martes, 7 de junio de 2016

Herramientas google hacking

La información es poder. Conforme más informados estemos, menor riesgo corremos a ser controlados por el sistema, y mayor control somos capaces de ejercer en el mismo.
Internet es una plataforma increíble para acceder a la información, pero precisa de unos conocimientos mínimos para que ese acceso se haga de forma productiva.
No basta por tanto con consumir información como un loco, sino que como ya comentamos en el artículo sobre las 5 razones por las que es vital mantenernos informados, lo hay que hacer con cabeza, utilizando las herramientas oportunas y teniendo una postura crítica permanentemente activa.
Una de las herramientas más poderosas que tenemos para catalogar y estructurar contenido es el RSS, y en especial, el labrarse un sistema propio de gestión de RSS alrededor de las temáticas de las que queremos estar informado.
Pero el RSS solo nos sirve para mantenernos al día a partir de contenido que ya esté procesado mediante RSS, o que sea susceptible a ser procesado mediante este protocolo por herramientas de terceros. Para todas aquellas búsquedas, únicas o periódicas, los buscadores arrojan a priori mejores resultados. Y de entre todos ellos, por su buena gestión de la información (siempre y cuando tengamos constancia de que detrás hay una empresa con ánimo de lucro), por el conocimiento que ya tiene de nuestras necesidades (y que puede jugar a favor o en contra de nuestros intereses) y por ser el número uno del sector, quería dedicarle un artículo a cómo sacar el máximo provecho de las búsquedas en Google.
Dividiré por tanto esta guía en tres partes. La primera, sobre algunos de los operadores más útiles para este cometido. La segunda, sobre algunos de los comandos que pueden servirnos de ayuda. Y la tercera, con algunos ejemplos prácticos de cómo aplicar operadores y comandos conjuntamente en búsquedas reales.



Empecemos:

Operadores en Google

El cuadro de búsqueda de Google (o el omnibox de Chrome y Google Search) admite, además de la búsqueda propiamente dicha, algunos operadores que enriquecen y limitan los resultados que nos devolverá.
Algunos de los más conocidos son las comillas (“”), que nos permiten realizar búsquedas literales del contenido que tienen en su interior, o el comodín (*), que el buscador entiende como cualquier carácter, caracteres, palabra o grupo de palabras que aparezcan en la búsqueda junto con algún otro literal. Pero es posible que no conozca estos otros:
  • -: Antes de un literal, nos va a permitir realizar una búsqueda que NO incluya ese literal. P.E: corea -norte (ES) frente a corea (ES).
  • +: Antes de un literal, nos va a permitir realizar una búsqueda que incluya sí o sí ese literal. Viene muy bien para incluir literales comunes que Google no suele contemplar. P.E: +la seguridad (ES) frente a la seguridad (ES).
  • OR (|): Permite realizar búsquedas que contengan un resultado u otro. P.E: riesgo OR seguridad (ES) frente a riesgo seguridad (ES).
  • AND: Permite realizar búsquedas que contengan dos resultados. P.E: riesgo AND seguridad (ES) frente a riesgo seguridad (ES).

Comandos en Google

Son operadores que filtran el contenido según aspectos propios de la búsqueda. Y tenemos para aburrir, pero dejo por aquí los más interesantes:
  • define:término: Devuelve la definición del literal buscado. P.E: define:privacidad (ES).
  • site:URL: Busca en una página específica. Muy útil como veremos para hacer búsquedas en profundidad, o para tener constancia de qué páginas está indexando el buscador sobre una página específica, organizadas según prioridad. P.E: site:pabloyglesias.com (ES).
  • filetype:extensión: Muestra todos los resultados de una búsqueda con una extensión de archivo específica. Tiene, como entenderá, más sentido cuando lo unimos a una búsqueda concreta. P.E: filetype:pdf privacidad (ES) -> PDFs sobre privacidad.
  • related:URL: Muestra páginas semejantes a la URL elegida. Bastante potente como herramienta de generación de una base de páginas temática. P.E:related:pabloyglesias.com (ES) -> Páginas que tratan temas parecidos a los que tratamos en esta humilde morada.
  • intitle:término: Muestra páginas en cuyo título esté el término elegido. P.E: intitle:privacidad (ES) -> Páginas cuyo título tiene al menos la palabra privacidad.
  • inurl:término: Muestra páginas en cuyo título esté el término elegido. P.E: inurl:privacidad (ES) -> Páginas cuya url tiene al menos la palabra privacidad.
  • allinanchor:término: Muestra páginas enlazadas en páginas de tercero cuyo texto ancla (texto de enlace) contenga el término elegido. P.E:allinanchor:privacidad (ES).
Tiene la lista completa en la página de ayuda de Google (ES).


Algunos ejemplos de búsquedas en profundidad utilizando el buscador de Google

Además, todas estas búsquedas funcionarían también en la herramienta de Alertas de Google (ES), que nos permite automatizar este flujo (suponiendo que la búsqueda vaya a repetirse con una periodicidad) generando un RSS que podríamos ingresar en nuestro gestor de RSS, o mediante el envío de un email periódico.
Por ejemplo, podríamos estar interesados en saber si alguien habla de nosotros mediante el siguiente comando en Google Alerts:
“Pablo F. Iglesias”-pabloyglesias.com -socialbrains.es -> me enviará semanalmente cualquier contenido NUEVO en el que se me llame por mi nombre completo y que no esté en el dominio pabloyglesias.com o socialbrains.es, por ser estos dos dominios donde escribo periódicamente (y que por tanto arrojarían falsos positivos todas las semanas).
Al final lo que obtenemos es un servicio muy muy potente para consumir información específica sobre temas más o menos limitados. Una manera de estar al día sobre posibles nuevos competidores, movimientos de otras compañías, información del sector actualizada, vulnerabilidades descubiertas en nuestra web o en definitiva, cualquier contenido rastreable mediante técnicas OSINT.

Tomado de Internet https://www.pabloyglesias.com/google-hacking/
Viafarajw