
Con simples búsquedas avanzadas en Google se pueden encontrar servidores, cámaras, bases de datos e incluso credenciales expuesta. Eso es gracias a los Google Hacking: operadores especiales que permiten refinar las búsquedas para encontrar información sensible que nunca debió estar expuesta.
Debajo les dejamos un listado interesante.
“220” “230 Login successful.” port:21
? Servidores FTP abiertos. Si no requieren usuario/clave, permiten explorar y descargar archivos.
“Authentication: disabled” port:445
? SMB sin autenticación, usado en redes Windows. Muy peligroso.
“MongoDB Server Information” port:27017 -authentication
? Bases de datos MongoDB abiertas al mundo, sin protección.
“SERVER: EPSON_Linux UPNP” “200 OK”
? Dispositivos Epson (impresoras, escáneres) con servicios web activos.
“Server: HP HTTP” / gSOAP / yawcam
? Dispositivos IoT o cámaras IP con servidores web simples y poco seguros.
“mongo-express” “200 OK”
? Interfaz web para manejar MongoDB. Si está pública, podés acceder a toda la base de datos.
“X-Jenkins” / “Dashboard”
? Servidores Jenkins expuestos (automatización de software). Pueden contener credenciales o pipelines sensibles.
“X-Plex-Protocol” “200 OK” port:32400
? Servidores Plex accesibles sin autenticación. Pueden exponer contenido privado.
“authentication disabled” “RFB 003.008”
? Servidores VNC (escritorio remoto) sin contraseña. Acceso directo al escritorio de una víctima.
port:53 Recursion: Enabled
? Servidores DNS recursivos abiertos. Usables para amplificación en ataques DDoS.
port:8080 product:”nginx”
? Servidores NGINX corriendo en puertos alternativos, muchas veces sin asegurar.
Server: SQ-WEBCAM
? Cámaras web públicas, muchas veces vulnerables o sin clave.
html:”AWS_ACCESS_KEY_ID” / “AWS_SECRET_ACCESS_KEY” / “AWS_SESSION_TOKEN”
? Claves filtradas de Amazon Web Services. Acceso directo a la nube.
html:”OpenSearch Dashboards”
? Interfaz web de Elasticsearch. Si está pública, podés ver o modificar datos sin control.
http.status:200 / http.title:
? Filtrado por páginas que responden correctamente, con títulos personalizados.
os:”Windows 7″, “Linux”, “Windows 10 Home 19041”
? Sistemas operativos detectados. Win7 ya no tiene soporte, es un blanco fácil.
port:11211 product:”Memcached”
? Servicios de cache que pueden ser explotados en DDoS reflejados.
port:9200 all:”elastic indices”
? Bases de datos Elasticsearch abiertas.
port:5006,5007 product:mitsubishi
? Dispositivos industriales conectados (SCADA/PLC), extremadamente sensibles.
port:5432 PostgreSQL
? Bases de datos PostgreSQL expuestas.
port:8291 os:”MikroTik RouterOS”
? Routers MikroTik vulnerables a exploits conocidos.
product:”Apache httpd”, “Microsoft IIS”, “SimpleHTTPServer”, “nginx”
? Servidores web identificados, algunos básicos sin seguridad adecuada.
ssl.cert.expired:true
? Certificados vencidos, abren la puerta a ataques MITM.
title:”AWS S3 Explorer”, “Directory listing for /”, “xzeres wind”
? Interfaces de almacenamiento o aplicaciones abiertas al público.
Estos datos son públicos, pero su uso malicioso es ilegal. Utilizalos solo con fines educativos, auditorías autorizadas o para proteger tu propia infraestructura.
? #ciberseguridad ?️ #infosec ? #googlehacking ?️ #osint ? #hackingetico ? #pentesting ? #shodan ? #redes ? #seguridadinformatica ??
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!