SlideShare uma empresa Scribd logo
1 de 20
Google Hacking

María Isabel Rojo Rivas
Madrid, Enero de 2014
1
CONTENIDOS
Un poco de historia
 Cómo indexan los buscadores
 User-Agent de buscadores
 Los archivos robots.txt
 ¿Qué es Google Hacking?
 La caché
 Google Hacking + Robots.txt
 Grode
 Más sobre Google Hacking
 Otros sitios de interés


2
UN POCO DE HISTORIA
1995 – Altavista: Crearon un software llamado
«spider» o «crawler». Primeros en implementar
multi idioma gracias al traductor Babel Fish.
 1995 – Yahoo!: Es un directorio Web no motor de
búsquedas.
 1997 – Google: Introduce el concepto «PageRank»
convirtiendole en líder del sector.
 2000 – Yahoo y Google llegan aun acuerdo por el
que el primero adopta el motor del búsquedas de
Google.
 2009 – Bing: Microsoft entra en el mercado de
buscadores con el buscador cuya finalidad es ser
fácil e intuitivo.


3
CÓMO INDEXAN LOS BUSCADORES
Inspeccionan la red a través de sus
arañas, web crawlers, robots o
rastreadores.

4
USER AGENT DE BUSCADORES
Buscador Robot

User-Agent

Google

GoogleBot

Mozilla/5.0 (compatible; Googlebot/2.1;
+http://www.google.com/bot.html)

Bing

BingBot

Mozilla/5.0 (compatible; bingbot/2.0;
+http://www.bing.com/bot.html)

Yahoo

Slurp

Mozilla/5.0 (compatible; Yahoo! Slurp;
+http://help.yahoo.com/help/us/ysearch/sl
urp)

http://www.user-agents.org/
http://whatsmyuseragent.com/
5
PROBLEMÁTICA
¿Cómo parar a las arañas?

¿Cómo indicamos que
archivos indexar y cuales no?
¿Seguro que no supone
un problema que visite y
descargue toda tu web?

6
LOS ARCHIVOS ROBOTS.TXT
Siguen un estándar.
Indican que directorios o
archivos no pueden las arañas
visitar.
Listan donde esta el Sitemap
Archivos muy sencillos

7
User-agent: *
Disallow:
OS ARCHIVOS ROBOTS TXT
Sitemap: http://www.pepeweb.es/sitemap.xml

L

.

Todo accesible para los crawlers

User-agent: *
Disallow: /
Sitemap: http://www.pepeweb.es/sitemap.xml

Todo prohibido para los crawlers

8
User-agent: *
OS ARCHIVOS ROBOTS TXT
Disallow:
Disallow: /_*/
Disallow: /ES/FamiliaReal/Urdangarin/
Disallow: /CA/FamiliaReal/Urdangarin/
Disallow: /EU/FamiliaReal/Urdangarin/
Disallow: /GL/FamiliaReal/Urdangarin/
Disallow: /VA/FamiliaReal/Urdangarin/
Disallow: /EN/FamiliaReal/Urdangarin/
Sitemap: http://www.casareal.es/sitemap.xml

L

.

http://www.casareal.es/robots.txt

9
User-agent: *
Disallow:/?SGAE=LADRONES=MONOPOLIO
OS ARCHIVOS ROBOTS TXT
Disallow:/?ladrones
Disallow:/?mafiosos
Disallow:/sg0-no-tocar/
Disallow:/sg1-no-tocar/
Disallow:/search/search-es.jsp?texto=<a href="">ladrones</a>
Disallow:/search/searches.jsp?texto=%3Cscript%3Ealert(%22efectivamente,%20somos%20uno
s%20ladrones%22);%3C/script%3E
Disallow:/search/searches.jsp?texto=%3Ch1%3ESomos%20unos%20ladrones%20salgamos%20
primeros%20en%20google%20o%20no%3C/h1%3E
Disallow:/search/searches.jsp?texto=%3Ca%20href=%22%22%3Eladrones%3C/a%3E

L

.

http://www.sgae.es/robots.txt

10
LOS ARCHIVOS ROBOTS.TXT
Otros ejemplos:
http://www.fuerteventura2000.com/robots.txt
http://www.senado.es/robots.txt
http://google.es/robots.txt

inurl:robots.txt ext:txt

11
¿QUÉ ES GOOGLE HACKING?
Realizar búsquedas que permiten detectar fugas de
información y vulnerabilidades en los sistemas
informáticos.

PCs y portátiles


Fuente: http://www.netmarketshare.com/

Smartphones y tablets
12
GOOGLE HACKING


•

•
•
•
•

Operadores básicos
"Prueba" búsqueda textual.
"-Prueba" exclusión.
"+Prueba " inclusión.
OR operador booleano or.
"Prueba *" comodín

13
GOOGLE HACKING

•
•
•

•
•

Comandos
Site: buscamos todo referente a un dominio.
Intitle: Buscamos un término en los títulos de las webs
Intext: Buscamos un término en el cuerpo del
documento.
Inurl: Busca un término en la cadena URL
ext: Búsqueda según el tipo de documento

https://support.google.com/websearch/answer/136861?p=adv_operators&hl=e
14
GOOGLE HACKING
Ejemplos de uso
 inurl:robots.txt ext:txt
 intitle:"Index of" config.php
 filetype:xls username password email
 inurl:axis-cgi/jpg
 inurl:/view.shtml
 site:pastebin.com intext:username password


http://www.exploit-db.com/google-dorks/
15
LA CACHÉ
Copia de las webs que GoogleBot va visitando y que se
almacena en los servidores de Google, mantiene la copia
guardada hasta que GoogleBot vuelve a visitar dicha
web.
 No almacena imágenes, solo el texto.


cache:miwebvictima.es
16
GOOGLE HACKING + ROBOTS.TXT


Ejemplos de uso:



http://www.elladodelmal.com/2013/12/lo-que-se-comparte-por-dropbox-al.html



http://www.elladodelmal.com/2013/10/79400-urls-de-gmail-indexadas-en-google.html



http://www.elladodelmal.com/2013/09/facebook-tiene-problemas-con-la.html



http://www.elladodelmal.com/2013/09/problemas-de-privacidad-de-whatsappcon.html



http://www.elladodelmal.com/2013/11/busqueda-de-duenos-de-numeros-de.html



http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html Charla

del autor de Hacking con buscadores.

17
GRODE.ES

18
MÁS SOBRE GOOGLE HACKING
http://0xword.com/es/libros/20-libro-hacking-buscadoresgoogle-bing-sodan-robtex.html
 Google Hacking for Penetration Testers vol.2


19
OTROS SITIOS DE INTERÉS
http://www.elladodelmal.com/
 http://Grode.es
 http://ensaladadebits.blogspot.com.es/
 http://www.robotstxt.org/


20

Mais conteúdo relacionado

Semelhante a Google Hacking guía completa

Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Machi Renta
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Machi Renta
 
69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadoresMaria Jose Anda
 
Qué es un buscador franco cicchetti
Qué es un buscador franco cicchettiQué es un buscador franco cicchetti
Qué es un buscador franco cicchettifranco cicchetti
 
Precentacion De Enetics
Precentacion De EneticsPrecentacion De Enetics
Precentacion De Eneticsjaviellindo
 
Diapositivas Finales!!
Diapositivas Finales!!Diapositivas Finales!!
Diapositivas Finales!!cloclo6
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Cajuancatu
 
Trabajo sandra toapanta
Trabajo sandra toapantaTrabajo sandra toapanta
Trabajo sandra toapantasandratoapanta
 
Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1Marcelo Garber
 

Semelhante a Google Hacking guía completa (20)

Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
El internet
El internetEl internet
El internet
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
 
Trabajo computacion (parte 3)
Trabajo computacion (parte 3)Trabajo computacion (parte 3)
Trabajo computacion (parte 3)
 
69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores69488450 buscadores-y-metabuscadores
69488450 buscadores-y-metabuscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Servicios web
Servicios webServicios web
Servicios web
 
Busquedas en Internet
Busquedas en InternetBusquedas en Internet
Busquedas en Internet
 
Tarea n 9
Tarea n 9Tarea n 9
Tarea n 9
 
Qué es un buscador franco cicchetti
Qué es un buscador franco cicchettiQué es un buscador franco cicchetti
Qué es un buscador franco cicchetti
 
Precentacion De Enetics
Precentacion De EneticsPrecentacion De Enetics
Precentacion De Enetics
 
Diapositivas Finales!!
Diapositivas Finales!!Diapositivas Finales!!
Diapositivas Finales!!
 
Expoxicion2
Expoxicion2Expoxicion2
Expoxicion2
 
Expoxicion2
Expoxicion2Expoxicion2
Expoxicion2
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Ca
 
Trabajo sandra toapanta
Trabajo sandra toapantaTrabajo sandra toapanta
Trabajo sandra toapanta
 
Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1Posicionamiento Web Orienado A Negocios V1
Posicionamiento Web Orienado A Negocios V1
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Google Hacking guía completa

  • 1. Google Hacking María Isabel Rojo Rivas Madrid, Enero de 2014 1
  • 2. CONTENIDOS Un poco de historia  Cómo indexan los buscadores  User-Agent de buscadores  Los archivos robots.txt  ¿Qué es Google Hacking?  La caché  Google Hacking + Robots.txt  Grode  Más sobre Google Hacking  Otros sitios de interés  2
  • 3. UN POCO DE HISTORIA 1995 – Altavista: Crearon un software llamado «spider» o «crawler». Primeros en implementar multi idioma gracias al traductor Babel Fish.  1995 – Yahoo!: Es un directorio Web no motor de búsquedas.  1997 – Google: Introduce el concepto «PageRank» convirtiendole en líder del sector.  2000 – Yahoo y Google llegan aun acuerdo por el que el primero adopta el motor del búsquedas de Google.  2009 – Bing: Microsoft entra en el mercado de buscadores con el buscador cuya finalidad es ser fácil e intuitivo.  3
  • 4. CÓMO INDEXAN LOS BUSCADORES Inspeccionan la red a través de sus arañas, web crawlers, robots o rastreadores. 4
  • 5. USER AGENT DE BUSCADORES Buscador Robot User-Agent Google GoogleBot Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) Bing BingBot Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bot.html) Yahoo Slurp Mozilla/5.0 (compatible; Yahoo! Slurp; +http://help.yahoo.com/help/us/ysearch/sl urp) http://www.user-agents.org/ http://whatsmyuseragent.com/ 5
  • 6. PROBLEMÁTICA ¿Cómo parar a las arañas? ¿Cómo indicamos que archivos indexar y cuales no? ¿Seguro que no supone un problema que visite y descargue toda tu web? 6
  • 7. LOS ARCHIVOS ROBOTS.TXT Siguen un estándar. Indican que directorios o archivos no pueden las arañas visitar. Listan donde esta el Sitemap Archivos muy sencillos 7
  • 8. User-agent: * Disallow: OS ARCHIVOS ROBOTS TXT Sitemap: http://www.pepeweb.es/sitemap.xml L . Todo accesible para los crawlers User-agent: * Disallow: / Sitemap: http://www.pepeweb.es/sitemap.xml Todo prohibido para los crawlers 8
  • 9. User-agent: * OS ARCHIVOS ROBOTS TXT Disallow: Disallow: /_*/ Disallow: /ES/FamiliaReal/Urdangarin/ Disallow: /CA/FamiliaReal/Urdangarin/ Disallow: /EU/FamiliaReal/Urdangarin/ Disallow: /GL/FamiliaReal/Urdangarin/ Disallow: /VA/FamiliaReal/Urdangarin/ Disallow: /EN/FamiliaReal/Urdangarin/ Sitemap: http://www.casareal.es/sitemap.xml L . http://www.casareal.es/robots.txt 9
  • 10. User-agent: * Disallow:/?SGAE=LADRONES=MONOPOLIO OS ARCHIVOS ROBOTS TXT Disallow:/?ladrones Disallow:/?mafiosos Disallow:/sg0-no-tocar/ Disallow:/sg1-no-tocar/ Disallow:/search/search-es.jsp?texto=<a href="">ladrones</a> Disallow:/search/searches.jsp?texto=%3Cscript%3Ealert(%22efectivamente,%20somos%20uno s%20ladrones%22);%3C/script%3E Disallow:/search/searches.jsp?texto=%3Ch1%3ESomos%20unos%20ladrones%20salgamos%20 primeros%20en%20google%20o%20no%3C/h1%3E Disallow:/search/searches.jsp?texto=%3Ca%20href=%22%22%3Eladrones%3C/a%3E L . http://www.sgae.es/robots.txt 10
  • 11. LOS ARCHIVOS ROBOTS.TXT Otros ejemplos: http://www.fuerteventura2000.com/robots.txt http://www.senado.es/robots.txt http://google.es/robots.txt inurl:robots.txt ext:txt 11
  • 12. ¿QUÉ ES GOOGLE HACKING? Realizar búsquedas que permiten detectar fugas de información y vulnerabilidades en los sistemas informáticos. PCs y portátiles  Fuente: http://www.netmarketshare.com/ Smartphones y tablets 12
  • 13. GOOGLE HACKING  • • • • • Operadores básicos "Prueba" búsqueda textual. "-Prueba" exclusión. "+Prueba " inclusión. OR operador booleano or. "Prueba *" comodín 13
  • 14. GOOGLE HACKING  • • • • • Comandos Site: buscamos todo referente a un dominio. Intitle: Buscamos un término en los títulos de las webs Intext: Buscamos un término en el cuerpo del documento. Inurl: Busca un término en la cadena URL ext: Búsqueda según el tipo de documento https://support.google.com/websearch/answer/136861?p=adv_operators&hl=e 14
  • 15. GOOGLE HACKING Ejemplos de uso  inurl:robots.txt ext:txt  intitle:"Index of" config.php  filetype:xls username password email  inurl:axis-cgi/jpg  inurl:/view.shtml  site:pastebin.com intext:username password  http://www.exploit-db.com/google-dorks/ 15
  • 16. LA CACHÉ Copia de las webs que GoogleBot va visitando y que se almacena en los servidores de Google, mantiene la copia guardada hasta que GoogleBot vuelve a visitar dicha web.  No almacena imágenes, solo el texto.  cache:miwebvictima.es 16
  • 17. GOOGLE HACKING + ROBOTS.TXT  Ejemplos de uso:  http://www.elladodelmal.com/2013/12/lo-que-se-comparte-por-dropbox-al.html  http://www.elladodelmal.com/2013/10/79400-urls-de-gmail-indexadas-en-google.html  http://www.elladodelmal.com/2013/09/facebook-tiene-problemas-con-la.html  http://www.elladodelmal.com/2013/09/problemas-de-privacidad-de-whatsappcon.html  http://www.elladodelmal.com/2013/11/busqueda-de-duenos-de-numeros-de.html  http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html Charla del autor de Hacking con buscadores. 17
  • 19. MÁS SOBRE GOOGLE HACKING http://0xword.com/es/libros/20-libro-hacking-buscadoresgoogle-bing-sodan-robtex.html  Google Hacking for Penetration Testers vol.2  19
  • 20. OTROS SITIOS DE INTERÉS http://www.elladodelmal.com/  http://Grode.es  http://ensaladadebits.blogspot.com.es/  http://www.robotstxt.org/  20