0% acharam este documento útil (0 voto)
7K visualizações10 páginas

Google Hacking

Este artigo explica como usar o Google para testes de invasão, ensinando alguns métodos de pesquisas avançadas no Google, como operadores que podem ser usados para encontrar falhas em sites. O texto alerta para usar esses métodos com moderação e apenas para conhecimento.

Enviado por

Jefferson Rosa
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
7K visualizações10 páginas

Google Hacking

Este artigo explica como usar o Google para testes de invasão, ensinando alguns métodos de pesquisas avançadas no Google, como operadores que podem ser usados para encontrar falhas em sites. O texto alerta para usar esses métodos com moderação e apenas para conhecimento.

Enviado por

Jefferson Rosa
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 10

site:domínio

filetype:pdf
intext:cpf

site:globo.com filetype:pdf intext:cpf

Você conhece o Google Hacking?


Então vamos conhecer e entender ele na prática!

Fala pessoal, bele? Espero que sim! Hoje decidi trazer pra vocês algo que não é novidade,
porém é bem interessante para quem trabalha com web, vamos falar hoje sobre Google
Hacking!

Antes de tudo quero deixar claro que o que vou escrever e ensinar pra você hoje não te dá o
direito de invadir a privacidade de ninguém, isso é crime! O que estou fazendo aqui é para
deixar desenvolvedores cientes de falhas que são ridiculamente fáceis de serem exploradas e
ridiculamente fáceis de serem corrigidas também!

Bora falar de Google


O Google utiliza uma tecnologia chamada spiders, ou webcrowlers que são robôs que fazem a
varredura na web buscando e indexando as páginas. Quando fazemos uma busca pela
ferramenta ela procura por este termo nestas páginas indexadas nos retornando o que estamos
procurando de fato, cada resultado retornado é composto por um titulo, uma url e uma
descrição.

Um servidor mal configurado pode expor informações da empresa no Google. Não é difícil
conseguir acesso a arquivos de base de dados através do Google.

O Google Hacking nada mais é que uma prática para encontrar aquivos e/ou falhas a partir do
Google, usando ele como uma espécie de scanner, dando comandos e possibilitando
manipular buscas avançadas por strings chamadas de “dorks” ou “operadores de pesquisa”.

Conhecendo as dorks:
Com a composição de dorks nós podemos retornar domínios específicos, títulos, palavras,
arquivos, e algumas outras coisas que vamos ver a seguir:

“site:” — Busca em um site específico

site:exemplo.com.br
“intitle:” — Busca por título de páginas

intitle:”< Fazer login”


“inurl:” — Busca de termos presentes na url
inurl:/wp-admin
“intext:” — Busca por texto no conteúdo do site

intext:adminpass
“filetype:” — Busca por formato de arquivos (.jpg,.zip,.txt)

filetype:.txt
“-termo” — O “-” exclui o termo da pesquisa

“2015…2017” — Retorna resultados entre as datas estipuladas

Estes são só alguns operadores, com uma básica pesquisa sobre o assunto em algum
buscador você consegue uma lista mais extensa, a minha ideia é alertar e não me aprofundar
no assunto, é ensinar como funciona e não te tornar um especialista.

Construindo uma dork


Então com esses dados já conseguimos construir algumas dorks simples para iniciar os
estudos em nossos domínios e achar possíveis falhas na indexação do nosso site.

Eu preciso de uma dork que me traga arquivos php da área de login do phpmyadmin do meu
site, como será que eu poderia fazer? Veja:

intitle: phpmyadmin filetype: php intext: login site:meusite.com.br


Simples não? Podemos adaptar conforme nossa necessidade, e caso acharmos alguma
brecha de segurança, caso o google esteja mostrando algo que ele não devia estar, podemos
corrigir essa falha de um jeito muito simples, veja:

Caso ainda não tenha, crie um arquivo “robots.txt” na pasta raiz do seu site e vamos escrever
uma regra para poder tirar a pasta “/exemplo” da indexação geral:

User-agent: *
Disallow: /exemplo/
Onde o User-agent são os mecanismos de busca, neste caso todos eles.
Disallow vc está desativando a pasta “/exemplo”.

- NÃO bloqueie no robots.txt até que as páginas JÁ indexadas sejam removidas;


- Adicione a meta tag abaixo em todas as páginas que desejar remover:

<meta name=”robots” content=”noindex” />


Outro método simples de fazer isso é usando o htpaswd do .htaccess, nele você pode limitar
por IP (que pode ser manipulável e não muito seguro) ou com senhas (recomendável).

htpasswd - Manage user files for basic authentication - Apache HTTP Server Version 2.4
Resources available from the Apache HTTP server can be restricted to just the users listed in
the files created by…
httpd.apache.org

Wordpress
Fiz uma pequena pesquisa na web para dar mais opções de plugin e cheguei a seguinte lista:

Segundo o HostGator os 5 melhores plugins de segurança para Wordpress são:

WP Security Scan: escaneia seu site em busca de vulnerabilidades. Caso encontre alguma,
sugere ações corretivas. Entre as ações, destaque para segurança das senhas, permissões de
arquivos, banco de dados e área administrativa, entre outras ações de proteção.
Login LockDown: analisa e registra os endereços de IP que tentam fazer login no seu site, mas
que por alguma razão falham. Caso registre um determinado número de falhas no login, o
plugin bloqueia a caixa de login para o usuário por um tempo determinado.
O plug-in é uma alternativa para ajudar a proteger seu site contra ataques forçados.
Captcha on Login: adiciona um captcha na página de login, criando uma camada a mais de
segurança no acesso à área administrativa do site. O plugin bloqueia IPs determinados após
um determinado número de tentativas frustradas de login.
O sistema também permite mudar o nome do usuário padrão do administrador, garantindo mais
segurança para seu site ou blog.
Wordfence Security: mostra se algum arquivo do blog foi alterado, além de enviar um e-mail
quando algum plugin está com atualização pendente, ou há alguma tentativa de acesso a seu
blog por pessoas não autorizadas.
O plug-in varre o conteúdo do WordPress, além dos temas e demais plugins, em busca de
alguma adulteração ou bug, ajudando a manter o WordPress livre de ameaças.
AntiVirus: o plugin procura por injeções maliciosas e possíveis ataques ao seu site ou blog,
assim como procura por worms e malwares.
Estes plugins prometem resolver a maioria dos problemas de segurança que temos com o
Wordpress.

Edit: Eu particularmente uso e gosto muito do “All In One WP Security & Firewall” que você
pode encontrar neste link. Ele mina o hacker e corrige os principais nichos de ataque. NADA
vai deixar seu site 100% seguro mas esses plugins dificultam bastante a vida do cara que quer
zoar com a sua cara, a ponto de ele desistir do ataque.

Bancos de dados de Dorks


São sites em que podemos encontrar uma variedade de Dorks para explorar vulnerabilidades
dos nossos sites e ver como pessoas maliciosas agem na prática.

Exploit-db
O Exploit-db creio eu que seja o site referência entre os hackers do mundo todo, além disso ele
tem uma área dedicada somente ao Google Hacking com milhares de Dorks para explorarmos:
https://www.exploit-db.com/google-hacking-database

InurlBR
Outro site muito legal (e nacional) com um banco de dados gigante de Dorks é o InurlBR, lá
tembém podemos encontrar ferramentas desenvolvidas por eles em php para busca de Dorks
automatizadas, vale a pena dar uma olhada:

Google INURL — Brasil


Bom galera venho me despedir… do projeto INURL BRASIL. Essa caminhada começou em
2010 com a criação do BLOG: http:…
blog.inurl.com.br

Imaginamos que o cara que quer fazer merda na internet tem bastante tempo pra gastar com
isso, então temos que pensar a frente e tapar todos os buracos para não cair na de
programadores pilantras e maliciosos.

Espero que tenham curtido o artigo e que eu possa ter ajudado de alguma forma, feedbacks
positivos são sempre bem vindos! Abraços até o próximo post.

===

Como todos sabemos o Google é a ferramenta de pesquisa mais usada no mundo, que possui
um código de programação muito robusto e que podemos usar tanto para o bem como para o
mal, ou apenas para conhecimento em testes de invasão.

Nesse artigo explicaremos como usar o Google para testes de invasão, então usem com
moderação e para seu conhecimento.

Para começarmos com Google Hacking, precisamos saber alguns métodos de pesquisas
avançados no Google, como alguns “códigos ou operadores” que serão reconhecidos pela
ferramenta de pesquisa.

Vale lembrar que em nossos Treinamentos de Cibersegurança aprofundamos ainda mais esse
assunto!

Começando a procurar por falhas em sites no Google

Para começar com Google Hacking, precisa-se compreender alguns métodos de pesquisas no
Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de
pesquisa. Um dos operadores básicos e mais usados é o sinal de adição “+” que faz com que
se busque diversas palavras específicas que podem estar relacionadas em uma pesquisa.
Descobrir falhas de sites hoje é um método extremamente simples e basta de um pouco de
conhecimento sobre a falha na qual se deseja procurar.

Um grande exemplo disso é quando se quer encontrar uma possível falha de SQL injection em
um determinado site e digita-se o comando:

“nome do site” + inurl= index.php?id=1

Percebe-se que as aspas serviram para filtrar a pesquisa em relação ao nome do site, ou seja,
só se quer pesquisar somente aquele site com aquele nome que está entre as aspas e que
contenha inurl= index.php?id=1 na URL e o operador “+” serviu para a adição do termo
inurl=index.php?id=.

Bom, existem várias outras falhas para se pesquisar e outra muito famosa é referente a
arquivos de diretórios de sites e servidores indexados.

Para utilizar esse método, digite:

“index of (nome do dominíno do site).com.br ou .br ou somente .com”

Para pesquisar por resultados mais atuais, você deve ir em ferramentas, clicar em “Em
qualquer data” e depois selecionar a data dos resultados.

Pois bem, dependendo da vulnerabilidade do site, é possível encontrar informações atuais de


documentos e até banco de dados do mesmo indexado pelo Google digite:

“index of (nome do dominíno do site).com.br ou .br mysql/data”

ou

“index of (nome do dominíno do site).com.br ou .br mysql” e veja os resultados).

Notem que usando a aspas junto com o sinal de adição após, o Google irá buscar exatamente
a frase junto com a palavra “somada” relacionada.

Operadores booleanos

Outro método de pesquisa é usar os operadores booleanos juntos também com os sinais
básicos “aspas e soma”. Vejam um exemplo:

malware AND “hunter” “home lab”


ou
(malware OR virus) hunting AND “home lab”
ou
(malware OR virus) hunting AND “home lab” -twitter

Digitando as mesmas características só que com operadores diferentes, notamos que os


resultados de buscas mudam, acrescentando, subtraindo ou especificando resultados.

Avançando

Bom, mas vamos a outros exemplos de filtros mais avançados, vejam.

Especificamos o site onde queremos buscar e quais palavras queremos encontrar nele.
“password dump” [email protected] site:pastebin.com.

Agora buscando o local exato de um diretório que queremos.


inurl:/phpMyAdmin/index.php db=

Buscando documentos com extensão e nome desejado.


inurl:”nist.gov” filetype:PDF best practice

Buscando exploits para determinado sistema.


“Windows 10” +exploit -site:exploit-db.com

Buscando Pessoas com o Google

Com certeza o Google é uma ferramenta muito poderosa para Hackear pessoas. Isso mesmo,
no Google pode ser encontrados CPF, RG, Nome Completo, Certidão Digital, Contas Bancárias
e muito mais do que você possa imaginar.

Pode-se digitar na aba de pesquisa do Google, por exemplo, o seguintes comandos:

“CPF + nome + RG + Conta Bancária” site=gov.br

Bônus: Encontrando grupos públicos no WhatsApp


intext:chat.whatsapp.com and intext:São Paulo and intext:futebol

===

Listamos algumas das melhores e mais usadas ferramentas por profissionais de segurança da
informação, desde ferramentas de nível intermediário a avançado.

Vale destacar também que em nossa plataforma de Treinamentos de Cibersegurança você


aprende usar essas ferramentas na prática.

No final do artigo temos um vídeo explicando um pouco mais cada uma delas e outras.
Hstrike
O Hstrike é uma plataforma de pentest em nuvem, desenvolvida pela HackerSec, com objetivo
de automatizar e facilitar o trabalho de profissionais da área de segurança da informação e
também da área de tecnologia da informação em geral.

Com apenas uma conta e acesso a Internet, você pode realizar um Pentest de qualquer lugar e
dispositivo, basta ter um navegador instalado.

O Hstrike conta com diversas ferramentas profissionais rápidas, objetivas e poderosas.

Site oficial: https://hstrike.com/

Nmap
A mais conhecida e usada, é claro o Nmap (Network Mapper), que é 100% gratuito.

Nmap é usado principalmente para a descoberta de rede e auditoria de segurança.


Literalmente, milhares de sistemas de administradores em todo o mundo usam o nmap para
inventário de rede, verificando se há portas abertas, gerenciando agendas de atualização de
serviços e monitorando host ou uptime. Nmap, como uma ferramenta usa pacotes IP packets
de forma criativa para determinar o que está disponível na rede.

Site Oficial: https://nmap.org/

Metasploit Penetration Testing


Muito conhecido também é o Metasploit Penetration Testing, que pode ser encontrado em sua
versão gratuita e paga.

Para teste de invasão (pentest) o Metasploit é amplamente utilizado por profissionais de


segurança cibernética e hackers éticos esta é uma ferramenta que você tem que conhecer.
Metasploit é essencialmente um projeto de segurança de computador (framework) que fornece
ao usuário informações vitais sobre vulnerabilidades de segurança conhecidas e ajuda a
formular planos, estratégias e metodologias para a exploração de teste de penetração e de
ensaio IDS.

Site Oficial: https://www.metasploit.com/

THC Hydra
O THC Hydra, uma ferramenta para quebra de senhas em versão única gratuita.

Essencialmente THC Hydra é uma ferramenta rápida e estável Network Login Hacker, que vai
usar dicionário de força bruta para ataques e tentar várias combinações de senha e login contra
uma página. Esta ferramenta de hacking suporta um vasto conjunto de protocolos incluindo
Mail (POP3, IMAP, etc.), bancos de dados, LDAP, SMB, VNC e SSH.
Pode ser encontrado aqui: http://sectools.org/tool/hydra/

Sqlmap
O sqlmap é uma ferramentas open source que permite você realizar testes automatizados em
busca de falhas que permitem SQL INJECTION.

Logo ao invés de você tentar “na mão” vários tipos de injeção de SQL, você roda a ferramenta
e ela faz isso para você com comandos pré-configurados e até mesmo avançados

Site Oficial: http://sqlmap.org/

John The Ripper


Outra ferramenta de quebra de senha, conhecida como John The Ripper, em versão gratuita.

John the Ripper recolhe amostras de cadeia de texto (a partir de um arquivo de texto, chamado
de “wordlist”, que contém palavras populares e complexas encontradas em um dicionários ou
senhas reais quebradas antes), cifrando da mesma forma que a senha que está sendo
quebrada (incluindo também o algoritmo de criptografia e chave), e comparando a saída para a
string encriptada.

Site Oficial: http://www.openwall.com/john/

Wireshark
Wireshark ferramenta de Scanners de vulnerabilidades Web muito popular em versão gratuita.

Wireshark essencialmente captura os pacotes de dados numa rede em tempo real e, em


seguida, exibe os dados em formato legível (detalhado). A ferramenta (plataforma) foi
altamente desenvolvida e inclui filtros, codificação de cores e outras características que
permitem ao utilizador cavar fundo para o tráfego de rede e inspecionar pacotes individuais.

Site Oficial: https://www.wireshark.org/

OWASP Zed
OWASP Zed ferramenta usada também para Scanners de vulnerabilidades Web, fácil de usar e
com versão gratuita.

ZAP fornece scanners automatizados, bem como diversas ferramentas que permitem descobrir
vulnerabilidades de segurança manualmente. Compreender e ser capaz de dominar esta
ferramenta também seria vantajoso para sua carreira como perito ou analista de segurança da
informação.

Site Oficial: https://www.owasp.org/index.php/

Aircrack-ng
Aircrack-ng, ferramenta de quebra de senha, muito usada para penetrar em redes WIFI, em
versão gratuita.

O Aircrack é muito eficiente quando usado nas “mãos certas”, ele é capaz de penetrar em
redes WEP 802.11 e WPA-PSK, implantando ataques de padrão FMS, juntamente com
algumas otimizações como ataques korek, bem como os ataques PTW para fazer seus ataques
mais potentes.

Site Oficial: https://www.aircrack-ng.org/

Maltego
Maltego, se não a melhor, pelo menos uma das melhores ferramentas para forense digital, com
versões gratuitas e pagas.

Uma das coisas impressionantes sobre Maltego que provavelmente torna tão popular (é a
inclusão no Kali Linux Top Ten) é a sua perspectiva única a oferecer tanto a rede e entidades
baseadas em recursos é a agregação de informações de origem em toda a web – seja a
configuração atual de um roteador vulneráveis dentro de uma rede ou o paradeiro atual de
membros do seu pessoal sobre as suas visitas internacionais, Maltego pode localizar, agregar e
visualizar esses dados!

Site oficial: https://www.paterva.com/web7/

Ettercap
Ettercap, é uma ferramenta gratuita de segurança de rede.

O Ettercap, é operado em redes internas para ataques man-in-the-middle, podendo assim


intervir em solicitações IP. Então se você está conectado em uma rede WIFI, tome cuidado,
porque se esse programa estiver rodando, ele tem tanto poder que pode fazer com que você
acesse um site sem saber que é outro exatamente igual apenas para roubar seus dados.

Site Oficial: https://ettercap.github.io/ettercap/

Nikto
Nikto Website Vulnerability Scanner, ferramenta de analise de vulnerabilidades em sites, muito
desejado por hackers, e com versão gratuita.

Nikto é um scanner servidor web Open Source (GPL), que é capaz de digitalizar e detectar
servidores web em busca de vulnerabilidades. O sistema busca contra um banco de dados de
mais de 6800 arquivos / programas potencialmente perigosos ao digitalizar pilhas de software.
Como outros scanners, também verifica versões desatualizadas (sem correção) de mais de
1300 servidores e problemas específicos de versão, sobre mais de 275 servidores.
Curiosamente, Nikto também pode verificar os itens de configuração do servidor, tais como a
presença de vários arquivos de índice, opções de servidor HTTP, e também vai tentar identificar
a plataforma instalada nos servidores web e aplicações.

Sites:
https://cirt.net/Nikto2
https://www.netsparker.com/

Você também pode gostar