Google Hacking
Google Hacking
filetype:pdf
intext:cpf
Fala pessoal, bele? Espero que sim! Hoje decidi trazer pra vocês algo que não é novidade,
porém é bem interessante para quem trabalha com web, vamos falar hoje sobre Google
Hacking!
Antes de tudo quero deixar claro que o que vou escrever e ensinar pra você hoje não te dá o
direito de invadir a privacidade de ninguém, isso é crime! O que estou fazendo aqui é para
deixar desenvolvedores cientes de falhas que são ridiculamente fáceis de serem exploradas e
ridiculamente fáceis de serem corrigidas também!
Um servidor mal configurado pode expor informações da empresa no Google. Não é difícil
conseguir acesso a arquivos de base de dados através do Google.
O Google Hacking nada mais é que uma prática para encontrar aquivos e/ou falhas a partir do
Google, usando ele como uma espécie de scanner, dando comandos e possibilitando
manipular buscas avançadas por strings chamadas de “dorks” ou “operadores de pesquisa”.
Conhecendo as dorks:
Com a composição de dorks nós podemos retornar domínios específicos, títulos, palavras,
arquivos, e algumas outras coisas que vamos ver a seguir:
site:exemplo.com.br
“intitle:” — Busca por título de páginas
intext:adminpass
“filetype:” — Busca por formato de arquivos (.jpg,.zip,.txt)
filetype:.txt
“-termo” — O “-” exclui o termo da pesquisa
Estes são só alguns operadores, com uma básica pesquisa sobre o assunto em algum
buscador você consegue uma lista mais extensa, a minha ideia é alertar e não me aprofundar
no assunto, é ensinar como funciona e não te tornar um especialista.
Eu preciso de uma dork que me traga arquivos php da área de login do phpmyadmin do meu
site, como será que eu poderia fazer? Veja:
Caso ainda não tenha, crie um arquivo “robots.txt” na pasta raiz do seu site e vamos escrever
uma regra para poder tirar a pasta “/exemplo” da indexação geral:
User-agent: *
Disallow: /exemplo/
Onde o User-agent são os mecanismos de busca, neste caso todos eles.
Disallow vc está desativando a pasta “/exemplo”.
htpasswd - Manage user files for basic authentication - Apache HTTP Server Version 2.4
Resources available from the Apache HTTP server can be restricted to just the users listed in
the files created by…
httpd.apache.org
Wordpress
Fiz uma pequena pesquisa na web para dar mais opções de plugin e cheguei a seguinte lista:
WP Security Scan: escaneia seu site em busca de vulnerabilidades. Caso encontre alguma,
sugere ações corretivas. Entre as ações, destaque para segurança das senhas, permissões de
arquivos, banco de dados e área administrativa, entre outras ações de proteção.
Login LockDown: analisa e registra os endereços de IP que tentam fazer login no seu site, mas
que por alguma razão falham. Caso registre um determinado número de falhas no login, o
plugin bloqueia a caixa de login para o usuário por um tempo determinado.
O plug-in é uma alternativa para ajudar a proteger seu site contra ataques forçados.
Captcha on Login: adiciona um captcha na página de login, criando uma camada a mais de
segurança no acesso à área administrativa do site. O plugin bloqueia IPs determinados após
um determinado número de tentativas frustradas de login.
O sistema também permite mudar o nome do usuário padrão do administrador, garantindo mais
segurança para seu site ou blog.
Wordfence Security: mostra se algum arquivo do blog foi alterado, além de enviar um e-mail
quando algum plugin está com atualização pendente, ou há alguma tentativa de acesso a seu
blog por pessoas não autorizadas.
O plug-in varre o conteúdo do WordPress, além dos temas e demais plugins, em busca de
alguma adulteração ou bug, ajudando a manter o WordPress livre de ameaças.
AntiVirus: o plugin procura por injeções maliciosas e possíveis ataques ao seu site ou blog,
assim como procura por worms e malwares.
Estes plugins prometem resolver a maioria dos problemas de segurança que temos com o
Wordpress.
Edit: Eu particularmente uso e gosto muito do “All In One WP Security & Firewall” que você
pode encontrar neste link. Ele mina o hacker e corrige os principais nichos de ataque. NADA
vai deixar seu site 100% seguro mas esses plugins dificultam bastante a vida do cara que quer
zoar com a sua cara, a ponto de ele desistir do ataque.
Exploit-db
O Exploit-db creio eu que seja o site referência entre os hackers do mundo todo, além disso ele
tem uma área dedicada somente ao Google Hacking com milhares de Dorks para explorarmos:
https://www.exploit-db.com/google-hacking-database
InurlBR
Outro site muito legal (e nacional) com um banco de dados gigante de Dorks é o InurlBR, lá
tembém podemos encontrar ferramentas desenvolvidas por eles em php para busca de Dorks
automatizadas, vale a pena dar uma olhada:
Imaginamos que o cara que quer fazer merda na internet tem bastante tempo pra gastar com
isso, então temos que pensar a frente e tapar todos os buracos para não cair na de
programadores pilantras e maliciosos.
Espero que tenham curtido o artigo e que eu possa ter ajudado de alguma forma, feedbacks
positivos são sempre bem vindos! Abraços até o próximo post.
===
Como todos sabemos o Google é a ferramenta de pesquisa mais usada no mundo, que possui
um código de programação muito robusto e que podemos usar tanto para o bem como para o
mal, ou apenas para conhecimento em testes de invasão.
Nesse artigo explicaremos como usar o Google para testes de invasão, então usem com
moderação e para seu conhecimento.
Para começarmos com Google Hacking, precisamos saber alguns métodos de pesquisas
avançados no Google, como alguns “códigos ou operadores” que serão reconhecidos pela
ferramenta de pesquisa.
Vale lembrar que em nossos Treinamentos de Cibersegurança aprofundamos ainda mais esse
assunto!
Para começar com Google Hacking, precisa-se compreender alguns métodos de pesquisas no
Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de
pesquisa. Um dos operadores básicos e mais usados é o sinal de adição “+” que faz com que
se busque diversas palavras específicas que podem estar relacionadas em uma pesquisa.
Descobrir falhas de sites hoje é um método extremamente simples e basta de um pouco de
conhecimento sobre a falha na qual se deseja procurar.
Um grande exemplo disso é quando se quer encontrar uma possível falha de SQL injection em
um determinado site e digita-se o comando:
Percebe-se que as aspas serviram para filtrar a pesquisa em relação ao nome do site, ou seja,
só se quer pesquisar somente aquele site com aquele nome que está entre as aspas e que
contenha inurl= index.php?id=1 na URL e o operador “+” serviu para a adição do termo
inurl=index.php?id=.
Bom, existem várias outras falhas para se pesquisar e outra muito famosa é referente a
arquivos de diretórios de sites e servidores indexados.
Para pesquisar por resultados mais atuais, você deve ir em ferramentas, clicar em “Em
qualquer data” e depois selecionar a data dos resultados.
ou
Notem que usando a aspas junto com o sinal de adição após, o Google irá buscar exatamente
a frase junto com a palavra “somada” relacionada.
Operadores booleanos
Outro método de pesquisa é usar os operadores booleanos juntos também com os sinais
básicos “aspas e soma”. Vejam um exemplo:
Avançando
Especificamos o site onde queremos buscar e quais palavras queremos encontrar nele.
“password dump” [email protected] site:pastebin.com.
Com certeza o Google é uma ferramenta muito poderosa para Hackear pessoas. Isso mesmo,
no Google pode ser encontrados CPF, RG, Nome Completo, Certidão Digital, Contas Bancárias
e muito mais do que você possa imaginar.
===
Listamos algumas das melhores e mais usadas ferramentas por profissionais de segurança da
informação, desde ferramentas de nível intermediário a avançado.
No final do artigo temos um vídeo explicando um pouco mais cada uma delas e outras.
Hstrike
O Hstrike é uma plataforma de pentest em nuvem, desenvolvida pela HackerSec, com objetivo
de automatizar e facilitar o trabalho de profissionais da área de segurança da informação e
também da área de tecnologia da informação em geral.
Com apenas uma conta e acesso a Internet, você pode realizar um Pentest de qualquer lugar e
dispositivo, basta ter um navegador instalado.
Nmap
A mais conhecida e usada, é claro o Nmap (Network Mapper), que é 100% gratuito.
THC Hydra
O THC Hydra, uma ferramenta para quebra de senhas em versão única gratuita.
Essencialmente THC Hydra é uma ferramenta rápida e estável Network Login Hacker, que vai
usar dicionário de força bruta para ataques e tentar várias combinações de senha e login contra
uma página. Esta ferramenta de hacking suporta um vasto conjunto de protocolos incluindo
Mail (POP3, IMAP, etc.), bancos de dados, LDAP, SMB, VNC e SSH.
Pode ser encontrado aqui: http://sectools.org/tool/hydra/
Sqlmap
O sqlmap é uma ferramentas open source que permite você realizar testes automatizados em
busca de falhas que permitem SQL INJECTION.
Logo ao invés de você tentar “na mão” vários tipos de injeção de SQL, você roda a ferramenta
e ela faz isso para você com comandos pré-configurados e até mesmo avançados
John the Ripper recolhe amostras de cadeia de texto (a partir de um arquivo de texto, chamado
de “wordlist”, que contém palavras populares e complexas encontradas em um dicionários ou
senhas reais quebradas antes), cifrando da mesma forma que a senha que está sendo
quebrada (incluindo também o algoritmo de criptografia e chave), e comparando a saída para a
string encriptada.
Wireshark
Wireshark ferramenta de Scanners de vulnerabilidades Web muito popular em versão gratuita.
OWASP Zed
OWASP Zed ferramenta usada também para Scanners de vulnerabilidades Web, fácil de usar e
com versão gratuita.
ZAP fornece scanners automatizados, bem como diversas ferramentas que permitem descobrir
vulnerabilidades de segurança manualmente. Compreender e ser capaz de dominar esta
ferramenta também seria vantajoso para sua carreira como perito ou analista de segurança da
informação.
Aircrack-ng
Aircrack-ng, ferramenta de quebra de senha, muito usada para penetrar em redes WIFI, em
versão gratuita.
O Aircrack é muito eficiente quando usado nas “mãos certas”, ele é capaz de penetrar em
redes WEP 802.11 e WPA-PSK, implantando ataques de padrão FMS, juntamente com
algumas otimizações como ataques korek, bem como os ataques PTW para fazer seus ataques
mais potentes.
Maltego
Maltego, se não a melhor, pelo menos uma das melhores ferramentas para forense digital, com
versões gratuitas e pagas.
Uma das coisas impressionantes sobre Maltego que provavelmente torna tão popular (é a
inclusão no Kali Linux Top Ten) é a sua perspectiva única a oferecer tanto a rede e entidades
baseadas em recursos é a agregação de informações de origem em toda a web – seja a
configuração atual de um roteador vulneráveis dentro de uma rede ou o paradeiro atual de
membros do seu pessoal sobre as suas visitas internacionais, Maltego pode localizar, agregar e
visualizar esses dados!
Ettercap
Ettercap, é uma ferramenta gratuita de segurança de rede.
Nikto
Nikto Website Vulnerability Scanner, ferramenta de analise de vulnerabilidades em sites, muito
desejado por hackers, e com versão gratuita.
Nikto é um scanner servidor web Open Source (GPL), que é capaz de digitalizar e detectar
servidores web em busca de vulnerabilidades. O sistema busca contra um banco de dados de
mais de 6800 arquivos / programas potencialmente perigosos ao digitalizar pilhas de software.
Como outros scanners, também verifica versões desatualizadas (sem correção) de mais de
1300 servidores e problemas específicos de versão, sobre mais de 275 servidores.
Curiosamente, Nikto também pode verificar os itens de configuração do servidor, tais como a
presença de vários arquivos de índice, opções de servidor HTTP, e também vai tentar identificar
a plataforma instalada nos servidores web e aplicações.
Sites:
https://cirt.net/Nikto2
https://www.netsparker.com/