{"id":2689,"date":"2020-04-22T17:41:00","date_gmt":"2020-04-22T20:41:00","guid":{"rendered":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/?p=2689"},"modified":"2025-09-02T13:59:04","modified_gmt":"2025-09-02T16:59:04","slug":"google-hacking","status":"publish","type":"post","link":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/2020\/04\/22\/google-hacking","title":{"rendered":"Google Hacking"},"content":{"rendered":"\n<section id=\"h.285af8ccca4376d3_158\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-uQSCkd purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.285af8ccca4376d3_155\" class=\"hJDwNd-AhqUyc-uQSCkd jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\">\n<p class=\"zfr3Q\" dir=\"ltr\">O\u00a0<strong>Google Hacking<\/strong>\u00a0\u00e9 um\u00a0m\u00e9todo\u00a0para encontrar\u00a0falhas, arquivos e etc. Usa-se\u00a0ele como uma esp\u00e9cie de scanner\u00a0em cima do\u00a0<span class=\" aw5Odc\"><a class=\"XqQF9c\" href=\"https:\/\/www.google.com\/url?q=https%3A%2F%2Fpt.wikipedia.org%2Fwiki%2FRastreador_web&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNEU1Ej6RmlA3uKw959inGxrcW9Nnw\" target=\"_blank\" rel=\"noopener noreferrer\">web crawler<\/a><\/span>\u00a0do Google,\u00a0possibilitando buscas avan\u00e7adas atrav\u00e9s de comandos, comandos esses chamados de &#8220;dorks&#8221;. Voc\u00ea pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e etc.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Ap\u00f3s ver alguns dos comandos poderemos facilmente entender sua utilidade e o porque de us\u00e1-los&#8230;<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.uztc8q67rn34\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>site:<\/strong><\/span><span class=\" XteBOe\">\u201d<\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">Este comando faz a busca em um site espec\u00edfico. Por exemplo, se buscado no Google a string {\u00a0<strong>PET-SI UFSM\u00a0<\/strong>} tem-se 110.000 retornos, mas se a string buscada for {\u00a0<strong>pet-si UFSM site:&#8221;ufsm.br&#8221;\u00a0<\/strong>} tem-se apenas 3.700 retornos, apenas mostrando conte\u00fados hospedados pelo site da UFSM.<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.jvqp6l6jdo1l\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>intitle:<\/strong><\/span><span class=\" XteBOe\">\u201d<\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">Faz a busca diretamente no t\u00edtulo das p\u00e1ginas, seguindo o exemplo anterior:<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">{\u00a0<strong>PET-SI UFSM\u00a0<\/strong>} tem-se 110.000 resultados;<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">{\u00a0<strong>PET-SI UFSM intitle:&#8221;pet-si&#8221;\u00a0<\/strong>} tem-se apenas 70 resultados .<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Outro exemplo \u00e9 utilizar o {\u00a0<strong>intitle: phpmyadmin\u00a0<\/strong>}, hackers utilizam esta entrada para encontrar sites com o arquivo &#8220;phpmyadmin&#8221; exposto, e na sequencia tentar obter acesso ao mesmo, e quem sabe, muito mais&#8230;<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.7844vbdadqee\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>inurl:<\/strong><\/span><span class=\" XteBOe\">\u201d<\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">Busca\u00a0conte\u00fados\u00a0presentes na\u00a0URL\u00a0do site, como por exemplo, {\u00a0<strong>inurl:\/wp-admin\u00a0<\/strong>}, que \u00e9 a p\u00e1gina de administrador de sites do WordPress, que \u00e9 claro, tamb\u00e9m pode ser invadida.<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.wvwjpa766zf5\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>filetype:<\/strong><\/span><span class=\" XteBOe\">\u201d<\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">Busca por\u00a0arquivos de formatos espec\u00edficos\u00a0(.png \/ .pdf \/\u00a0.cpp)\u00a0por exemplo {\u00a0<em><strong>LivroX<\/strong><\/em><strong>\u00a0filetype:pdf<\/strong>\u00a0}, que trar\u00e1 como retorno apenas p\u00e1ginas que contenham arquivos em PDF dentro, logo, pode facilitar sua busca por arquivos espec\u00edficos, desde c\u00f3digos, livros, apostilas e etc. O mesmo vale para qualquer outro tipo de arquivo.<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.cj3595djn7j2\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>intext:<\/strong><\/span><span class=\" XteBOe\">\u201d<\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">Busca por texto no conte\u00fado de todo o site, esse pode ser \u00fatil para achar aquelas quest\u00f5es que o professor passou e est\u00e3o dif\u00edceis demais para se resolver&#8230;. Por exemplo: {\u00a0<strong>intext:&#8221;fibonnaci em C++&#8221;\u00a0<\/strong>} que retorna apenas 1 resultado, este, uma p\u00e1gina com um algoritmo funcional em C++.<\/p>\n<div class=\"CjVfdc\">\n<div class=\"PPhIP rviiZ\">\n<div class=\"U26fgb mUbCce fKz7Od LRAOtb rm120e\" role=\"presentation\" aria-describedby=\"h.swki1h77jf7\" aria-label=\"Copiar link do t\u00edtulo\" data-tooltip=\"Copiar link do t\u00edtulo\" aria-hidden=\"true\" data-tooltip-position=\"top\" data-tooltip-vertical-offset=\"12\" data-tooltip-horizontal-offset=\"0\">\n<div class=\"VTBa7b MbhUzd\">\u00a0<\/div>\n<\/div>\n<\/div>\n<span class=\" XteBOe\">\u201c<\/span><span class=\" XteBOe\"><strong>&#8211;<\/strong><\/span><strong>X<\/strong><span class=\" XteBOe\">\u201d <\/span><\/div>\n<p class=\"zfr3Q\" dir=\"ltr\">O \u201c-\u201d exclui\u00a0a palavra seguinte da pesquisa, por exemplo {\u00a0<strong>organiza\u00e7\u00e3o de computadores -&#8220;Patterson&#8221;<\/strong>\u00a0}, traz como retorno diversos conte\u00fados sobre organiza\u00e7\u00e3o de computadores, nenhum relacionado ao autor Patterson, novamente, este \u00e9 s\u00f3 um exemplo, use a imagina\u00e7\u00e3o e veja o que encontra.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">H\u00e1 muitos outros comandos que permitem filtros ainda mais legais, pode-se ver mais comandos e exemplos de utiliza\u00e7\u00e3o no campo de seguran\u00e7a da informa\u00e7\u00e3o no\u00a0<span class=\" aw5Odc\"><a class=\"XqQF9c\" href=\"https:\/\/www.google.com\/url?q=https%3A%2F%2Fexposingtheinvisible.org%2Fguides%2Fgoogle-dorking%2F&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNFbvJ3GGeYE0J5UQmLb1uRW3ZVw1Q\" target=\"_blank\" rel=\"noopener noreferrer\">link<\/a><\/span>. O mais interessante \u00e9 a tabela ao final, que mostra a compatibilidade de cada motor de busca com os comandos. Aproveite!<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Agora, vamos \u00e0 um exemplo pr\u00e1tico bem interessante:<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Sabe-se que h\u00e1 uma infinidade de c\u00e2meras de seguran\u00e7a no mundo, e que muitas delas s\u00e3o ligadas em redes abertas ou de f\u00e1cil acesso, logo, pode-se ter acesso \u00e0 c\u00e2meras ao vivo apenas utilizando o comando &#8220;intitle&#8221; do Google Dorks e pesquisando sobre modelos de c\u00e2meras. O que ser\u00e1 feito a seguir n\u00e3o ser\u00e1 ensinado nesta reda\u00e7\u00e3o, ser\u00e1 apenas citado para demonstrar o poder (destrutivo) da ferramenta se alinhada ao conhecimento adequado.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">As c\u00e2meras a seguir foram acessadas no dia 22\/04\/2020 pelo per\u00edodo da tarde, pode-se observar a mesma data nas c\u00e2meras, os hor\u00e1rios obviamente n\u00e3o condizem por quest\u00f5es de fuso hor\u00e1rio ou (mais comum) c\u00e2mera desconfigurada.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">*Todas as c\u00e2meras estavam ao vivo &#8220;live&#8221;, podendo-se observar as movimenta\u00e7\u00f5es em tempo real.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">**Todos dados sens\u00edveis foram omitidos das capturas de tela posteriormente, em um editor de imagens.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">***Em uma das c\u00e2meras foi poss\u00edvel atribuir movimentos a mesma atrav\u00e9s do painel do fabricante, tudo desprotegido \ud83d\ude41<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">A seguir, as capturas de tela obtidas:<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<section id=\"h.3340cb4077e8e75d_16\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-OiUrBf purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.3340cb4077e8e75d_1\" class=\"hJDwNd-AhqUyc-OiUrBf jXK9ad D2fZ2 OjCsFc wHaque\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd baZpAe\">\n<div class=\"t3iYD\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft wp-image-2800 \" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking1.jpg\" alt=\"\" width=\"745\" height=\"572\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking1.jpg 844w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking1-300x230.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking1-768x590.jpg 768w\" sizes=\"(max-width: 745px) 100vw, 745px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"hJDwNd-AhqUyc-II5mzb purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.3340cb4077e8e75d_24\" class=\"hJDwNd-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\">\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Barbearia em algum lugar do mundo, podia-se observar o barbeiro cortando o cabelo de seu cliente&#8230;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<section id=\"h.1824367b3c017be_0\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-II5mzb purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.1824367b3c017be_8\" class=\"hJDwNd-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\">\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\"><img decoding=\"async\" class=\"alignright wp-image-2801 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking2.jpg\" alt=\"\" width=\"619\" height=\"470\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking2.jpg 619w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking2-300x228.jpg 300w\" sizes=\"(max-width: 619px) 100vw, 619px\" \/><\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Piscina de um Hotel em algum lugar, duas pessoas em p\u00e9 do outro lado da ponte, e outra sentada na grama no canto inferior esquerdo da imagem&#8230;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p dir=\"ltr\">\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"t3iYD\"><img decoding=\"async\" class=\"alignleft wp-image-2802 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking3.jpg\" alt=\"\" width=\"619\" height=\"468\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking3.jpg 619w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking3-300x227.jpg 300w\" sizes=\"(max-width: 619px) 100vw, 619px\" \/><\/div>\n<\/div>\n<\/section>\n<section id=\"h.1824367b3c017be_18\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-II5mzb purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.1824367b3c017be_26\" class=\"hJDwNd-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\">\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Oficina mec\u00e2nica onde dois cidad\u00e3os conversavam ao lado de um carro&#8230;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<section id=\"h.1824367b3c017be_9\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-II5mzb purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.1824367b3c017be_17\" class=\"hJDwNd-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\">\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-2803 \" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking4.jpg\" alt=\"\" width=\"653\" height=\"543\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking4.jpg 865w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking4-300x250.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2020\/09\/hacking4-768x639.jpg 768w\" sizes=\"(max-width: 653px) 100vw, 653px\" \/><\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Um escrit\u00f3rio, tamb\u00e9m em um local desconhecido, onde era poss\u00edvel girar a c\u00e2mera, seja para ver o pessoa do escrit\u00f3rio (+- 19 pessoas), ou vir\u00e1-la para a janela, para que n\u00e3o registre alguma a\u00e7\u00e3o e etc.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"hJDwNd-AhqUyc-OiUrBf purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.285af8ccca4376d3_167\" class=\"hJDwNd-AhqUyc-OiUrBf jXK9ad D2fZ2 OjCsFc wHaque\">\n<div class=\"t3iYD\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<section id=\"h.1824367b3c017be_31\" class=\"yaqOZd\">\n<div class=\"mYVXT\">\n<div class=\"LS81yb VICjCf\">\n<div class=\"hJDwNd-AhqUyc-uQSCkd purZT-AhqUyc-II5mzb pSzOP-AhqUyc-qWD73c JNdkSc\">\n<div class=\"JNdkSc-SmKAyb\">\n<div class=\"\">\n<div class=\"oKdM2c Kzv0Me\">\n<div id=\"h.1824367b3c017be_28\" class=\"hJDwNd-AhqUyc-uQSCkd jXK9ad D2fZ2 OjCsFc wHaque GNzUNc\">\n<div class=\"jXK9ad-SmKAyb\">\n<div class=\"tyJCtd mGzaTb baZpAe\" style=\"text-align: left\">\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p dir=\"ltr\">\u00a0<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Ent\u00e3o, o que fica \u00e9 PROTEJA-SE, n\u00e3o seja a pessoa que \u00e9 observada pela c\u00e2mera, e sim a que observa (<strong>mentira, n\u00e3o se deve observar!<\/strong>), use o Google Hacking para seu aprendizado, para buscar conte\u00fados na web para fortalecer seus conhecimentos, e facilitar seu desenvolvimento pessoal.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Logo a baixo mais um exemplo aplicado a seguran\u00e7a da informa\u00e7\u00e3o, desta vez dirigido a\u00a0<strong>SQL Injection<\/strong>, aproveite e v\u00e1 aprender como utilizar o\u00a0<strong>Sqlmap<\/strong>\u00a0l\u00e1 na Oficina de Hacking e Pentest\u00a0<span class=\" aw5Odc\"><a class=\"XqQF9c\" href=\"https:\/\/www.youtube.com\/playlist?list=PL5y5aUswYcK5t0YtmQdBYQpYCT3smn3we\" target=\"_blank\" rel=\"noopener noreferrer\">clicando aqui<\/a><\/span>.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Utilizando a dork {\u00a0<strong>inurl:php?id=1<\/strong>\u00a0}, todos os sites que o Google retornar tem o par\u00e2metro \u201cphp?id=1\u201d na URL, estes sites podem estar vulner\u00e1veis a\u00a0<strong>SQL Injection<\/strong>, pois o id que est\u00e1 na URL \u00e9 usado em uma consulta no banco de dados (query), ent\u00e3o, se voc\u00ea alterar esse id para um comando qualquer, ele poder\u00e1 ser executado pelo banco. Uma aplica\u00e7\u00e3o muito usada nestas inje\u00e7\u00f5es de SQL \u00e9 enviar um comando par o site retornar a lista de usu\u00e1rios e senha.<\/p>\n<p class=\"zfr3Q\" dir=\"ltr\">Por hoje era isso, parab\u00e9ns por ler at\u00e9 o final, e at\u00e9 a pr\u00f3xima&#8230;<\/p>\n<small class=\"zfr3Q TMjjoe\"><\/small><\/div>\n<div>\u00a0<\/div>\n<div class=\"tyJCtd mGzaTb baZpAe\" style=\"text-align: right\"><small class=\"zfr3Q TMjjoe\">Claiton &#8211; 25\/05\/20<\/small><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>O\u00a0Google Hacking\u00a0\u00e9 um\u00a0m\u00e9todo\u00a0para encontrar\u00a0falhas, arquivos e etc. Usa-se\u00a0ele como uma esp\u00e9cie de scanner\u00a0em cima do\u00a0web crawler\u00a0do Google,\u00a0possibilitando buscas avan\u00e7adas atrav\u00e9s de comandos, comandos esses chamados de &#8220;dorks&#8221;. Voc\u00ea pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e [&hellip;]<\/p>\n","protected":false},"author":2948,"featured_media":2686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124,112],"tags":[197,149],"class_list":["post-2689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destaques","category-redacao","tag-ciberseguranca","tag-redacao"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/2689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/users\/2948"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/comments?post=2689"}],"version-history":[{"count":0,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/2689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media\/2686"}],"wp:attachment":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media?parent=2689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/categories?post=2689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/tags?post=2689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}