jueves, 17 de diciembre de 2020

Los Google Dorks más intrusivos de 2020

Los dorks de Google son consultas de búsqueda específicas que utilizan los operadores de búsqueda de Google, combinados con parámetros específicos para encontrar información muy específica. Los operadores de búsqueda de Google, a su vez, son caracteres especiales y comandos (a veces llamados "operadores avanzados") que amplían las capacidades de las búsquedas de texto normales. Generalmente, la mayoría de los operadores de búsqueda tienen dos partes, separadas por dos puntos (:). 

A la izquierda de los dos puntos está el tipo de operador, como el operador de tipo de archivo o el operador del sitio. A la derecha de los dos puntos está la regla para el operador, como el tipo de archivo (PDF, JPG, etc.) o el nombre de dominio del objetivo. 

Los operadores de búsqueda generalmente se dividen en: 

  • Operadores de búsqueda básicos
  • Operadores de búsqueda avanzada
  • Operadores de búsqueda poco confiables / obsoletos

Este blog analiza algunos de los idiotas de Google que pueden encontrar información extremadamente específica. Algunos de estos idiotas son lo suficientemente intrusivos como para ser utilizados con fines de piratería o para encontrar información personal extremadamente sensible. Por lo tanto, se espera que los usuarios los utilicen para averiguar si su información de identificación personal (PII) ha sido expuesta por error o inadvertidamente.  

Antes de dividir más profundamente, recapitulemos primero estos operadores.

Comillas:  Colocar el término de búsqueda entre comillas es la forma más sencilla de mejorar sustancialmente la calidad de las búsquedas.

Operador del sitio:  Este es nuestro operador favorito, especialmente por las diferentes combinaciones que permite. El operador del sitio ofrece dos beneficios a los resultados de la búsqueda. En primer lugar, proporciona resultados de las páginas ubicadas solo en un dominio específico. En segundo lugar, proporciona todos los resultados que contienen el término de búsqueda en ese dominio. La técnica se puede aplicar a cualquier dominio, incluidas las redes sociales, blogs y cualquier otro sitio web que haya sido indexado por el motor de búsqueda. Por lo tanto, una vez que los rastreadores han indexado la página, podemos ver el contenido mediante el operador "sitio". 

Operador de tipo de archivo:  el "operador de tipo de archivo" ayuda a filtrar el resultado de la búsqueda por un tipo de archivo en particular. Los estudiantes pueden utilizar este operador para encontrar el mejor material de estudio, los piratas informáticos para encontrar información personal confidencial y mucho más.  

Operador de guión: el operador de  guión (-) le pide a Google que excluya el texto inmediatamente después del guión de los resultados de búsqueda. Por lo tanto, este comando ayuda a excluir palabras que no desea que aparezcan en los resultados de búsqueda. Nunca debe haber espacio entre el guión y el texto que se excluirá. Este operador se utiliza principalmente para reducir los abrumadores resultados. 

Operador Inurl:  Los operadores discutidos hasta ahora, se aplican a los contenidos dentro de la página web. Sin embargo, este operador se centra en los datos dentro de la URL o la dirección del sitio web. La sintaxis "inurl:" restringe los resultados de la búsqueda a las URL que contienen las palabras clave buscadas. Por ejemplo, inurl: contraseña solo devuelve enlaces a aquellas páginas que tienen la palabra "contraseña" en sus URL. No debe haber espacio entre inurl: y la siguiente palabra.

Operador de Intitle:  Prácticamente, todas las páginas web de Internet tienen un título oficial. Esto a menudo se incluye en el código fuente de la página y es posible que no aparezca en ningún otro lugar dentro del contenido. La mayoría de los webmasters crean cuidadosamente un título que será mejor indexado por los motores de búsqueda. 

El "Operador de título" restringe la búsqueda a las páginas que contienen esa palabra dentro de la etiqueta del título. Por ejemplo, intitle: login password devuelve enlaces a aquellas páginas que tienen la palabra "login" en su título y la palabra "contraseña" en algún lugar de la página.  

Operador OR:  como sugiere el nombre, este operador OR (|) busca páginas que tengan una palabra u otra. Por lo tanto, la búsqueda del término ABC O DEF devuelve páginas que tienen solo el término "ABC" O solo el término "DEF" O ambos términos "ABC" y "DEF" en esa página. El operador de tubería (|) también se puede utilizar en lugar de "OR". 

Operador de asterisco: el  operador de asterisco (*) representa una o varias palabras para Google y se conoce popularmente como el operador de búsqueda comodín. Google considera * como un marcador de posición para las palabras dentro de un término de búsqueda. Por ejemplo, "honestidad * política" ordena a Google que busque páginas que contengan frases que comiencen con "honestidad", seguidas de una o varias palabras, seguidas de la palabra "política". Las diferentes frases que se ajustan a los resultados incluyen "la honestidad es la mejor política", "la honestidad es la política más importante", etc. 

La utilidad y los Dorks más intrusivos de Google:

Encontrar cuentas de correo electrónico:
a veces, sabemos el nombre de usuario de una persona, pero deseamos saber su dirección de correo electrónico. En ese caso, se puede asumir el proveedor de servicios de correo electrónico y verificar la dirección de correo electrónico potencial para encontrar las direcciones de correo electrónico del usuario. Por ejemplo, si el nombre de usuario de nuestro objetivo es "luccku121", podemos asumir las siguientes direcciones de correo electrónico:

lucku121@gmail.com
luccku121@hotmail.com
luccku121@yahoo.com
luccku121@gmx.com
luckku121@mail.com
luccku121@yandex.com
luccku121@live.com
luccku121@me.com
luccku121@outlook.com

Posteriormente, podemos utilizar los servicios de verificación de correo electrónico como "Email Hippo" y "Verificar correo electrónico" para confirmar las supuestas direcciones de correo electrónico anteriores. 

Sin embargo, el proceso completo anterior es bastante largo. Además, es probable que perdamos algunos de los proveedores de servicios de correo electrónico menos populares, como luccku121@hushmail.com, luccku121@tutanota.com, etc. Por lo tanto, considere lo siguiente: 

En lugar de buscar todos los posibles proveedores de servicios de correo electrónico, reemplace el nombre de dominio con un asterisco: "nombre de usuario * com", es decir, "lucky121 * com". 

De esta manera, puede encontrar la dirección de correo electrónico de una persona según el nombre de usuario.

Búsqueda de
currículums en línea: este es uno de los idiotas favoritos de muchos expertos de OSINT, ya que los currículums contienen información extremadamente sensible que es difícil de encontrar en cualquier otro lugar. Antes de aprender el mejor idiota de Google para las búsquedas de currículums en línea, veamos el proceso comúnmente utilizado para el mismo. También nos ayudará a entender cómo Google dork es mejor. 

Si el nombre del objetivo es "Nombre de usuario", generalmente buscamos:

“User-Name” “Resume”
“User -Name” “Curriculum Vitae”
“User-Name” “CV”
“User-Name” “Resume” filetype:doc 
“User-Name” “Curriculum Vitae” filetype:doc
“User-Name” “CV” filetype:doc
“User-Name” “Resume” filetype:pdf
“User-Name” “Curriculum Vitae” filetype:pdf
“User-Name” “CV” filetype:pdf
“User-Name” “Resume” site:docs.google.com
“User-Name” “Curriculum Vitae” site:docs.google.com
“User-Name” “CV” site:drive.google.com
“User-Name” “Resume” site:drive.google.com
“User-Name” “Curriculum Vitae” site:drive.google.com
“User-Name” “CV” site:drive.google.com 

Sin embargo, utilizando los dorks especializados que se describen a continuación, puede buscar dentro de la URL de un sitio web o dentro del texto de un sitio:

inurl:resume “User-Name”
intext:resume “User-Name”

De manera similar, ciertos idiotas pueden concentrarse en trabajos. Por ejemplo, al dirigirse al sitio de LinkedIn, puede buscar personas con un puesto de trabajo o una ubicación específicos. ¡Incluso puedes buscar iconos o caracteres Unicode! 

Y en caso de que esté buscando un nombre específico, siempre puede buscar:

Del mismo modo, hay un buen idiota para encontrar personas dentro del código de GitHub:
sitio: http: //github.com/orgs/*/people

Y si está buscando las listas de asistentes, o finalistas use:
intitle: final.attendee.list O inurl: final.attendee.list

Información de inicio de sesión:
como se mencionó anteriormente, pocos idiotas son lo suficientemente intrusivos como para revelar información confidencial como las credenciales de inicio de sesión. Por ejemplo, mucha gente se olvida de ajustar la configuración de seguridad en los tableros de Trello y, por lo tanto, los rastreadores de Google han expuesto e indexado muchas credenciales de inicio de sesión. Y puede buscar información de inicio de sesión en un tablero de Trello mediante:

sitio: http: //trello.com contraseña + admin O nombre de usuario   

Documentos:
para encontrar un documento específico dentro de un sitio web o nombre de dominio, puede utilizar el sitio básico y el operador de tipo de archivo de la siguiente manera:

sitio: dominio tipo de archivo: pdf

Un PDF de orientación de búsqueda también se puede utilizar para buscar solo aquellos documentos que puedan contener información de correo electrónico posible. Para ello, cambie el "dominio" por el nombre de dominio específico de la empresa:

Ejemplo: tipo de archivo: dominio pdf "correo electrónico"

Del mismo modo, el siguiente idiota puede buscar archivos XLS dentro de los sitios web del gobierno:

tipo de archivo: xls sitio: .gov

Por supuesto que puedes buscar más extensiones, dependiendo de lo que pretendas. Puede lograrlo agregando múltiples extensiones de archivo entre comillas dobles, donde cada una de las extensiones está separada por el operador OR (una tubería de línea vertical “|”).  

Ejemplo: tipo de  archivo: "pdf | xls | xlsx | doc | docx | txt" sitio: .gov

Aquí hay una lista completa de extensiones que puede usar:

7Z: Archivo comprimido
BMP: Imagen de mapa de bits
DOC: Microsoft Word
DOCX: Microsoft Word 
DWF: Autodesk 
GIF: Imagen animada
HTM: Página web 
HTML: Página web
JPG: Imagen
JPEG: Imagen
KML: Google Earth
KMZ: Google Earth
ODP: Presentación de oficina abierta
ODS: Open Office Spreadsheet
ODT: Open Office Texto 
PDF: Adobe Acrobat
PNG: Imagen
PPT: Microsoft Power Point
PPTX: Microsoft Power Point 
RAR: Archivo comprimido
RTF: Formato de texto enriquecido 
TXT: Archivo de texto
XLS: Microsoft Excel
XLSX: Microsoft Excel
ZIP: Archivo comprimido     

Otro ejemplo:
puedes buscar cualquier tipo de documento en Hubspot que contenga la palabra "cyber" y que tenga el año 2019 en la URL:

sitio: http: //cdn2.hubspot.net intitle: 2019 O inurl: 2019 “* cyber”

De manera similar, puede apuntar a Google como plataforma de correo electrónico mientras busca archivos de texto o PDF que contengan palabras como ciber, policía, etc., según su interés particular. 

"Entrega de correo electrónico con tecnología de Google" ext: pdf O ext: txt cyber O policías O piratería

Nube, depósitos y bases de datos:
también puede buscar documentos indexados que contengan la frase "secreto" o "confidencial" dentro de depósitos abiertos de Amazon S3:

sitio: http: //s3.amazonaws.com secreto O "confidencial"

Del mismo modo, si tiene la suerte, también puede encontrar información de inicio de sesión confidencial dentro de los archivos XLS:

sitio s3: http: //amazonaws.com tipo de archivo: contraseña xls

Nuevamente, puede agregar todas las extensiones mencionadas anteriormente, ya que los archivos de Excel no son el único formato de documento que puede contener la información que está buscando. Finalmente, también puede buscar copias de bases de datos a través de Google. Para encontrar algunos de ellos, simplemente busque:

ext: sql intext: "- phpMyAdmin SQL Dump"

Búsquedas
en redes sociales : puede utilizar el operador del sitio para buscar su objetivo en sitios de redes sociales. Por ejemplo, si el nombre de usuario de su objetivo es "Ramesh Kumar", puede buscar:

sitio: instagram.com "Ramesh Kumar"
sitio: facebook.com "Ramesh Kumar", etc.

Del mismo modo, puede averiguar si un determinado tweet se compartió en otros sitios de redes sociales. Para lograrlo, busque el texto específico y dígale a Google que ignore todo lo que se haya publicado en twitter.com agregando el signo menos a esa parte del idiota:

"texto de un tweet" -sitio: https: //twitter.com

El mismo método se puede utilizar para buscar mensajes o enlaces para un nombre de usuario específico que no proviene de esa cuenta de nombre de usuario en particular. Por ejemplo, busca enlaces o información que contenga "rakesh_india" pero que no provenga directamente de la línea de tiempo de "rakesh_india".

@rakesh_india -sitio: twitter.com/rakesh_india

Conclusión: los operadores avanzados de Google brindan posibilidades ilimitadas, y su uso efectivo es un arte en sí mismo. Mediante el uso de dorks bien elegidos, puede buscar su información específica específica entre el pajar.

Fuente: https://cyber-cops.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 

No hay comentarios:

Publicar un comentario

Más leídas este mes