Curso de Google Hacking || Dorks Comandos para Hackear

admin
2 Min Read

Aprende a usar los comandos de google para afilar tus busquedas como herramienta de reconocimiento para el hacking

What you’ll learn

  • Conocer las b煤squedas en Google.
  • Encontrar informaci贸n sensible de usuarios.
  • Utilizar comandos para realizar b煤squedas complejas.
  • Utilizar Google para recavar informaci贸n relevante.
  • Encontrar posibles vulnerabilidades en servidores

Requirements

  • conexion a internet

Who this course is for:

  • estudiantes de informatica
  • programadores
  • desarrolladores
  • pentesters

Description

Google Hacking podemos definirlo como una t茅cnica inform谩tica que usa operadores o comandos para filtrar la informaci贸n que recibimos del buscador de Google. Tambi茅n se puede utilizar para poder encontrar agujeros de seguridad en la configuraci贸n y el c贸digo fuente que se usan en los sitios web.

Este vocablo empez贸 a usarse en el a帽o 2002 por parte de Johnny Long. En esa 茅poca empez贸 a recopilar consultas que funcionaban en la b煤squeda de Google y con las que se pod铆an averiguar vulnerabilidades o descubrir informaci贸n sensible u oculta. En ese momento se las etiquet贸 como Google Dorks, por lo que tambi茅n a veces se utiliza este t茅rmino para referirse a estas cuestiones. M谩s adelante, esto termin贸 convirti茅ndose en una gran base de datos y eventualmente organizada en la base de datos de Google Hacking.

En cuanto a la forma de utilizaci贸n de Google Hacking podemos utilizarlo con diversos objetivos. Una de ellas ser铆a para realizar b煤squedas en Google de manera m谩s precisa utilizando una serie de operadores. Tambi茅n se puede utilizar para realizar una actividad de hacking 茅tico para identificar vulnerabilidades de servidores y luego avisar a sus responsables para que puedan subsanar el problema. Adem谩s, tambi茅n podr铆an utilizarlo ciberdelincuentes para obtener informaci贸n que luego podr铆an aprovechar en sus ataques y operaciones.

Cuando se utiliza Google Hacking, podemos encontrar:

  • Directorios con informaci贸n.
  • Archivos con contrase帽as.
  • Vulnerabilidades de servidores.
  • Software y licencias.
  • Informaci贸n confidencial o tambi茅n sensible.
  • Mensajes de error, que muestran m谩s que el error.
  • Archivos de configuraci贸n.
  • Informaci贸n de correos electr贸nicos y usuarios.
  • Informaci贸n de servidores.
Share This Article
Leave a comment