Share if you liked:
Aprende a usar los comandos de google para afilar tus busquedas como herramienta de reconocimiento para el hacking
Lo que aprender谩s
- Conocer las b煤squedas en Google.
- Encontrar informaci贸n sensible de usuarios.
- Utilizar comandos para realizar b煤squedas complejas.
- Utilizar Google para recavar informaci贸n relevante.
- Encontrar posibles vulnerabilidades en servidores
Requisitos
- conexion a internet
Descripci贸n
Google Hacking podemos definirlo como una t茅cnica inform谩tica que usa operadores o comandos para filtrar la informaci贸n que recibimos del buscador de Google. Tambi茅n se puede utilizar para poder encontrar agujeros de seguridad en la configuraci贸n y el c贸digo fuente que se usan en los sitios web.
Este vocablo empez贸 a usarse en el a帽o 2002 por parte de Johnny Long. En esa 茅poca empez贸 a recopilar consultas que funcionaban en la b煤squeda de Google y con las que se pod铆an averiguar vulnerabilidades o descubrir informaci贸n sensible u oculta. En ese momento se las etiquet贸 como Google Dorks, por lo que tambi茅n a veces se utiliza este t茅rmino para referirse a estas cuestiones. M谩s adelante, esto termin贸 convirti茅ndose en una gran base de datos y eventualmente organizada en la base de datos de Google Hacking.
En cuanto a la forma de utilizaci贸n de Google Hacking podemos utilizarlo con diversos objetivos. Una de ellas ser铆a para realizar b煤squedas en Google de manera m谩s precisa utilizando una serie de operadores. Tambi茅n se puede utilizar para realizar una actividad de hacking 茅tico para identificar vulnerabilidades de servidores y luego avisar a sus responsables para que puedan subsanar el problema. Adem谩s, tambi茅n podr铆an utilizarlo ciberdelincuentes para obtener informaci贸n que luego podr铆an aprovechar en sus ataques y operaciones.
Cuando se utiliza Google Hacking, podemos encontrar:
Directorios con informaci贸n.
Archivos con contrase帽as.
Vulnerabilidades de servidores.
Software y licencias.
Informaci贸n confidencial o tambi茅n sensible.
Mensajes de error, que muestran m谩s que el error.
Archivos de configuraci贸n.
Informaci贸n de correos electr贸nicos y usuarios.
Informaci贸n de servidores.
驴Para qui茅n es este curso?
- estudiantes de informatica
- programadores
- desarrolladores
- pentesters
You should keep in mind that the Coupons last a maximum of 4 days or until 1000 registrations are exhausted, but it can expire anytime. Get the course with coupon by clicking on the following button: