Ir para o conteúdo PET Sistemas de Informação Ir para o menu PET Sistemas de Informação Ir para a busca no site PET Sistemas de Informação Ir para o rodapé PET Sistemas de Informação
  • International
  • Acessibilidade
  • Sítios da UFSM
  • Área restrita

Aviso de Conectividade Saber Mais

Início do conteúdo

Google Hacking



Google Hacking é um método para encontrar falhas, arquivos e etc. Usa-se ele como uma espécie de scanner em cima do web crawler do Google, possibilitando buscas avançadas através de comandos, comandos esses chamados de “dorks”. Você pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e etc.

Após ver alguns dos comandos poderemos facilmente entender sua utilidade e o porque de usá-los…

site:

Este comando faz a busca em um site específico. Por exemplo, se buscado no Google a string { PET-SI UFSM } tem-se 110.000 retornos, mas se a string buscada for { pet-si UFSM site:”ufsm.br” } tem-se apenas 3.700 retornos, apenas mostrando conteúdos hospedados pelo site da UFSM.

intitle:

Faz a busca diretamente no título das páginas, seguindo o exemplo anterior:

PET-SI UFSM } tem-se 110.000 resultados;

PET-SI UFSM intitle:”pet-si” } tem-se apenas 70 resultados .

Outro exemplo é utilizar o { intitle: phpmyadmin }, hackers utilizam esta entrada para encontrar sites com o arquivo “phpmyadmin” exposto, e na sequencia tentar obter acesso ao mesmo, e quem sabe, muito mais…

inurl:

Busca conteúdos presentes na URL do site, como por exemplo, { inurl:/wp-admin }, que é a página de administrador de sites do WordPress, que é claro, também pode ser invadida.

filetype:

Busca por arquivos de formatos específicos (.png / .pdf / .cpp) por exemplo { LivroX filetype:pdf }, que trará como retorno apenas páginas que contenham arquivos em PDF dentro, logo, pode facilitar sua busca por arquivos específicos, desde códigos, livros, apostilas e etc. O mesmo vale para qualquer outro tipo de arquivo.

intext:

Busca por texto no conteúdo de todo o site, esse pode ser útil para achar aquelas questões que o professor passou e estão difíceis demais para se resolver…. Por exemplo: { intext:”fibonnaci em C++” } que retorna apenas 1 resultado, este, uma página com um algoritmo funcional em C++.

X

O “-” exclui a palavra seguinte da pesquisa, por exemplo { organização de computadores -“Patterson” }, traz como retorno diversos conteúdos sobre organização de computadores, nenhum relacionado ao autor Patterson, novamente, este é só um exemplo, use a imaginação e veja o que encontra.

Há muitos outros comandos que permitem filtros ainda mais legais, pode-se ver mais comandos e exemplos de utilização no campo de segurança da informação no link. O mais interessante é a tabela ao final, que mostra a compatibilidade de cada motor de busca com os comandos. Aproveite!

Agora, vamos à um exemplo prático bem interessante:

Sabe-se que há uma infinidade de câmeras de segurança no mundo, e que muitas delas são ligadas em redes abertas ou de fácil acesso, logo, pode-se ter acesso à câmeras ao vivo apenas utilizando o comando “intitle” do Google Dorks e pesquisando sobre modelos de câmeras. O que será feito a seguir não será ensinado nesta redação, será apenas citado para demonstrar o poder (destrutivo) da ferramenta se alinhada ao conhecimento adequado.

As câmeras a seguir foram acessadas no dia 22/04/2020 pelo período da tarde, pode-se observar a mesma data nas câmeras, os horários obviamente não condizem por questões de fuso horário ou (mais comum) câmera desconfigurada.

*Todas as câmeras estavam ao vivo “live”, podendo-se observar as movimentações em tempo real.

**Todos dados sensíveis foram omitidos das capturas de tela posteriormente, em um editor de imagens.

***Em uma das câmeras foi possível atribuir movimentos a mesma através do painel do fabricante, tudo desprotegido 🙁

A seguir, as capturas de tela obtidas:

 

Barbearia em algum lugar do mundo, podia-se observar o barbeiro cortando o cabelo de seu cliente…

 

 

 

 

 

 

 

 

Piscina de um Hotel em algum lugar, duas pessoas em pé do outro lado da ponte, e outra sentada na grama no canto inferior esquerdo da imagem…

 

 

 

 

 

Oficina mecânica onde dois cidadãos conversavam ao lado de um carro…

 

 

 

 

 

 

 

Um escritório, também em um local desconhecido, onde era possível girar a câmera, seja para ver o pessoa do escritório (+- 19 pessoas), ou virá-la para a janela, para que não registre alguma ação e etc.

 

 

 

 

 

 

Então, o que fica é PROTEJA-SE, não seja a pessoa que é observada pela câmera, e sim a que observa (mentira, não se deve observar!), use o Google Hacking para seu aprendizado, para buscar conteúdos na web para fortalecer seus conhecimentos, e facilitar seu desenvolvimento pessoal.

Logo a baixo mais um exemplo aplicado a segurança da informação, desta vez dirigido a SQL Injection, aproveite e vá aprender como utilizar o Sqlmap lá na Oficina de Hacking e Pentest clicando aqui.

Utilizando a dork { inurl:php?id=1 }, todos os sites que o Google retornar tem o parâmetro “php?id=1” na URL, estes sites podem estar vulneráveis a SQL Injection, pois o id que está na URL é usado em uma consulta no banco de dados (query), então, se você alterar esse id para um comando qualquer, ele poderá ser executado pelo banco. Uma aplicação muito usada nestas injeções de SQL é enviar um comando par o site retornar a lista de usuários e senha.

Por hoje era isso, parabéns por ler até o final, e até a próxima…

 
Claiton – 25/05/20
Divulgue este conteúdo:
https://ufsm.br/r-791-2689

Publicações Relacionadas

Publicações Recentes