Google dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google. Es un término despectivo ya que dork en inglés significa "idiota". Además se denomina "googledork" a una persona inepta o tonta según lo revelado por Google.
¿De qué forma revela Google que una persona es inepta o idiota? Por ejemplo, existen idiotas que dejan planillas de cálculo o documentos de Word que incluyen credenciales de cuentas de usuario con nombre y contraseña dentro de directorios Web que son indexados por Google. Aunque parezca mentira no lo es.
¿Pero cómo sucede esto? Simple, los robots de Google que indexan contenido (es lo que hace que un sitio sea posicionado de acuerdo a las palabras clave que se encuentran) son capaces de interpretar todo tipo de archivos, no sólo páginas Web. Por lo tanto, si un idiota deja un archivo con información sensible en un directorio Web que permite ser listado, será accedido e indexado por los robots de Google. La cuestión de fondo es, ¿por qué alguien querría dejar un archivo con información sensible dentro de un directorio que es accesible públicamente a través del protocolo HTTP? Tal vez porque es estúpido, o más bien se trata de un "googledork".
Muchos hackers utilizan Google para encontrar sitios o páginas Web vulnerables, y luego utilizan estas vulnerabilidades para hackearlos. Los Google dorks son la base para hackear utilizando Google.
El sitio Exploit Database es un archivo de exploits y software vulnerable. Es una herramienta indispensable para pentesters (penetration testers), investigadores y especialistas en seguridad informática. El objetivo del sitio es obtener exploits enviados por usuarios y recolectados desde listas de correo y concentrarlos en una única base de datos pública. No sólo es útil para realizar tests de penetración, muchos administradores de sistemas utilizan Exploit Database para estar actualizados respecto a nuevas vulnerabilidades, y así poder tomar medidas preventivas lo antes posible.
Mas allá de la gran cantidad de exploits y papers que se puede encontrar, el sitio posee una base de datos de Google dorks llamada "Google Hacking Database" (GHDB):
http://www.exploit-db.com/google-dorks/La base de datos de Google Hacking está clasificada de acuerdo a diferentes categorías:
- Puntos de entrada
Ejemplo, buscar el backdoor php c99 shell utilizando el dorkfiletype:php intext:"!C99Shell v. 1.0 beta"
- Archivos que contienen nombres de usuario
Ejemplo, buscar cuentas de usuarios en sistemas *nix utilizando el dorkinurl:"/root/etc/passwd" intext:"home/*:"
- Directorios sensibles
Ejemplo, buscar rutas a directorios home utilizando el dorkintitle:index.of intext:.bash_history
- Detección de versión de servidor Web
Ejemplo, buscar servidores Apache utilizando el dorkintitle:"Apache Status" "Apache Server Status for"
- Archivos vulnerables
Ejemplo, buscar paneles de control de proveedores de hosting utilizando el dorkintitle:"Control panel" "Control Panel Login" ArticleLive inurl:admin -demo
- Servidores vulnerables
Ejemplo, buscar consultas SQL cacheadas en sitios Wordpress utilizando el dorkinurl:/wp-content/w3tc/dbcache/
- Mensajes de error
Ejemplo, buscar mensajes de error de PHP utilizando el dorkinurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" -site:"stackoverflow.com" -inurl:"*forums*"
- Archivos con información interesante
Ejemplo, buscar mapas de sitios utilizando el dorkfiletype:xml inurl:sitemap
- Archivos que contienen contraseñas
Ejemplo, buscar claves privadas SSL utilizando el dork"BEGIN RSA PRIVATE KEY" filetype:key -github
- Información sensible de compras online
Ejemplo, buscar versiones vulnerables del software X-Cart utilizando el dorkintext:"Powered by X-Cart: shopping cart software" -site:x-cart.com
- Datos de redes y vulnerabilidades
Ejemplo, buscar estadísticas de Webalizer utilizando el dorksite*.*.*/webalizer intitle:"Usage Statistics"
- Formularios de acceso (login)
Ejemplo, buscar el acceso al panel de administración de sitios Joomla! utilizando el dorkinurl:/administrator/index.php?autologin=1
- Dispositivos online (impresoras, cámaras, etc.)
Ejemplo, buscar el portal de acceso de routers Mikrotik utilizando el dorkintitle:"RouterOS router configuration page"
- Reportes de vulnerabilidades
Ejemplo, buscar el plugin Age Verification de Wordpress utilizando el dorkinurl:wp-content/plugins/age-verification/age-verification.php
Ejemplo
Veamos un ejemplo de obtención de información sensible utilizando Google dorks. Por razones éticas y legales difuminé todas las capturas de pantalla.
Utilizando un Google dork, busco planillas de cálculo Excel (por extensión .xls
) que contengan las palabras "username" o "password":

Google encuentra más de 40.000 resultados. Procedo a descargar una planilla de cálculo que llama mi atención:

Al abrirla utilizando LibreOffice Calc encuentro un listado de formularios de login que contiene nombre de usuario y contraseña junto con las URL. Los he difuminado pero creanme que están ahí:

Happy Google Hacking!
DISCLAIMER: Las técnicas explicadas en este artículo tienen fines informativos y educativos. El uso de estas técnicas para atacar, dañar, penetrar o perjudicar de alguna forma sistemas de terceros es ilegal y puede estar penada por la ley en diferentes países.