Aunque conocidos en el ámbito de la seguridad, los Google Dorks, también llamados Google Dorking y Google Hacking, son bastante desconocidos para la mayoría de los usuarios de Internet. Sin embargo, resultan excepcionalmente útiles para realizar búsquedas específicas de información que, en muchas ocasiones, sus propietarios preferirían que no fuera accesible.
Como es sabido, Google permite utilizar numerosos operadores en las búsquedas. Los más comunes son las comillas para buscar términos exactos y los operadores lógicos habituales. No obstante, hay muchos otros operadores menos conocidos que permiten afinar mucho más los resultados de las búsquedas.
Podrías preguntarte si usar Google Dorks es legal, dado que permiten acceder a información que no siempre se quiere hacer pública. La respuesta es clara: sí, es totalmente legal emplear Google Dorks. Sin embargo, el uso que se haga de la información obtenida puede no serlo. Este tipo de búsquedas especializadas puede sorprenderte por lo que pueden revelar.
Entre los muchos operadores disponibles para realizar búsquedas afinadas, los más destacables para Google Hacking son:
- intitle:»password»: Encuentra páginas web con la palabra «password» en el título.
- filetype:pdf: Encuentra archivos PDF.
- site:ejemplo.com: Encuentra páginas web en el dominio ejemplo.com.
- link:ejemplo.com: Encuentra páginas web que enlazan a ejemplo.com.
- «error SQL»: Encuentra páginas web con errores SQL.
Estos operadores se pueden combinar para realizar búsquedas mucho más precisas. Por ejemplo, puedes combinar «site» y «filetype» para buscar un tipo de archivo específico en un sitio web concreto: site:ejemplo.com filetype:txt.
También puedes usar «intitle» para buscar un nombre de archivo específico, como «intitle:password.txt.» Sin embargo, esta búsqueda es tan obvia que probablemente no arroje muchos resultados. Aquí es donde la creatividad y la tenacidad en la elección de parámetros y combinaciones de operadores juegan un papel crucial.
Un ejemplo de una búsqueda con Google Dorks que suele ser efectiva es «intitle:index.of /logs.txt», que te proporcionará registros (logs) almacenados en servidores web. Estos logs pueden ofrecer mucha información valiosa sobre un servidor y su actividad.
Si necesitas más inspiración, Exploit Database tiene un apartado completo con búsquedas de Google Dorks que pueden ofrecer resultados interesantes. Recuerda dos puntos cruciales antes de empezar a explorar:
- Realizar estas búsquedas es completamente legal, pero el uso que hagas de la información obtenida podría no serlo.
- Estas búsquedas pueden llevarte a resultados maliciosos, por lo que debes ser cauteloso con los sitios que visitas y los archivos que descargas.