2. BUSCADORES Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc. ... También denominado motor de búsqueda -searchengine- . Sistema basado en el uso de un robot o software que recorre la red automáticamente para localizar documentos, indizarlos e introducirlos en una base de datos, que puede ser consultada utilizando programas de consulta. ... Rommel Macas rlmacas.blogspot.com
3.
4. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.
5. Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.Rommel Macas rlmacas.blogspot.com
6. Las cosas que podemos encontrar en GOOGLE * Productos vulnerables * Mensajes de error * Ficheros que contienen información sensible * Ficheros que contienen claves * Ficheros que contienen nombres de usuario * Páginas con formularios de acceso * Páginas que contienen datos relativos a vulnerabilidades * Directorios sensibles * Información sensible sobre comercio y banca electrónica * Dispositivos hardware online * Ficheros vulnerables * Servidores vulnerables * Detección de servidores web Rommel Macas rlmacas.blogspot.com
16. Ejemplos ”SquirrelMailversion 1.4.4″ inurl:srcext:php proporciona todos los sitios que disponen de la versión de webmailSquirrelMail 1.4.4. que presenta diversas vulnerabilidades. ws_ftp.log filetype:log facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios. VNC Desktop inurl:5800 proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC. site:google.com -site:www.google.com permite encontrar diversos subdominios en el site de Google. allinurl:exchange/logon.asp proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado. Rommel Macas rlmacas.blogspot.com
17. ¿Como prevenimos ser victimas? Aprenda cómo funciona Google Entender que igual que podemos usar Google para hallar documentos simples, podemos emplearlo para obtener documentos con datos sensibles. «Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas» Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Rommel Macas rlmacas.blogspot.com
18. ¿Como prevenimos ser victimas? No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso. Si se tiene un buen nivel técnico y se administra máquinas corporativas, quizás se debería plantear no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado. Rommel Macas rlmacas.blogspot.com