Você está na página 1de 7

Instituto Superior de Transportes e Comunicações

Licenciatura em Engenharia Informática e de Telecomunicações


1°ano, I12

Cadeira: Introdução à infomática


‘‘Google Hacking’’

Discente: Melaine Tukhae André Vilanculo

Docente: Ambrósio Soares

Maputo, Maio de 2019

1
Instituto Superior de Transportes e Comunicações

Índice
1.GOOGLE HACKING..............................................................................................................................3
1.2.Algumas técnicas de dorking.............................................................................................................3
2.SURFACE WEB VS DEEP AND DARK WEB......................................................................................4
2.1.Surface Web( Web Visível ou Web indexada)..................................................................................4
2.2. Deep web( web profunda).................................................................................................................5
2.3. Dark web(web obscura)....................................................................................................................5
2.2.3. Como aceder a informação da internet obscura..........................................................................6

2
Instituto Superior de Transportes e Comunicações

1.GOOGLE HACKING

O google é um motor de pesquisa ou navegador(browser) executado através de mais de um


milhão de servidores em data centers ao redor do mundo e processa mais de um bilião de
solicitações de pesquisa e vinte pentabytes de dados gerados por utilizadores todos os dias. Para
uma pessoa comum, o google é apenas um mecanismo de pesquisa usado pra encontrar textos,
imagens, vídeos e notícias. No entanto, esta ferramenta mostra-se muito útil para fazer hacking.

O google utiliza uma tecnologia chamada spiders ou webcrawlers que são robots que fazem a
procura na web, buscando e indexando as páginas.Cada resultado retornado é composto por um
título, uma url e uma descrição.(CARNEIRO, Júlio. vocế conhece o google hacking. 2017).
Um servidor mal configurado pode expor informações da empresa no google e não é dificil
conseguir acesso aos arquivos de base de dados através do google(CARNEIRO, Júlio. vocế
conhece o google hacking. 2017)
Google é uma ponderosa ferramenta hacking(invasão) que pode ser utilizada para adquirir muito
conhecimento e para a otimização das buscas feitas no google ou para testes de invasão de
informação é usada a técnica google hacking.
Segundo o website H4CK/1NG[U], o google hacking é usado legitimamente pata melhorar as
buscas. O termo hacking aqui parte do conceito de usar técnicas avançadas e pouco comuns para
solucionar um problema
Google Hacking também chamado de google dorking, pode ser usada para identificar
vulnerabilidades de segurança em aplicações web, para a invasão de informação arbitrária ou
com alvos individuais, para descobrir mensagens de erro divulgando informações confidenciais,
para descobrir arquivos que contenham credenciais ou outro tipo de informação confidencial.
(ACUNETIX. Google hacking: what is a google hack?)
O google hacking consiste em utilizar palavrasou símbolos disponíveis na própria ferramenta
para ter melhores resultados em nossas buscas.Com esses operadores podemos, por exemplo,
especificar em qual site exactamente queremos buscar algo e quais termos excluir de nossa
busca. A combinação desses operadores é poderosa e pode ser usada tanto para o bem quanto
para o mal, dependendo das intenções do utilizador.( JOHNNY.ihackstuff).
1.2.Algumas técnicas de dorking
Os operadores mais comuns quando se trata desta técnica são:

3
Instituto Superior de Transportes e Comunicações

•site: faz a pesquisa de um determinado site.


Exemplo: site:exemplo.com.pt.
•intitle: apresenta resultados que possuem um termo no título da página
Exemplo: intitle: ‘‘formatar computador’’.
•filetype: procura um determinado tipo de arquivo;
Exemplo: filetype:.txt;
filetype:.pdf
filetype:.sql
•intext: procura por texto específico no conteúdo do site;
Exemplo: intext:adminpass

Um exemplo mais concreto para a aplicação dos dorks é: eu preciso de um dork que me traga
arquivos php da área de login phpmyaadmin do meu site, para proceder com esta pesquisa seria
usada a seguinte estrutura, intitle:phpadmn filetype:php ou intext: login site: meusite.com.br.
•inurl: pesquisa um termo em uma URL.
Exemplo: inurl:/wp-admin.
Existem algumas outras técnicas que otimizam as pesquisas no google, como por exemplo:
‘‘-termo’’,que serve para um certo da pesquisa ou ‘2007...2008’, que dá resultados das datas
estipuladas. .(CARNEIRO, Júlio. vocế conhece o google hacking. 2017).

2.SURFACE WEB VS DEEP AND DARK WEB


A internet está dividida em três partes, a surface web, também chamada de web visível, a deep
web e a dark web.

4
Instituto Superior de Transportes e Comunicações

Figure 2- iceberg da divisão da internet

2.1.Surface Web( Web Visível ou Web indexada)


A internet vísivel é toda a parte da internet indexada, isto é, é a parte da world wide web(WWW)
que está disponível para o público em geral. Ao acessar a internet e explora-lá, por exemplo
lendo um blog, acessando à websites, páginas web e a informação que encontramos usando um
motor de pesquisa como o google, yahoo, bing, wikipedia, etc, estamos perante a web vísivel.
Utilizadores comuns estão restrictos à usar somente a parte visível da web, sendo que segundo
as estatísticas, a parte vísivel é somente 4% de toda a internet.(SARKAR,Soumya. .‘‘What is the
difference between the dark web and the deep web?’’ 2018).
2.2. Deep web( web profunda)
O conteúdo que não pode ser encontrado utilizando um motor de pesquisa , isto é, conteúdo não
indexado é considerado deep web. Outro facto importante que caracteriza a internet profunda é o
anonimato.
Em termos simples, há lugares na internet que não podem ser acessados utilizando motores de
pesquisa mas ainda assim podem ser acessados tendo um enderenço(VPN) ou redes
criptografadas(Tor,I2P, etc). A nuvem de armazenamento online como o google drive, dropbox,
etc não podem ser acessadas sem um enderenço específico ou uma URL e tipo de processos de
autenticação como ID específico, uma senha, etc. Por exemplo, informação confidencial de um
governo, de uma universidade ou de qualquer organização são amazenadas na deep web. 90% de
toda a internet é a deep web.(SARKAR., soumya.‘‘What is the difference between the dark web
and the deep web?’’.2018).
Quando comparadas, a deep web tem muito mais informação que a web vísivel. A internet
pprofunda ajuda a proteger o sigilo de milhões de utilizadores e essa privacidade garantida
muuitas vezes atrai pessoas com más intenções ou mesmo criminosos.

2.3. Dark web(web obscura)


A dark web, é uma pequena parte da deep web. A informação que é propositadamente não
revelada e não é acessível através de nenhum navegador é chamada dark web. A dark web é
normalmente utilizada para actividades ilegais.
5
Instituto Superior de Transportes e Comunicações

A dark web foi inventada inicialmente com o propósito da marinha americana( US NAVY), mas
é agora utilizada como mercado negro da internet.( SARKAR,Soumya. .‘‘What is the difference
between the dark web and the deep web?’’2018).
A dark web não pode ser rastreada, esta apresenta um nível de encriptação muito elevado, por
isso é maioritariormente utilizada para actividades ilícitas como o tráfico de de armas, de drogas,
de pessoas, pornografia infantil, negociação com hackers e assassinos, manipulação de
informação ilegal de contas e muitas outras inimagináveis actividades implícitas estão
disponíveis na dark web. Muitas pessoas utilizam a dark web para rastrear a localização de
outras pessoas ou mesmo para perseguição. Alguns utilizadores usam códigos estranhos numa
parte da dark web chamada encriptação, que pode ser vista como códigos estranhos utilizados
para escapar das coisas más desta parte da internet. A dark web é também chamada ‘‘paraíso
das hackeadores’’.(LI,will. .‘‘What is the difference between the dark web and the deep web?’’
2018)
A internet profunda e a internet obscura contém conteúdos que podem ser ‘‘muito pesados’’ para
crianças, adolescente e até adultos que não estão acostumados a lidar com esse tipo de
material.Muitas vezes são também usadas para espalhar vírus que podem estar escondidos em
ligações aparentemente inocentes e para roubo de dados.
2.2.3. Como aceder a informação da internet obscura.
O conteúdo da dark web é normalmente acessado utilizando contas permitidas para o efeito ou
a Tor(the onion router), I2P(Invisible internet project), DN42, Freenet, ZeroNet network ,
também chamadas de redes obscuras
O navegador Tor pode ser identificado pelo seu domínio ‘‘.onion’’. O Tor é focado em
proporcionar anonimato ao utilizador na internet, a I2P especializa-se em proporcionar
hospedagem anônima na internet. O Tor encripta dados(informação, incluindo o destinatário,
muitas vezes é enviado através de circuitos aleatórios do tor, isto é ao se comunicar à internet
usando o tor a actividade do utilizador é enviada através dessa rede com a intenção de torná-la
anónima.
Apesar de todo o seu lado mau, algumas pessoas utilizam a dark web de maneira inocente,
simplesmente porque querem privacidade quando navegam na internet.

É necessário tomar as devidas precauções e estar consciente do meio que pretende investigar
antes de acessar a deep web e dark web porque são muito perigosas e o utilizador pode não saber
lidar com o conteúdo encontrado nesta parte da internet.

6
Instituto Superior de Transportes e Comunicações

Você também pode gostar