💻 CURSO DE HACKING ÉTICO - Cómo Usar GOOGLE DORKS | Google Hacking Técnicas OSINT #24
Introducción al curso de High Kinético y Ciberseguridad
Resumen de la sección: En esta sección introductoria, el presentador da la bienvenida a los espectadores y anuncia que el tema del video será sobre los Google Doors. Explica que los Google Doors son una forma de buscar información en Google de manera precisa y exacta, y que este video se enfocará en la recopilación pasiva de información utilizando esta técnica.
Los Google Docs más utilizados
- El presentador muestra cómo utilizar los Google Docs para encontrar documentos PDF dentro del dominio de YouTube. Utiliza el operador "site" seguido del dominio "youtube.com" y agrega "filetype:pdf" para filtrar solo los resultados que sean documentos PDF.
- Luego, el presentador muestra cómo realizar la misma búsqueda pero dentro del dominio de Udemy. Utiliza el mismo operador "site" seguido del dominio "udemy.com" y agrega "filetype:pdf".
- A continuación, el presentador muestra cómo buscar archivos con extensión ".xls", que son documentos Excel. Utiliza el operador "filetype:xls" después del dominio correspondiente.
- También menciona la posibilidad de buscar chats indexados en Google utilizando un dork específico. Muestra un ejemplo utilizando un dork relacionado con chats privados indexados en Google.
Búsqueda de ficheros SQL
- El presentador explica cómo realizar búsquedas de ficheros con extensión ".sql", que son bases de datos volcadas y indexadas en Google. Utiliza el operador "filetype:sql" junto con el dominio correspondiente y la palabra clave "mysql".
- Menciona la importancia de tener cuidado con este tipo de información sensible, ya que se pueden encontrar páginas web con bases de datos expuestas.
En resumen, esta sección del video introduce los Google Doors como una forma de buscar información precisa en Google. Se muestran ejemplos de cómo utilizar los Google Docs para encontrar documentos PDF y cómo realizar búsquedas de ficheros SQL indexados en Google. Se destaca la importancia de ser consciente de la sensibilidad de la información encontrada y tomar las precauciones necesarias.
Equipos y bases de datos
Resumen de la sección: En esta sección, se discute la importancia de proteger las bases de datos y los equipos. Se menciona el nombre de una base de datos y cómo se crean las tablas en ella.
- Los equipos deben tener contraseñas seguras para evitar accesos no autorizados.
- Se muestra una página web que recopila Google dorks utilizados para buscar información sensible en bases de datos.
- Se advierte sobre la exposición pública de información si hay fallos de seguridad en la empresa.
Búsqueda de archivos SQL expuestos
Resumen de la sección: En esta sección, se muestra cómo buscar archivos SQL expuestos a través del motor de búsqueda Google.
- Se realiza una prueba pegando un fragmento específico en el buscador.
- Se encuentran archivos con extensión .sql que contienen información delicada.
- Se destaca la importancia de proteger adecuadamente los archivos y bases de datos para evitar su exposición.
Servidores FTP públicos
Resumen de la sección: En esta sección, se explora la posibilidad de encontrar servidores FTP públicos a través del motor de búsqueda Google.
- Se muestra cómo realizar una búsqueda específica utilizando palabras clave relacionadas con servidores FTP.
- Se encuentran varios servidores FTP públicos que contienen carpetas con información potencialmente sensible.
- Se enfatiza que acceder a estos servidores sin autorización es ilegal y poco ético.
Búsqueda avanzada mediante Google dorks
Resumen de la sección: En esta sección, se explora la búsqueda avanzada utilizando Google dorks para encontrar información específica.
- Se muestra un buscador en una página web que recopila dorks relacionados con la palabra "login".
- Se realiza una prueba pegando uno de los dorks encontrados y se encuentran sitios web con paneles de inicio de sesión.
- Se destaca la importancia de utilizar estas técnicas con fines éticos y responsables.
Conclusión y recomendaciones
Resumen de la sección: En esta sección final, se concluye el video y se brindan recomendaciones adicionales.
- Se resalta que el video es parte de un curso sobre hackeo ético y no promueve actividades ilegales.
- Se invita a seguir al creador del video en su canal y en su grupo de Telegram para obtener más información.
- Se enfatiza que el uso adecuado de las técnicas presentadas puede ayudar a proteger sistemas y datos sensibles.