Conheça um pouco mais sobre os comandos do Google e como isso pode ajudar a encontrar informações em testes de invasão.
Aviso: Esse post não tem a intenção de incentivar e também não recomenda que seja usado de forma ilegal ou de forma não autorizada o conteúdo apresentado, pois o autor não se responsabiliza pelo mal uso das técnicas apresentadas. O intuito é apenas compartilhar conhecimento de uma técnica e ferramenta que hackers éticos usam em testes de invasões autorizadas e entender como é feito o ataque para saber como se proteger e para quem tem interesse em ingressar nessa área e conhecer mais sobre. | ||
O Google é o buscador mais utilizado atualmente e todos o conhecem, pois afinal, ele é ótimo no que faz. Mas aí está o perigo: um servidor mal configurado, arquivos que foram subidos nos sites e não deveriam estar lá, arquivos e páginas indexadas erradas, e mais uma série de fatores podem prejudicar a segurança do site ou da empresa, pois o Google pode acabar encontrando. | ||
O que é Google Hacking? | ||
A técnica chamada de Google Hacking tem a intenção de filtrar mais precisamente e achar informações úteis e valiosas na fase de reconhecimento de um Pentest(Teste de Invasão), com a utilização dos chamados dorks, que são os comandos, que ajudam a melhorar as pesquisas, seja nas mais comuns ou até mesmo em Testes de Invasão em empresas e sites. | ||
Alguns comandos para usar nas pesquisas são: | ||
site: | ||
Busca em um site específico. | ||
Exemplo: | ||
site:mercadolivre.com.br Xiaomi | ||
Retorna apenas resultados do Mercado Livre que tenham o assunto “Xiaomi”. | ||
inurl: | ||
Mostra apenas sites que tenham o termo na URL, ou seja, no endereço do site. | ||
Exemplo: | ||
inurl:gov.br | ||
Apenas resultados que tenham “gov.br” na URL, ou seja, apenas sites do governo brasileiro. | ||
intitle: | ||
Mostra apenas sites que contenham o termo no título. | ||
Exemplo: | ||
intitle:hacking | ||
Apenas resultados que contenham “hacking” no título da página. | ||
filetype: | ||
Mostra sites que tenham arquivos do tipo especificado. | ||
Exemplo: | ||
filetype:pdf testes de invasão | ||
Apenas resultados de arquivos PDF com o assunto “testes de invasão”. | ||
-windows: | ||
Exclui o termo depois de ‘-’. | ||
Exemplo: | ||
windows -10 | ||
Apenas resultados com o termo “windows” mas sem nada relacionado ao termo “10”. | ||
Pode-se usar também aspas duplas no termo para forçar que só mostre resultados que contenham aquele termo exato. Usando o asterisco no lugar de alguma palavra, você pode achar variações do que você precisa, por exemplo: “hacking em *”. Ele vai mostra “hacking em redes sociais”, “hacking em buscas diversas” e etc, mantendo o termo exato, por causa das aspas, mas variando o termo na posição do *. | ||
Outras opções de pesquisa do Google Hacking envolvem operadores booleanos, que podem ser “OR” (ou) e “AND” (e). Exemplos: | ||
kali OR parrot “web hacking” | ||
Mostra resultados com o termo exato “web hacking” mas sobre Kali Linux ou Parrot OS. | ||
Wndows AND Linux “segurança” | ||
Mostra resultados com o termo exato “segurança” que contem “Windows” e "Linux". | ||
Exemplo de uso do Google Hacking em um Teste de Invasão: | ||
inurl.robots.txt | ||
Mostra o arquivo ‘robots.txt’ do site, que é o arquivo que diz quais diretórios e páginas não devem ser encontrados pelos buscadores e bots. Pode acontecer por exemplo do site acabar salvando alguma informação confidencial nesses diretórios que não estão indexados. Com isso, esse comando pode acabar mostrando esses diretórios e o atacante entrar neles diretamente e ver o conteúdo. | ||
inurl:index.php?id=1 | ||
Mostra sites com possíveis falhas de SQL Injection, no qual o invasor manipula o código SQL (linguagem de banco de dados) para obter logins e senhas por exemplo. | ||
gmail yahoo outlook filetype:txt | ||
Encontra lista de email’s em txt dos servidores listados. | ||
Lembrando que todos esses exemplos podem ser direcionados a um site específico e não apenas em modo geral, apenas colocando o site:exemplo.com no comando. | ||
Todos os comandos também podem ser usados em conjuntos, por exemplo: | ||
site:exemplo.com AND intext:@gmail.com AND intext:password | ||
Mostra no site específico se no texto tem algum endereço e-mail do Gmail e algum campo escrito “password” que possivelmente é a senha daquele e-mail. | ||
Google Hacking Data Base (GHDB) é um site que reúne muitos (mas muitos mesmos!) dorks pré-definidos para usar nas pesquisas e testes, basta procurar pelo termo que você quer a dork, e ele já irá mostrar elas montadas. Por exemplo, o atacante quer dorks para procurar Passwords: basta procurar por esse termo e irá aparecer todas as dorks relacionadas a achar senhas. | ||
Google Hacking é uma importante ferramenta no hacking ético e testes de invasão, mas que também são usados por pessoas mal intencionadas, cabendo as empresas e administradores dos sites tomar cuidados prévios ao indexar páginas e das configurações do serviço. | ||
Muito obrigado por ter me acompanhado até aqui, espero que tenha gostado e até o próximo artigo! | ||
Texto revisado por: @manuscritoantigo. |