{"id":577,"date":"2006-03-08T17:24:15","date_gmt":"2006-03-08T16:24:15","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2006\/03\/08\/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos\/"},"modified":"2006-03-09T01:48:05","modified_gmt":"2006-03-09T00:48:05","slug":"google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2006\/03\/08\/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos\/","title":{"rendered":"Google Hacking. Ejemplos y medidas para evitar sus efectos"},"content":{"rendered":"<p>Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de b?squeda son muy potentes y absorben toda la informaci?n que encuentran en su camino que no est? debidamente protegida.<\/p>\n<p><a href=\"http:\/\/www.google.com\">Google<\/a> es hoy por hoy el buscador m?s popular en uso, siendo sus <a href=\"http:\/\/es.wikipedia.org\/wiki\/Miner%C3%ADa_de_datos\">t?cnicas de recolecci?n<\/a> de datos y <a href=\"http:\/\/google.dirson.com\/pagerank.php\">algoritmos de clasificaci?n<\/a> muy avanzados, lo que proporciona resultados certeros en las b?squedas a poco que sepamos operar con sus m?ltiples funcionalidades. Google es, con toda probabilidad, el buscador <a href=\"http:\/\/google.dirson.com\/tecnologia.php\">m?s tecnol?gicamente avanzado<\/a> que existe.<\/p>\n<p>Esto facilita que dispongamos de mucha informaci?n en la red. Pero tambi?n posibilita que podamos hallar informaci?n sensible que no ha sido pertinentemente securizada. Veamos en qu? consiste esta t?cnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo.<\/p>\n<p><strong>?Qu? es el <em>Google Hacking<\/em>? Ejemplos<\/strong><\/p>\n<p>Muchos os preguntar?is qu? es eso del <em>Google Hacking<\/em>. Es bien sencillo. Pulsad <a href=\"http:\/\/www.google.com\/search?q=%22Microsoft+%28R%29+Windows+*+%28TM%29+Version+*+DrWtsn32+Copyright+%28C%29%22+ext%3Alog\">esta demostraci?n<\/a>, o si lo prefer?s, <a href=\"http:\/\/www.google.com\/search?q=%22phone++*+*+*%22+%22address+*%22+%22e-mail%22+intitle:%22curriculum+vitae%22\">esta otra<\/a>. ?Queda claro? :)<\/p>\n<p>Por si no quedase claro, el <em>Google Hacking<\/em> consiste en explotar la gran capacidad de almacenamiento de informaci?n de Google, buscando informaci?n espec?fica que ha sido a?adida a las bases de datos del buscador. Si las b?squedas las orientamos a ciertas palabras clave que nos ayuden a encontrar informaci?n sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, <a href=\"http:\/\/www.google.com\/search?q=%22SquirrelMail+version+1.4.4%22+inurl%3Asrc+ext%3Aphp\">este<\/a> o cualquier otro tipo de informaci?n que tuviera car?cter de sensibilidad, estaremos ejecutando un <em>Google hack<\/em>. Resumiendo: <em>Google Hacking<\/em> es buscar en Google informaci?n sensible, generalmente, con fines maliciosos.<\/p>\n<p>Mediante esta t?cnica, <a href=\"http:\/\/johnny.ihackstuff.com\/index.php?module=prodreviews\">es posible encontrar<\/a> informaci?n sobre (cada familia contiene un ejemplo pr?ctico)<\/p>\n<ul>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;lr=&#038;c2coff=1&#038;q=%22Powered+by+MercuryBoard+%5Bv1%22&#038;btnG=Search\">Productos vulnerables<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;c2coff=1&#038;client=firefox-a&#038;rls=org.mozilla%3Aen-US%3Aofficial&#038;q=%22Warning%3A+mysql_query%28%29%22+%22invalid+query%22&#038;btnG=Search\">Mensajes de error<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;lr=&#038;ie=UTF-8&#038;oe=UTF-8&#038;q=%22Index+of%22+%2F+%22chat%2Flogs%22+\">Ficheros que contienen informaci?n sensible<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?q=ext%3Apwd+inurl%3A%28service+%7C+authors+%7C+administrators+%7C+users%29+%22%23+-FrontPage-%22\">Ficheros que contienen claves<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?q=filetype%3Aconf+inurl%3Aproftpd.conf+-sample+&#038;sourceid=mozilla-search&#038;start=0&#038;start=0&#038;ie=utf-8&#038;oe=utf-8\">Ficheros que contienen nombres de usuario<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?num=100&#038;hl=en&#038;lr=&#038;ie=UTF-8&#038;safe=off&#038;q=%2Bhtpasswd+%2BWS_FTP.LOG+filetype:log\">Footholds e informaci?n de apoyo al acceso<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?q=%22You+have+requested+access+to+a+restricted+area+of+our+website.+Please+authenticate+yourself+to+continue.%22&#038;num=100&#038;hl=en&#038;lr=&#038;c2coff=1&#038;safe=off&#038;filter=0\">P?ginas con formularios de acceso<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;lr=&#038;ie=UTF-8&#038;oe=UTF-8&#038;q=filetype%3Apdf+%22Assessment+Report%22+nessus\">P?ginas que contienen datos relativos a vulnerabilidades<\/a><\/li>\n<li><a href=\"http:\/\/www.google.de\/search?hl=de&#038;ie=ISO-8859-1&#038;q=filetype%3Acfg+ks+intext%3Arootpw+-sample+-test+-howto&#038;meta=\">Directorios sensibles<\/a><\/li>\n<li><a href=\"http:\/\/www.google.de\/search?hl=de&#038;ie=ISO-8859-1&#038;q=inurl%3Ashopdbtest.asp&#038;btnG=Suche&#038;meta=\">Informaci?n sensible sobre comercio y banca electr?nica<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?q=camera+linksys+inurl%3Amain.cgi&#038;start=0&#038;start=0&#038;ie=utf-8&#038;oe=utf-8\">Dispositivos hardware online<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?q=intitle:%22Directory+Listing%22+%22tree+view%22&#038;hl=en&#038;lr=&#038;ie=UTF-8&#038;client=firefox-a&#038;filter=0\">Ficheros vulnerables<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;q=intitle%3A%22Mail+Server+CMailServer+Webmail%22+%225.2%22\">Servidores vulnerables<\/a><\/li>\n<li><a href=\"http:\/\/www.google.com\/search?hl=en&#038;q=intitle%3A%22Welcome+to+Windows+Small+Business+Server+2003%22&#038;num=100\">Detecci?n de servidores web<\/a><\/li>\n<\/ul>\n<p><strong>?C?mo impedir ser v?ctimas de Google Hacks?<\/strong><\/p>\n<p>Existen varias alternativas. Las citamos a continuaci?n:<\/p>\n<ol>\n<li><a href=\"http:\/\/google.dirson.com\">Aprenda c?mo funciona Google<\/a>. Conozca y experimente las posibilidades de la <a href=\"http:\/\/www.google.es\/advanced_search?hl=es\"> b?squeda avanzada<\/a>. Entienda que las b?squedas son muy refinables y que es un motor de b?squeda muy poderoso, que no s?lo est? pensado para ordenar y encontrar p?ginas web, sino que tambi?n pueden hallarse documentos ofim?ticos, informes, faxes, memorandos, notas, fotograf?as, tel?fonos &#8230; es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.<\/li>\n<li>Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar <a href=\"http:\/\/www.google.com\/search?q=plantilla curriculum\">documentos inocuos<\/a>, podemos emplearlo para obtener <a href=\"http:\/\/www.google.com\/search?q=%22phone++*+*+*%22+%22address+*%22+%22e-mail%22+intitle:%22curriculum+vitae%22\">documentos con datos sensibles<\/a>. Gr?beselo en la cabeza. Hay gente que vive de este tipo de t?cnicas y de la informaci?n que extrae de ellas.<\/li>\n<li>Si dispone de p?gina web, aseg?rese de comprender lo importante que es tener un <a href=\"http:\/\/sitemaps.blogspot.com\/2006\/02\/analyzing-robotstxt-file.html\">fichero de robots.txt <\/a>correctamente configurado. Tener una p?gina web es algo m?s que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: c?maras web, impresoras, etc.<\/li>\n<li>No deje de consultar los par?metros que definen <a href=\"http:\/\/google.dirson.com\/posicionamiento.net\/\">el mecanismo de posicionamiento de resultados<\/a> en Google. Aplique \u00abposicionamiento inverso\u00bb a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No est? de m?s <a href=\"http:\/\/www.google.es\/search?q=google+hacking\">usar el buscador<\/a> para aprender c?mo funciona el <em>Google hacking<\/em> y aplicar t?cnicas de inversi?n aplicadas a su caso.<\/li>\n<li>Si usted tiene un buen nivel t?cnico y administra m?quinas corporativas, quiz?s deber?a plantearse no s?lo la revisi?n de las pol?ticas de exclusi?n de robots, sino adem?s, deber?a probar un <a href=\"http:\/\/es.wikipedia.org\/wiki\/Honeypot\">honeypot<\/a> especializado. Le propongo <a href=\"http:\/\/ghh.sourceforge.net\/\">Google Hack Honeypot<\/a>. Funciona muy bien y le brindar? informaci?n interesante sobre <em>Google hackers<\/em> que intenten explotar en sus sitios Web este tipo de t?cnicas.\n<p><img decoding=\"async\" src=\"http:\/\/ghh.sourceforge.net\/logo.gif\" alt=\"google hack honeypot\" \/><\/p>\n<p>Ser?a recomendable tambi?n que leyera documentos con <a href=\"http:\/\/honeyblog.org\/junkyard\/ghh-ideas.pdf\">ideas sobre este honeypot<\/a>, en caso de que opte por emplearlo.<\/li>\n<\/ol>\n<p><strong>Conclusi?n<\/strong><\/p>\n<p>Tan importante es tener presencia Web, como conocer sus peligros potenciales. Espero este documento os sea de utilidad :)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de b?squeda son muy potentes y absorben toda la informaci?n que encuentran en su camino que no est? debidamente protegida. Google es hoy por hoy el buscador m?s popular en uso, siendo sus t?cnicas de <a href=\"https:\/\/www.sahw.com\/wp\/2006\/03\/08\/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,3],"tags":[],"class_list":["post-577","post","type-post","status-publish","format-standard","hentry","category-proteccion-de-datos-y-privacidad","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=577"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/577\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}