Tus contraseñas YA están en Internet. Literalmente. Cómo encontrar tus datos expuestos en Internet:
⠀El 90% de los usuarios ha sufrido al menos una filtración… y ni lo sabe.
⠀Pero no vengo a hablarte de “si te han hackeado”.
Te voy a enseñar cómo encontrar tus datos expuestos tú mismo, o cómo usarlo como parte de una auditoría de OSINT o hacking ético.
Aquí van 4 formas directas de buscar contraseñas expuestas:
- Google Dorks
Sí, Google sigue siendo tu mejor aliado. Busca combinaciones como:
filetype:txt intext:password
index of / passwd
"DB_PASSWORD" filetype:env
No estás hackeando nada: accedes a información pública por error humano.
-Have I Been Pwned – https://haveibeenpwned.com
Introduce tu email y te dice en qué leaks o pastes ha aparecido.
También puedes buscar contraseñas específicas en - https://lnkd.in/d8YduWwJ
- DeHashed – https://www.dehashed.com
Más avanzado. Permite buscar por IP, email, nombre de usuario, teléfono...
Ideal para investigaciones OSINT más completas.
Requiere login gratuito para búsquedas profundas y pagar para acceder a los datos (pero los puedes buscar en otros sitios ).
-IntelX – https://intelx.io
Motor de búsqueda de filtraciones, documentos y datos públicos. Bastante cara, pero puedes aprovechar la parte gratis.
Puedes buscar emails filtrados, contraseñas, metadatos y más.
¿Por qué deberías aprender esto?
Porque si tú puedes encontrarlo, otros también.
Y porque es una de las técnicas más útiles en ejercicios de Red Team u OSINT.
Si quieres saber más, te dejo mi video explicativo en YouTube - https://lnkd.in/d797NNCw
¿Ya habías usado alguna de estas herramientas? ¿Te ha salido algo comprometedor en las búsquedas?
Fuentes
Artículo: "Tus contraseñas YA están en Internet.." Publicado en https://www.linkedin.com/ por Kike GandiaKike Gandia el 27 may 2025. Consultado el 08 jun 2025.
No hay comentarios:
Publicar un comentario