Buscadores y Big Data: cómo usar Google para hackear

useful google hacks

Quien tiene la información tiene el poder, y quien sabe buscar la información está mejor informada. Esta premisa aplica para el concepto denominado Google Hacking, que se define como una técnica que utiliza operadores o comandos en Google para filtrar y encontrar información.

El Google Hacking se le atribuye a Johnny Long, quien presentó el concepto en un evento de hackers en Las Vegas hace unos años. Google Hacking se define como las técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas.  En el mundo de la seguridad informática es utilizada para temas de OSINT (búsqueda de información en fuentes públicas) o ethical hacking, así como para conseguir información de un objetivo (empresas, personas, datos personales, cuentas de correo, etc.).

El uso de términos especializados para buscadores se puede utilizar para otros buscadores distintos a Google, tal y como son Bing o DuckDuckGo, entre otros. Mostraremos Google por ser el buscador más utilizado y el que más información indexa.

Los parámetros especializados de Google Hacking se pueden dividir así:

Operadores booleanos

Es el uso de operadores y símbolos para realizar búsquedas combinadas. Por ejemplo:

“ ”: Sirve para buscar una expresión literal. Por ejemplo, si usas la expresión “empresas de drones”, te mostrará los términos y búsquedas relacionados con dichos términos.

–: Para excluir páginas que incluyan cierto término o palabra. En este caso, lo único que debes hacer es agregar el signo – justo antes de la palabra que querés excluir para que no se generen búsquedas que contengan ese término.

OR: Busca páginas que contengan un término y otro, buscando los dos términos al tiempo. Por ejemplo: drones OR robots. Así, te buscará elementos que contengan las dos palabras.

+: Permite realizar una búsqueda que incluya el elemento que vaya luego del signo. Por ejemplo, si buscas +cámara drones, buscará enlaces que contengan cámaras de drones.

*: Permite remplazar palabras o y buscar complementos.

Comandos

Existe una serie de comandos o palabras claves los cuales te ayudan a que las búsquedas sean más especializadas. Algunos comandos son los siguientes:

Define: Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.

Filetype: término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.

Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador.

Intitle: Busca la palabra en el título de una página web.

Site: URL: Sirve para buscar una página web específica relacionada con su dominio.

Author: nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien a la autora.

Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL.

Related: URL: El operador muestra páginas semejantes a la URL o dominio.

Info: URL: Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.tribunahacker.com.ar

Así mismo, los anteriores operadores se pueden mezclar. Por ejemplo, al buscar filetype: pdf site: mintic.gov.co, me muestra todos los documentos en PDF en el sitio web de la entidad.

Veamos la diferencia si solo pongo en Google la siguiente búsqueda: PDF mintic.gov.co.

Y así se ve cuando utilizo el operador filetype:pdf site: mintic.gov.co.

El Google Hacking es, sin duda, una de las mejores herramientas para buscar información. En otros buscadores también existen comandos para mejorar las búsquedas, algunos de estos muy parecidos a los de Google. La conclusión de esto es que en ocasiones no le sacamos todo el provecho a los buscadores.

Desde ENTER.CO y la empresa Cloud Seguro estaremos generando notas sobre el uso de información en fuentes públicas. En estas mostraremos la importancia de OSINT, no solo para la seguridad de la información sino también para la toma de decisiones empresariales y personales.

Vía ENTER.CO

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil