilla de cálculo que llama mi atención:

Al abrirla utilizando LibreOffice Calc encuentro un listado de formularios de login que contiene nombre de usuario y contraseña junto con las URL. Los he difuminado pero creanme que están ahí:

Happy Google Hacking!

DISCLAIMER: Las técnicas explicadas en este artículo tienen fines informativos y educativos. El uso de estas técnicas para atacar, dañar, penetrar o perjudicar de alguna forma sistemas de terceros es ilegal y puede estar penada por la ley en diferentes países.


Tal vez pueda interesarte


Compartí este artículo