Skip to content

Google Hacking. Ejemplos y medidas para evitar sus efectos

Publicado por Sergio Hernando el 8 marzo 2006

Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información que encuentran en su camino que no esté debidamente protegida.

Google es hoy por hoy el buscador más popular en uso, siendo sus técnicas de recolección de datos y algoritmos de clasificación muy avanzados, lo que proporciona resultados certeros en las búsquedas a poco que sepamos operar con sus múltiples funcionalidades. Google es, con toda probabilidad, el buscador más tecnológicamente avanzado que existe.

Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo.

¿Qué es el Google Hacking? Ejemplos

Muchos os preguntaréis qué es eso del Google Hacking. Es bien sencillo. Pulsad esta demostración, o si lo preferís, esta otra. ¿Queda claro? :)

Por si no quedase claro, el Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.

Mediante esta técnica, es posible encontrar información sobre (cada familia contiene un ejemplo práctico)

¿Cómo impedir ser víctimas de Google Hacks?

Existen varias alternativas. Las citamos a continuación:

  1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos ... es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.
  2. Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar documentos inocuos, podemos emplearlo para obtener documentos con datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas.
  3. Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras, etc.
  4. No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.
  5. Si usted tiene un buen nivel técnico y administra máquinas corporativas, quizás debería plantearse no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado. Le propongo Google Hack Honeypot. Funciona muy bien y le brindará información interesante sobre Google hackers que intenten explotar en sus sitios Web este tipo de técnicas.

    google hack honeypot

    Sería recomendable también que leyera documentos con ideas sobre este honeypot, en caso de que opte por emplearlo.

Conclusión

Tan importante es tener presencia Web, como conocer sus peligros potenciales. Espero este documento os sea de utilidad :)

Be Sociable, Share!
41 comentarios
  1. 9 marzo 2006
    Requerido permalink

    ¿”Información sensible” poruqe se deja llevar fácilmente por el sentimiento?

  2. 9 marzo 2006

    Requerido,

    Información sensible es un término ampliamente reconocido y empleado en el mundo de la seguridad y las tecnologías de la información y hace referencia a información que debe estar protegida de la revelación no deseada, por los posibles efectos perniciosos en contra de la privacidad de las personas y/o personas jurídicas

    El término procede del inglés sensitive information.

  3. 12 marzo 2006

    Interesante. Hay que tener cuidado con lo que se publica en internet. Sobre todo con los currículums.:-)

  4. 12 marzo 2006

    corsaria,

    Sobre todo cuando *NO* se tiene intención de que aparezcan esos datos disponibles :)

    Yo como no tengo na que ocultar, igual googleando aparece en la caché un CV en PDF que tenía colgado, repletito de datos :P

    Pero vamos, que hay que tener cuidado, qué duda cabe.

    Un saludete guapa !!

  5. 26 mayo 2006
    Alex permalink

    Es muy bueno Felisidades

  6. 2 abril 2007
    david permalink

    buenas sergio, tengo que aplicar un ejemplo practico de intruso con el honeypot, como lo hago¿¿??

  7. 9 julio 2007
    NEON permalink

    sos re hacker… maestro… me voy a bajar el libro de google hack…:P
    bueno suerte
    xD que groso

  8. 23 octubre 2007

    es mas que interesante el tema “google hacking” asi como tambien lo es lo que podes encontrar con esta tecnica jajajaja
    ya que esta si quieren ayudar participando de un foro nuevo de informatica, http://www.rondah.com.ar (tiene un registro muy sencillo y dar una mano no cuesta demasiado, mas cuando el resultado es para todos…)
    Saludos!!!

  9. 22 enero 2008

    Se pueden hacer autenticas virguerias con él…
    Y con Google Desktop también, hay que tener mucho cuidado con que personas manejan tus maquinas, porque si meten el google desktop pueden robarte muchos datos

  10. 3 abril 2008

    Magnífico artículo, con tu permiso lo reproduzco en mi nueva web, estais todos invitados.

    http://www.SombrerosBlancos.com

  11. 25 mayo 2008

    jajajajaj Muy bueno, la verdad exelente..!

  12. 3 julio 2009

    Sencillamente no me sorprende este tipo de cosas, porque creo que casi siempre voy, como se suele decir, con lamosca detras de la oreja, pero sencillamente se puede quedar uno cuajao con estas cosas.

    Fíjata hasta donde llegaran en el teme wireless que han descubierto una vulnerabilidad en las encriptaciones WPA/TKIP y ya han creado un programita que las explota y descifra la clave.

    http://digital.superforo.net/

  13. 3 agosto 2009

    Gran Artículo…

  14. 10 agosto 2009

    muy bueno el articulo hermano gracias

  15. 7 octubre 2009
    yak permalink

    muy bueno el articulo….sos un genio……

  16. 28 septiembre 2010
    Alexis permalink

    Sergio Hernando = alguien que no entiende el sarcasmo xD

  17. 10 abril 2011

    Entre mas virus y spam se genere , google va a auentar la seguridad, me parece un excelente articulo.

    Gracias

    Harold

  18. 24 abril 2011

    Gran articulo, google definitivamente el mejor buscador del mundo hasta el momento…

    Saludos

    Kevin

  19. 1 mayo 2011
    asds permalink

    como es que ago eso que no lo entedi

  20. 11 mayo 2011

    muy buen aporte bajando excelente

  21. 27 mayo 2011
    jesus permalink

    hack hack hack nunca robaran tus datos si sabes sobre robots y administracion avanzada de dominios yo sin embargo espero encontrar vulnerabilidades en servidores y routers a ve que informacion me pillo

  22. 12 septiembre 2011

    Realmente da un poco de cosa. Google se ha convertido en un bicho, si se sabe utilizar puedes sacar un muy buen provecho.

    Saludos!

  23. 28 enero 2012

    Definitivamente, google es el mejor buscador del mundo

    gracias

  24. 22 abril 2012

    My spouse and i appreciate, lead to I discovered just what I became writing about with regard to.

  25. 5 mayo 2012
    joss permalink

    yo me baje libros como de ethical hack y bueno todo con fines academicos jejeje

  26. 26 mayo 2012

    Muy buen articulo.. gracias

  27. 3 agosto 2013

    Definitivamente google es el mejor buscador del mundo.

    Gracias

  28. 7 agosto 2013

    Las tendencias de google es cada vez obligarnos a pagar ADWORDs

    Gracias

Trackbacks & Pingbacks

  1. AsiFunciono Network LAB » Blog Archive » Google Hacking + Honeypots: GHH - The “Google Hack” Honeypot
  2. Macklus Blog » Blog Archive » Google Hacking
  3. Sergio Hernando » Buscando malware y deficiencias de seguridad apoyándonos en Google
  4. mi blog » Blog Archive » “Google la amenaza fantasma”
  5. Sergio Hernando » Auditoría de aplicaciones Web y nueva versión de la guía de testing OWASP
  6. TalSoft TS » Blog Archive » Auditoría de aplicaciones Web y nueva versión de la guía de testing OWASP
  7. Sergio Hernando » Google Hacking. Ejemplos y medidas para evitar sus efectos « HiperEidon
  8. TechTear :: T_T » Hacking Ético, aprende hackeando
  9. Hacking Ético, aprende hackeando « BoNnErIx.NeT
  10. Radio Sabotaje :: Google Media Search - Hacking :: May :: 2007
  11. la tarde :: Busca, busca :: May :: 2007
  12. Google Hacking - Auditoría y Seguridad de la Información - Auditoría, Seguridad, LOPD, ISO 27001…
  13. Hacking Etico, aprende hackiando | Sistemas y Datos

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS