Google Hacking a fondo. Parte 1

Antes de comenzar quiero a clarar que este documento se ha realizado únicamente con fines educativos. No nos hacemos responsables de como pueda usarse esta información.


Estimado lector, a continuación se hablará a fondo de como hacer google hacking, para esto es necesario tener los conocimientos aprendidos en la publicación: http://seguridad-informatica-costarica.blogspot.com/2012/07/tecnica-con-buscadores-google-hacking.html


Teniendo claro como funciona el Google Hacking, es necesario saber una lista de comandos que podemos usar en el dicho buscador:
  • "  " Los doble paréntesis funcionan para buscar una frase en específico(también pueden ser utilizados para buscar archivos por su extensión de formato).
  • + Este operador permite agregar palabras a nuestra búsqueda que por lo general no se toman en cuenta (el, la, los, etcétera).
  • - Este operador nos da la opción de eliminar alguna palabra.
  • * Funciona para ser reemplazado por una palabra al azar(que sea relacionada con el tema de la búsqueda).
  • Allinurl: busca páginas que posean el término a buscar dentro de su URL.
  • Inurl: es básicamente lo mismo que Allinurl, la ventaja es que puede ser combinado con los operadores mencionados anteriormente.
  • Site: nos permite hacer una búsqueda más específica, mostrando únicamente resultados del sitio seleccionado.
  • Filetype: nos permite buscar archivos por su extensión de formato(.mp3, .pdf, etcétera).
  • Index of: nos muestra directorios de un índice.
  • Intitle or Allintile: hace una búsqueda por los títulos de los sitios webs.
Con estos comandos mencionados y con imaginación podremos lograr búsquedas con mucho éxito de resultados. En el próximo curso se mencionarán ejemplos del conocimiento visto hoy. 

Esperamos que le haya sido útil esta información. Gracias por su tiempo.





Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP