Comenzando con Google Hacking

View this thread on: d.buzz | hive.blog | peakd.com | ecency.com
·@jsquiroz·
0.000 HBD
Comenzando con Google Hacking
# Google Hacking

![google.png](https://steemitimages.com/DQmPvSd4fH3e9H63Am9rjoRP8TkUCDwwG1cPSpZLCUg7QCw/google.png)

Durante mucho tiempo Google es el buscador por defecto de la mayoría de los internautas, inclusive, parece raro cuando alguien utiliza cualquier otro buscador. Google indexa todo a su paso, utiliza ciertos algoritmos para posicionar tu página web y poder encontrar más fácil cierto contenido.

Normalmente buscamos por medio de palabras clave algo que queremos y google hace lo suyo. Si no sabías Google utiliza **operadores** que nos ayudan a realizar una **busqueda más específica**. De manera sencilla podemos definirlo como una técnica que utiliza operadores para filtrar información contenida en las webs a través del buscador.

Estos se llaman **PEBAG**  (Parámetros Especiales de Búsqueda Avanzada de Google), y fue dada a conocer en DefCon XI por **Johnny Long** a quien se le conoce como el padre de __Google Hacking__.


## ¿Cómo es que obtiene información de nuestras páginas web?

Sin excepción alguna los buscadores hacen uso de una herramienta conocida como **"Spider"**, **"Arañas”** **“rastreadores”**, que nos son otra cosa más que pequeños **"robots"** que se dedican a rastrear todos los sitios web a lo largo y ancho de Internet, además en conjunto con **“algoritmos”** logran indexar todo el contenido de las páginas que se encuentren online, es decir que van tejiendo una telaraña de enlaces e información, es por que eso que se les ha dado dicho nombre.

## ¿Cómo puedo evitar que indexen mi información?

Posiblemente en este punto del post te estes preguntando que tanto podemos ver de tu sitio web y quieres bloquear cualquier dato sensible, para esto esta el archivo **robot.txt**.

Practicamente es un archivo de texto, donde le indicamos las reglas que los buscadores deben de respetar, sobra decir que no todos los buscadores lo respetan, sin embargo, es una buena practica generar este archivo.

Los comandos que tendrá este archivo serán los siguientes:

 Comando | Descripción
---------------|----------------
 User-agent | nombre del robot al que aplicaremos la regla 
Disallow | directorio que quieres bloquear 
Allow | URL de un directorio o subdirectorio bloqueado que quieres desbloquear

### Para finalizar

Google Hacking ha servido para encontrar todo aquello sensible en internet, sirviendo mucho en la fase de reconocimiento de un pentest. Sin embargo tomando las medidas necesarias puede evitar que nuestra información salga a la luz. 

En el siguiente post te mostraré como utilizar algunos **parametros** para obtener datos sensibles en internet.
👍 , , , , ,