GOOGLE HACKING



ABSTRACT
Hacking Google is exploiting the large storage capacity of Google, looking for specific information has been added to the database search engine. If searches are targeted at certain key words that help us to find sensitive information, sensitive entry points to possible attacks, such as this or any other information it had character of sensitivity, we implemented a Google hack. In short: Google is to search Google Hacking sensitive information, usually for malicious purposes
RESUMEN
Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.

1.      CÓMO IMPEDIR SER VÍCTIMAS DE GOOGLE HACKS

Es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos ... es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.
Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras

No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.

Simply Put • “Google allows for a great
con las aplicaciones que tenemos instaladas en los servidores, y como el robot de google puede rastrearla y dejar una puerta abierta en estas aplicaciones. Os paso algunos de los google hackings utilizados:
  • inurl:/db/main.mdb |ASP-Nuke passwords
  • filetype:cfm “cfapplication |ColdFusion source with potential passwords name” password
  • filetype:pass |dbman credentials pass intext:userid
  • allinurl:auth_user_file.txt |DCForum user passwords
  • eggdrop filetype:user user |Eggdrop IRC user credentials
  • filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials
  • filetype:url +inurl:”ftp://” |FTP bookmarks cleartext passwords
    +inurl:”@”
  • inurl:zebra.conf intext: |GNU Zebra passwords
    password -sample -test
    -tutorial –download
  • filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials
  • intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
    “htgroup” -intitle:”dist”
    -apache -htpasswd.c
  • intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
    htpasswd.bak
  • “http://*:*@www” bob:bob |HTTP passwords (bob is a sample username)

Después de ver esto llegamos a la conclusión de google no es solo un buscador.

Navegación anónima 


El caché de Google almacena copias de las
páginas indexadas
Consulta: site:sitio.com texto  Las imágenes y otros  objetos no están en el caché Utilizando la propiedad texto guardado en el  Caché” no se carga las imágenes
Se necesita utilizar el URL