08- Google Hacking, inurl, ext y filetype

Hay gente que cree que Google ha alcanzado la perfección con su buscador, pero la realidad es que tienen que mejorar mucho a varios niveles. El el éxito de la innovación, todo se puede mejorar. A las críticas de Blogoff sobre el funcionamiento del buscador, de las cuales comparto bastantes de ellas, hay alguna cosa que me tenía confundido a la hora de hacer Google Hacking. Tal vez algunos de vosotros ya lo sabíais, pero yo no lo utilizaba bien.

Ya me he quejado varias veces sobre la mala implementación que hace Google del operador Filetype. Mientras que Bing hace, realmente, una búsqueda por el tipoo de fichero, Google no implementa Filetype y todo lo que hace es redirigir al operador ext. Lo que no tiene lógica, más, cuando en los resultados Google te informa del tipo de fichero y la extensión. No tiene ningún sentido.



Figura 1: Tipo de Fichero y extensión

A ese comportamiento, a la hora de hacer Google Hacking, hay que unirle la implementación que realiza del comando inurl. Si miramos en la Wikipedia el artículo dedicado a Google Hacking se puede ver como dice que para buscar un fichero de contraseñas de Frontpage se puede hacer con el comando inurl y el nombre del fichero.



Figura 2: Google Hacking en la Wikipedia

Sin embargo, si buscamos un fichero de histórico de comandos .bash_history, nos comemos los mocos. No importa que pongas el nombre del fichero entre comillas dobles, se la trae al pairo y te quita el puntito del fichero.



Figura 3: Con inurl te comes los mocos

Con este comportamiento me he pegado muchas veces hasta que ayer ví la luz. Sí, supongo que a lo mejor mucho lo sabéis, pero yo funcionaba con el comando filetype e inurl y, no tiene sentido.

Si quieres encontrar un .bash_history basta con buscar filetype:bash_history. Al fin y al cabo, Google sólo busca commo si fuera una extensión ¿no?, pues andando. Ahi tienes todos los que quieras.



Figura 4: .bash_history’s a “cholón”

Si quieres un fichero de log con la ubicación de un fichero de contraseñas en texto plano publicadas en la web, pues nada filetype:log (o ext:log) y luego passwd.txt. Con eso te salen todos los sitios que han logeado la ruta donde guardan su fichero de claves.



Figura 5: Ficheros de log con rutas a passwd.txt

Lo curioso es que no tiene ningún filtro de seguridad, así que si quieres ficheros de contraseñas pwd, tal y como explicaba el artículo de la wikipedia, no hay que hacerlo con inurl, hay que hacerlo con ext:pwd y te salen los fichericos que buscabas.



Figura 6: Ficheros tipo .pwd

Además, como buen indexador Google indexa los zips, así que es probable que cuando hagas Google Hacking, si no miras en los ficheros zip no encuentres todo lo que hay, así que ya sabes: filetype:zip y lo que quieras, o filetype:tar y a buscar cuentas en los backups de los web servers basados en Linux, o cualquier cosa que creas que un usuario ha podido utilizar como extensión para un fichero antiguo. ¡¡Google, me confundes y me pierdo!!

Saludos Malignos!

Los comentarios están cerrados.