22
Conceptos básicos Google hacking es una piratería informática técnica que utiliza Google Search y otros Google aplicaciones para encontrar agujeros de seguridad en la configuración y el código de computadora que sitios web uso. Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información que encuentran en su camino que no esté debidamente protegida. Google es hoy por hoy el buscador más popular en uso, siendo sus técnicas de recolección de datos y algoritmos de clasificación muy avanzados, lo que proporciona resultados certeros en las búsquedas a poco que sepamos operar con sus múltiples funcionalidades. Google es, con toda probabilidad, el buscador más tecnológicamente avanzado que existe. Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo. ¿Qué es el Google Hacking? Ejemplos Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos. Mediante esta técnica, es posible encontrar información sobre

Google Hackin

Embed Size (px)

Citation preview

Page 1: Google Hackin

Conceptos básicos

Google hacking es una piratería informática técnica que utiliza Google Search y otros Google aplicaciones para encontrar agujeros de seguridad en la configuración y el código de computadora que sitios web uso.

Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información que encuentran en su camino que no esté debidamente protegida.

Google es hoy por hoy el buscador más popular en uso, siendo sus técnicas de recolección de datos y algoritmos de clasificación muy avanzados, lo que proporciona resultados certeros en las búsquedas a poco que sepamos operar con sus múltiples funcionalidades. Google es, con toda probabilidad, el buscador más tecnológicamente avanzado que existe.

Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo.

¿Qué es el Google Hacking? Ejemplos

Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.

Mediante esta técnica, es posible encontrar información sobre

Productos vulnerables Mensajes de error Ficheros que contienen información sensible Ficheros que contienen claves Ficheros que contienen nombres de usuario Footholds e información de apoyo al acceso Páginas con formularios de acceso Páginas que contienen datos relativos a vulnerabilidades Directorios sensibles Información sensible sobre comercio y banca electrónica Dispositivos hardware online Ficheros vulnerables Servidores vulnerables Detección de servidores web

Page 2: Google Hackin

¿Cómo impedir ser víctimas de Google Hacks?

Existen varias alternativas. Las citamos a continuación:

1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos, es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.

2. Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar documentos inocuos, podemos emplearlo para obtener documentos con datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas.

3. Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras, etc.

4. No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.

Page 3: Google Hackin

No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica van surgiendo nuevos usos para aprovechar y explotar su gran capacidad de almacenamiento de información dentro de las bases de datos del buscador.

Dentro de esos usos, en la parte de Google Hacking, destacan:

Detección y reconocimiento (fingerprinting) de sistemas concretos. Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios sensibles, mensajes de error, etc.Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás información sensible.Búsqueda de páginas con formularios de acceso.Scanner CGI.proxy de navegación web.Uso de su caché para navegar de forma casi anónima.

Los operadores avanzados más destacados son:

Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.

Link: busca enlaces que apunten a un determinado dominio o dirección. Para utilizarlo correctamente será necesario pasarle un nombre de dominio completo con su extensión. No son válidas el uso de palabras o frases para este operador.

Intitle: busca una cadena de texto dentro de una página web. Este operador es muy útil cuando se quiere buscar un texto en concreto dentro de la página y no en la URL o en el título.

Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en la dirección web (URL).

Intext: busca el término indicado en cualquier lugar de la página.

Inanchor: busca el término en el texto del enlace (link).

Cache: busca el término especificado en la versión en caché del sitio que Google almacena en sus servidores.

Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de extensiones se puede recurrir a la página http://www.google.com/help/faq_filetypes.html#what

Insubject: busca una expresión concreta en el subject de un mensaje dentro de la búsqueda en grupos de noticias de Google.

Page 4: Google Hackin

Existen más operadores como numrange, daterange, info, phonebook, etc pero que no son tan útiles y prácticos desde el punto de vista de la seguridad informática. Todos los operadores anteriores se pueden combinar libremente para ajustar aún más una búsqueda concreta, por ejemplo:

La búsqueda "inurl:passwd filetype:txt site:isc.org" proporciona todos los archivos que se encuentren en la URL con nombre PASSWD y con extensión TXT acotados al sitio ISC.ORG.

La búsqueda ""SquirrelMail version 1.4.4" inurl:src ext:php"" proporciona todos los sitios que disponen de la versión de webmail SquirrelMail 1.4.4. que presenta diversas vulnerabilidades.

La búsqueda "ws_ftp.log filetype:log" facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.

La búsqueda "VNC Desktop inurl:5800" proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.

La búsqueda "site:google.com -site:www.google.com" permite encontrar diversos subdominios en el site de Google.

La búsqueda "allinurl:exchange/logon.asp" proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.

La búsqueda "intitle:index.of "Parent Directory"" proporciona diversos sitios web con una configuración incorrecta que permite acceder al listado de la estructura de directorios de la aplicación web (directory listing).

Hay multitud de ejemplos en la Google Hacking Database - GHDB o en libro titulado "Google Hacking for Penetration Testers" del mismo autor, Johnny Long, que cuenta con más de 500 páginas relacionadas con google hacking.

Para navegar de forma casi anónima usando la caché de google, es interesante el parámetro &strip=1 que se añade al final de la URL una vez que se accede a una dirección pulsando en la opción de la caché. Dicho parámetro consigue que sólo se muestre el texto almacenado en google sin llegar a conectar con el servidor original para descargarse las imágenes o acceder a enlaces externos y que la IP por la que se está saliendo a Internet quede registrada:

http://216.239.59.104/search?q=cache:Zeyr3ysnHTAJ:www.hacktimes.com/+www.hacktimes.com&hl=es&ct=clnk&cd=1&gl=es&strip=1

Page 5: Google Hackin

MÉTODOS DE PROTECCIÓN

Aparte de utilizar el sentido común al publicar cualquier nuevo sitio web se puede bloquear que google no indexe su contenido mediante el fichero robots.txt:

User-agent: googlebotDisallow: /directorioquesedeseadeshabilitar/archivosNo indexar:

<META NAME="GOOGLEBOT" CONTENT="NOINDEX,NOFOLLOW">No almacenar en caché:

< META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>< META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>

Además, no es recomendable publicar contenido e información privada, se deben eliminar aquellos ficheros y directorios propios de una instalación por defecto así como aquellas aplicaciones predeterminadas. También es necesario controlar los mensajes de error y la información que en ellos se proporciona a un posible atacante.

Utilizar Google Hack Honeypot (http://ghh.sourceforge.net/) que emula el comportamiento de firmas de GHDB para ser encontrado por Google. Actualmente, sólo está disponible para Apache y PHP pero el funcionamiento es sencillo, una vez instalado, se debe hacer que Google indexe el site y, mediante logs, se registra quién visita el sitio a través del buscador google (google hackers).

PÁGINAS RELACIONADAS

- Google Hacking Database

- cDc site donde descargar la herramienta Goolag Scanner. Google bloquea aquellas direcciones IP desde las que se realizan multitud de peticiones en poco tiempo, obligando temporalmente a incluir un "captcha" para realizar nuevas búsquedas.

- Wikto - Herramienta automática en su sección google hack.

Google además de ser una excelente herramienta de búsqueda y organización de la información, también es una herramienta de Hacking, esto gracias a que Google rastrea todo tu sitio web muchas veces entra a lugares que son privados y que no están protegidos con contraseña o algunas otras veces dejamos nuestras contraseñas al descubierto, cómo el caso de este experto en seguridad que mencionan en FayerWayer:

Page 6: Google Hackin

Un experto en seguridad de la Universidad de Cambridge fue hackeado a partir de un bug en una versión antigua de WordPress. Pero el hacker creo una cuenta en el sistema, y el password quedó encriptado con el algoritmo MD5 en la base de datos de WordPress, y el experto en seguridad decidió descifrarlo. Este algoritmo funciona en base a un hash, por lo que es muy poco probable poder desencriptrar la clave, ya que hay que compararlo con un diccionario que debería tener todas las combinaciones posibles de caracteres para ir probando, y por lo tanto mucha paciencia.

O tan simple como buscar la clave encriptada en Google. Cuando este tipo buscó el string (secuencia) de la clave encriptada (20f1aeb7819d7858684c898d1e98c1bb) dio con dos páginas. Una de un árbol genealógico sobre los Anthony, y otra de venta de una casa en que el campo del dueño tenia este string y el nombre era Anthony. Probó con Anthony, y efectivamente esa era la clave. Ya que cada conjunto de caracteres genera un string único es posible que alguien ya haya usado esa palabra, no tan solo para una clave si no que para encriptar otra información sensible que puede estar dentro del url o de la página. Y via Google, puedes encontrar donde ha sido usada y usando un poco de deducción encontrar la clave.

Para evitar esto existen herramientas que nos ayudan determinar si nuestro sitio web o blog es sensible a técnicas de Google Hacking, una de ellas se llama Wikto que se trata de un escáner de servidores y de aplicaciones web con el que podrás hacer lo siguiente:

Examina los enlaces que tiene el sitio para descubrir los directorios.Examina las huellas del servidor Web para identificarlo.Tiene un explorador basado texto para identificar vulnerabilidades del servidor web, este navegador puede identificar más de 3000 problemas potenciales de seguridad, en un servidor webBusca directorios en el sitio Web basándose en una lista de los nombres de directorios que suelen tener información sensible.Busca directorios y archivos sensibles en el sitio Web, usando búsquedas especiales en Google. Utiliza operadores como: “filetype“, “site“… combinándoles entre sí.Realiza búsquedas en Google, utilizando la base de datos GHDB (Google Hacking Database), donde se encuentran todas las cadenas de búsqueda susceptibles de devolver información sensible.

Enlace para descargar Wikto y manual de usuario.

Enlace a un video donde puedes ver cómo acceder a cámaras de seguridad usando Google.

Page 7: Google Hackin

Google ya que es la herramienta buscadora mas poderosa de la net y ya que con ella podemos encontrar muy fácil todo lo que queramos ya que existen comando que facilitan la búsqueda de todo tipo de archivos como password, archivos, programas y vulnerabilidades entre muchas cosas mas que la mente se imagine.

Bueno ahora empesaremos con comandos básicos para googlear xD

Allinurl: lo que en realidad hace este comando es buscar páginas que tengan el término en alguna parte de la url.Inurl: casi es lo mismo pero tiene la ventaja que se puede combinar con algunos operadores.

allinurl:password.txt

Bueno con un poco mas de imaginación este comando se podría utilizar para buscar vulnerabilidades de todo tipo (cms)….xDpero para hacer un poco mas restirginda la búsqueda o nos queremos espesificar en paginas espesificas puede ser que se pudiera aregrear el el supero comando site que hace referencia el sitio.

Ejemplo: allinurl:password.txt site:.gob.mx

Lo que hace es busca un archive con el nombre password.txt en paginas de gobierno jojojo xD

Otro comando de gran utilidad pidria ser Filetype que lo que hace es buscar archivos con la extencion que uno espesifique que casi es de todo tipo .docx, .pdf, etc (lo que ustedes quiera o se imaginen o gusten)

Ejemplo: filetype:xls teléfonos site:.gob

lo que en realidad hace este comando es buscan archivos con dicha entencion con el nombre teléfonos de los sition de gobierno ….jojo eso es bueno xD

otro comando bueno es Cache lo que en realida hace este mando es mostar es paginas y archivos que an sido borrados.

Ejemplo: cache:http://www.laweb.com/loquerías.docx

Comando link este comando es para buscar web´s que pongan un cierto enlace a otro tipo de web.

Page 8: Google Hackin

Otro comando es index of este es uno de los tipos de búsqueda, lo que en realidad hace es mostrar los directorios y también se puede convinar con otro comandos.

Ejemplos:Index of´ admin.php site:.eduIndex of /password.txt"Index of /root""Index of /" +pass

shot´s

Page 9: Google Hackin
Page 10: Google Hackin

Este lo pongo nada mas asi por que encontre cosas interesante que encontre y apenas estoy macheteandole jojojojo pero es de gob jojo xD

Page 11: Google Hackin

pd.todos de un madraso por que meda hueva acomodarlos por cada comando hay ustedes veanle ok....xD

Estos comando Allintitle e Intitle lo que en realidad hace es que restrige la búsqueda de lo que es el titulo de la pagina web.

Ejemplo:

allintitle: "index of/admin.php"

intitle:PhpMyAdmin "Welcome to phpMyAdmin***" running on * asroot@*"

inurl: vti_pvt "service.pwd"

Bueno por el momento estos son algunos commando para usar google a lo que mas se peuda y encontrar cosas interesantes en servidores donde el webmaster se equivoco en algunas cosillas por hay.

Comando ya con ejemplos:Algunas que otras contraseñas:

allinurl:auth_user_file.txt

intitle:"Index of" config.php

intitle:index.of.etc

inurl:config.php dbuname dbpass

intitle:"Index of" master.passwdintitle:"Index of" .mysql_history

intitle:"index of" trillian.ini

intitle:"Index of" spwd.db passwd -pam.conf

intitle:"Index of" pwd.db

intitle:"Index of" secring.bak

intitle:"Index of" "people.lst"

intitle:"Index of..etc" passwd

Page 12: Google Hackin

intitle:"Index of" passw

--------------------------------------------------------------------------------------------------------------------inurl:zebra.conf intext: |GNU Zebra passwords

password -sample -test

tutorial &ndash;download

filetype:htpasswd htpasswd |HTTP htpasswd Web usercredentials

intitle:"Index of" ".htpasswd" |HTTP htpasswd Webuser credentials

"htgroup" -intitle:"dist"

apache -htpasswd.c

intitle:"Index of" ".htpasswd" |HTTP htpasswd Webuser credentials

htpasswd.bak

"http://*:*@www" bob:bob |HTTP passwords (bob es un simple usuario)"sets mode: +k" |IRC channel keys (passwords)

Bueno pues ya ustedes imagínense lo que quieran y busquen lo que quieran, ya con estos comando sabran utilizar a la google xD

Hacking con Google, ¿Es posible Every hacker needs to develop his abilities if he wants to maintain up to date. Cada pirata tiene que desarrollar sus capacidades si se quiere mantener al día. That's why he will use every tool he can find. Es por eso que usará todas las herramientas que puede encontrar. From all of these possible options, Google hacks have become a new instrument for hackers. De todas estas posibles opciones, hacks de Google se han convertido en un nuevo instrumento para los piratas informáticos. Although Google hacking isn't widespread knowledge, it should be understood by any hacker and even for the everyday computer user. Aunque la piratería de Google no es el

Page 13: Google Hackin

conocimiento general, debe ser entendido por cualquier hacker, e incluso para el usuario de la computadora todos los días.

But, if you want to become a hacker, Google is the way to go. Pero, si quieres convertirte en un hacker, Google es el camino a seguir. Learn how to hack Google and you will acquire a powerful tool for your everyday work. Aprender a hackear Google y usted va a adquirir una poderosa herramienta para su trabajo diario.

What Is Google Hacking? ¿Qué es Google Hacking? Basically, it's the ability to use Google for finding hidden bits of data or information that the hacker can use for his advantage. Básicamente, es la capacidad de utilizar Google para encontrar pedazos ocultos de los datos o información que el pirata informático puede utilizar para su ventaja. Or in other words, hacking Google search appliance. O en otras palabras, la piratería de Google Search Appliance. How so? ¿Cómo es eso? Let's say that you are a black hacker (someone who uses his hacking abilities for selfish purposes) and want to access the email account of a chosen victim. Digamos que eres un hacker negro (alguien que usa sus habilidades de hacking para fines egoístas) y quieres acceder a la cuenta de correo electrónico de una víctima elegida. The first thing that hacker's do is to find out what is the secret question in the email account of their prey. La primera cosa que los hackers hacer es averiguar cuál es la pregunta secreta en la cuenta de correo electrónico de sus presas. Let's say that the secret question asks the name of the pet of the account owner. Digamos que la pregunta secreta le pide el nombre de la mascota de la titular de la cuenta. How can the hacker learn it? ¿Cómo el pirata informático que aprender?

Besides asking the pet's name to his victim (which is very suspicious), it's probable that that bit of information is lost somewhere in the internet. Además de preguntar el nombre de la mascota a su víctima (que es muy sospechoso), es probable que ese trozo de información se pierde en algún lugar de Internet. Maybe the owner went into a forum regarding pet insurance and left inside the name of his dog. Tal vez el propietario entró en un foro sobre el seguro del animal doméstico y la izquierda dentro del nombre de su perro. These are the kind of things that Google permits to find. Estas son el tipo de cosas que Google permite encontrar.

Another common use is to hack Google adsense click. Otro uso común es para hackear, haga clic en Google Adsense. That way your webpage will have a higher position when a related query is made through Google. De esta forma su página web tendrá una posición más alta cuando una consulta relacionada se realiza a través de Google. After all, more clicks means more money for you. Después de todo, más clics significa más dinero para usted.

How Is It Done? ¿Cómo se hace? If you want to make a typical search in Google, let's say, house insurance, you only need to put those words in the query bar and press the search button. Si desea realizar una búsqueda típica en Google, digamos, seguro de la casa, sólo tiene que poner esas palabras en la barra de consulta y

Page 14: Google Hackin

pulse el botón de búsqueda. In the case of a Google hacker, he will use special characters that the common user doesn't use or doesn't even considered using. En el caso de un hacker de Google, que se usan caracteres especiales que el usuario común no usa o ni siquiera consideraron el uso. For example: +, /, and -. Por ejemplo: +, /, y -.

Each one of these characters are used for special purposes. Cada uno de estos caracteres se utilizan para propósitos especiales. For example, if you use the minus sign just before a determined word, like dog, Google will only show those searches were the word dog doesn't appear. Por ejemplo, si se utiliza el signo menos justo antes de una palabra determinada, como el perro, Google sólo mostrará las búsquedas se la palabra perro no aparece.

One of best places for finding a how to hack with Google tutorial is the Google Hacking database, posted online by the hacker Johnny Long. Uno de los mejores lugares para encontrar una manera de hackear con Google tutorial es la base de datos de Google Hacking, publicado en línea por el pirata Johnny Long. In this webpage, you will notice hundreds of ways of using Google for exploiting the weak points of servers and webpages. En esta página web, te darás cuenta de cientos de maneras de usar Google para explotar los puntos débiles de los servidores y páginas web.

Google Hacking y métodos usados Another place to look into is the book Google Hacks, by Rael Dornfest and Tara Calishain. Otro lugar para buscar en el libro de Google Hacks, por Rael Dornfest y Calishain Tara. Inside this book you will find tips for the most common Google user to more complex routines, specially created for programmers who know HTML and XML. Dentro de este libro encontrará consejos para el usuario de Google más común de rutinas más complejas, especialmente creado para los programadores que conocen HTML y XML.

Johnny Long has also published a book of his own. Johnny Long también ha publicado un libro propio. Considered the next step after reading Google hacks, Google hacking for penetration testers shows users the dark side of Google hacking. Considerado como el siguiente paso después de leer "hacks" de Google, Google hacking para pruebas de penetración muestra a los usuarios del lado oscuro de la piratería de Google. Composed by twelve detailed chapters, this book is full of tips on how to find corporate data through Google. Compuesto por doce capítulos detallados, este libro está lleno de consejos sobre cómo encontrar los datos corporativos a través de Google.

This book is especially useful for a white hacker who wishes to increase the security of a client's

Page 15: Google Hackin

network (also known as system's auditing). Este libro es especialmente útil para un hacker blanco, que desea aumentar la seguridad de la red de un cliente (también conocido como la auditoría del sistema).

As you can see, how to hack with Google is not something that you will learn from one day to another. Como puede ver, como hackear con Google no es algo que va a aprender de un día para otro. There are some basic routines in online Google hacks that you will need to learn. Hay algunas rutinas básicas de hacks en línea de Google que tendrá que aprender. And as time goes by and your necessities increase, you will be able to use the more advanced aspects of this wonderful tool. Y a medida que pasa el tiempo y el aumento de las necesidades, podrá utilizar los aspectos

más avanzados de esta maravillosa herramienta.

Rate this Article Califica este artículo

Excellent Excelente

Good Bueno

Average Promedio

Bad Mal

Terrible Terrible

Current Rating Rango de corriente

For example, consider site mapping. Por ejemplo, considere la asignación de sitio. You only require to enter a determined keyword, let's say, confidential.doc, and next to it the words site:www.abcd.net. Sólo se requieren para ingresar una palabra clave determinada, digamos, confidential.doc, y junto a ella el lugar de las palabras: www.abcd.net. The marvelous thing about Google is that it will be able to search inside the computer network of ABCD and display any files with that name. La cosa maravillosa acerca de Google es que será capaz de buscar dentro de la red informática de ABCD y mostrar todos los archivos con ese nombre. This is possible if you have not secured the network properly. Esto es posible si no se ha garantizado la red correctamente.

13

Page 16: Google Hackin

Even more, you can find login name and passwords. Aún más, usted puede encontrar el nombre de usuario y contraseñas. Type determined keywords like private, credit card, password or passwords and a determined extension like .doc, .xls or .db. Tipo de palabras clave determinada como la tarjeta de crédito privadas, contraseña o contraseñas y una extensión determinada, como. Doc,. Xls o. Db. You will be surprises on the results you will get. Usted habrá sorpresas en los resultados que obtendrá.

So, it's better that you start learning on how to use Google. Por lo tanto, es mejor que empezar a aprender sobre el uso de Google. This company has created a new language for accessing the unlimited amount of information that exists out there. Esta empresa ha creado un nuevo lenguaje para el acceso a la cantidad ilimitada de información que existe ahí fuera.

What Are The Sites That Are Affected By Google Hacking? ¿Cuáles son los sitios que son afectados por Google Hacking? The main sites that suffer from the Google hacking tool are those that have login portals. Los principales sitios que sufren de la herramienta de hacking Google son los que tienen portales de entrada. Why? ¿Por qué? Because hackers are always looking for ways to access this webpages. Debido a que los hackers siempre están buscando formas de acceder a la páginas web. For them, it is a challenge to break the security of these sites and show the world that they are capable of doing it. Para ellos, es un desafío para romper la seguridad de estos sitios y mostrar al mundo que son capaces de hacerlo. Of course, there are other kind of hackers who want to access a website for purposes of their own, like reading private emails, acquiring credit card information or even stalking someone. Por supuesto, hay otro tipo de piratas informáticos que desean acceder a un sitio web para sus propios fines, como la lectura de correos electrónicos privados, la adquisición de información de tarjetas de crédito o incluso acechar a alguien. Password hacking using Google is the favorite method of hackers since it gives them instantaneous access to the account without doing too much research. hackear contraseñas a través de Google es el método favorito de los hackers, ya que les da acceso instantáneo a la cuenta sin hacer demasiada investigación.

Remember, Google gives you access to millions of documents in dozens of languages around the world. Recuerde que Google le da acceso a millones de documentos en docenas de idiomas en todo el mundo. So, for the first time in the history of humanity, you have the ability to search about almost everything from almost anywhere. Así, por primera vez en la historia de la humanidad, tiene la capacidad de búsqueda de casi todo, desde casi cualquier lugar. Hundreds of millions of individuals in the planet are using Google. Cientos de millones de personas en el planeta a través de Google. Even if you are not a hacker, you can see that there are certain advantages in knowing the existence of Google hacking. Incluso si usted no es un hacker, puede ver que hay ciertas ventajas en conocer la existencia de la piratería de Google. For instance, you could be hacking Google for any confidential information regarding you or your company. Por ejemplo, usted podría ser Google hacking para cualquier información confidencial sobre usted o su empresa. That way you can protect yourself from any vulnerability systems. De esa manera usted puede protegerse de cualquier sistema de vulnerabilidad.