¿Cómo usan los hackers los operadores avanzados de Google para hackear?

UTILIZA GOOGLE PARA HACKEAR – GOOGLE DORKS

Todo el mundo sabe cómo usar Google, pero la mayoría no sabe cómo podemos usar Google. Los dorks de Google no son más que simples operadores de búsqueda que se utilizan para refinar nuestra búsqueda. Google Dorks es muy famoso en el mundo de los hackers hoy en día. En realidad, todos son opresores de búsqueda de Google, lo que significa que los piratas informáticos se están aprovechando de las técnicas de búsqueda de Google.

Google tiene la capacidad de aceptar comandos predefinidos como entrada y producir resultados increíbles que ayudan a los piratas informáticos a obtener información confidencial que no es visible a través de la búsqueda de conman.

Si desea buscar libros electrónicos sobre el tema ‘redes’, nuestras consultas de búsqueda obvias serían como “libros electrónicos en red”, “libros electrónicos gratuitos para redes”, etc., seguimos visitando los sitios web, haciendo clic en el enlace después de los enlaces y luego obtenga enlaces de downling adecuados. Ahora hagamos la misma búsqueda de una manera diferente, escriba en google ext: redes de pdf y vea lo que obtiene en los resultados, google devolvió enlaces de descarga directa de libros electrónicos en redes que son archivos con extensión pdf.

Lista de operadores de búsqueda básicos

sitio : devuelve los sitios web de dominios especificados.
sitio: sitename.com devolverá los enlaces de las páginas web del dominio sitename.com. sitio: sitename.com hacking devolverá todas las páginas web del dominio ראשי que contienen la palabra ‘ hacking’ .
Supongamos que desea que Google solo devuelva sitios web gubernamentales,
puede usar el sitio: gobierno o decir sitios web paquistaníes usar el sitio: pk

intitle and allintitle : restringe los resultados a páginas cuyo título contiene una palabra / frase específica.

intitle : admin devolverá solo aquellas páginas cuyo título contenga la palabra ‘admin’.
intitle: admin login devolverá solo aquellas páginas cuyo título contenga la palabra ‘admin’ y la palabra ‘login’ puede estar en cualquier lugar de la página.

allintitle : admin login devolverá aquellas páginas cuyo título contenga ambas palabras admin e login. Esto es simplemente equivalente a intitle: admin intitle: login

inurl : sitios cuya URL contiene una frase específica.
inurl: adminlogin devolverá solo aquellas páginas cuya URL contenga ‘adminlogin’.
Al igual que allintitle, de manera similar puede usar allinurl.

relacionado – Devuelve los sitios web similares a los sitios web especificados.
relacionado: www.sitename.com , ahora http://mobivox.com ofrece un servicio de llamadas gratis / barato. Esta consulta de búsqueda arrojaría resultados que contienen sitios web que brindan este tipo de servicios.

relacionado : www.sitename.com , ahora sitename .com ofrece servicios para mantener el anonimato utilizando proxies. Esta consulta de búsqueda arrojaría resultados que contienen sitios web que brindan servicios relacionados con proxies.

caché : devuelve la página web en caché que se mantiene con google.
caché: www.sitename.com , este dork es muy útil cuando el sitio web está inactivo y aún puede ver su contenido (desde las páginas en caché).

ext : especifica la extensión.

Puede usar ‘filteype’ en lugar de ‘ext’.

ext: hackeo ppt – esto devolverá presentaciones de powerpoint (archivos ppt) sobre el tema ‘hacking’.

ext: piratería de documentos : esto devolverá archivos de Microsoft Word sobre el tema ‘piratería’
Las extensiones que admite Google son pdf, swf, rtf, doc, ppt, dwf, ps, kml, kmz, xls.

Sin lugar a dudas, puede combinar estos operadores de búsqueda, por ejemplo
site: gov inurl: adminlogin devolverá las páginas web del sitio del gobierno que tengan la palabra ‘adminlogin’ en la URL.

Lista de Google Dorks para inyección SQL, que es uno de los métodos más utilizados para hackear un sitio web. http: //coolhacking-tricks.blogsp…

Google se ha utilizado ya desde sus respuestas de descubrimiento para la mayoría, si no la mayor parte de nuestras consultas desde el primer punto de partida del universo para descubrir la cura para enfermedades regulares. Se descubrió que un maestro de la BBC comentó que Google tiene la capacidad de descubrir a su asesor legal de separación incluso en los puntos de interés en caso de que esté embarazada. Con tanto conocimiento trabajado en sus marcos, lo más probable es que Google sea un dispositivo de recopilación de datos increíble. Como examinadores de seguridad, ¿qué tal si intentamos descubrir la capacidad de Google como dispositivo de piratería en este artículo?

Todos hemos utilizado Google para buscar respuestas en nuestras consultas. Lo que la gran mayoría no entiende es la ventaja de dar forma a las preguntas de búsqueda en Google para descubrir datos delicados que necesitamos para realizar un ataque fructífero. Esto puede ser útil utilizando los componentes de administrador impulsados ​​de Google. La estructura fundamental de la oración para utilizar el administrador impulsado en Google es la siguiente.

http: // http://www.badsanierung.center

Lo que está hablando se conoce como “Google Dorks”, que es una forma de utilizar los diferentes operadores de búsqueda para revelar información posiblemente confidencial de sitios que Google ha rastreado. Por ejemplo, La búsqueda de Google:

Título “sql” “parent”: index.of -injection

Revelaría directorios que contienen instalaciones SQL y / o bases de datos SQL. Una vez en posesión de información confidencial revelada inadvertidamente por un idiota de Google, uno puede comenzar a diseñar un método para obtener acceso al sitio en cuestión. El hack no se realiza con Google. El idiota de Google simplemente ayuda al pirata informático a obtener información relevante para el pirateo.

He estado buscando en Google cualquier ayuda para hackear desde 2011, pero hasta ahora no he llegado a ninguna conclusión. ¡No creo que Google brinde ayuda para hackear!

More Interesting

Piratería informática (seguridad): quiénes son las personas que responden y analizan los virus después de haber infectado un sistema. Estoy leyendo un libro (Zero Day) y estoy interesado en lo que se consideraría la carrera de los personajes principales.

¿Cuántos hackers distinguidos han llamado a Quora User hacker?

¿Cómo protejo mi iPhone de los hackers?

¿El hackeo es ético y cómo ser un hacker?

¿Alguien romperá finalmente Diablo III para jugar fuera de línea?

¿Qué debo hacer cuando alguien piratea una cuenta de WhatsApp?

¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?

¿Cómo es que los jóvenes adolescentes piratean grandes empresas? ¿Cómo están aprendiendo a hackear tan rápido?

¿Cuál es la forma más efectiva de navegar anónimamente en Internet?

¿Cuáles son las implicaciones de los "hackers patrióticos" en las relaciones internacionales?

¿Cómo es conocer a Saket Modi?

¿Cómo se ve el lugar de trabajo de un hacker profesional en las fotos?

¿Puedo usar Kali Linux para hackear mi propia tableta Android?

¿Debería aprender todos los lenguajes de programación si quiero ser un hacker ético?

Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?