Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Instituto Superior de Transportes e Comunicações
Índice
1.GOOGLE HACKING..............................................................................................................................3
1.2.Algumas técnicas de dorking.............................................................................................................3
2.SURFACE WEB VS DEEP AND DARK WEB......................................................................................4
2.1.Surface Web( Web Visível ou Web indexada)..................................................................................4
2.2. Deep web( web profunda).................................................................................................................5
2.3. Dark web(web obscura)....................................................................................................................5
2.2.3. Como aceder a informação da internet obscura..........................................................................6
2
Instituto Superior de Transportes e Comunicações
1.GOOGLE HACKING
O google utiliza uma tecnologia chamada spiders ou webcrawlers que são robots que fazem a
procura na web, buscando e indexando as páginas.Cada resultado retornado é composto por um
título, uma url e uma descrição.(CARNEIRO, Júlio. vocế conhece o google hacking. 2017).
Um servidor mal configurado pode expor informações da empresa no google e não é dificil
conseguir acesso aos arquivos de base de dados através do google(CARNEIRO, Júlio. vocế
conhece o google hacking. 2017)
Google é uma ponderosa ferramenta hacking(invasão) que pode ser utilizada para adquirir muito
conhecimento e para a otimização das buscas feitas no google ou para testes de invasão de
informação é usada a técnica google hacking.
Segundo o website H4CK/1NG[U], o google hacking é usado legitimamente pata melhorar as
buscas. O termo hacking aqui parte do conceito de usar técnicas avançadas e pouco comuns para
solucionar um problema
Google Hacking também chamado de google dorking, pode ser usada para identificar
vulnerabilidades de segurança em aplicações web, para a invasão de informação arbitrária ou
com alvos individuais, para descobrir mensagens de erro divulgando informações confidenciais,
para descobrir arquivos que contenham credenciais ou outro tipo de informação confidencial.
(ACUNETIX. Google hacking: what is a google hack?)
O google hacking consiste em utilizar palavrasou símbolos disponíveis na própria ferramenta
para ter melhores resultados em nossas buscas.Com esses operadores podemos, por exemplo,
especificar em qual site exactamente queremos buscar algo e quais termos excluir de nossa
busca. A combinação desses operadores é poderosa e pode ser usada tanto para o bem quanto
para o mal, dependendo das intenções do utilizador.( JOHNNY.ihackstuff).
1.2.Algumas técnicas de dorking
Os operadores mais comuns quando se trata desta técnica são:
3
Instituto Superior de Transportes e Comunicações
Um exemplo mais concreto para a aplicação dos dorks é: eu preciso de um dork que me traga
arquivos php da área de login phpmyaadmin do meu site, para proceder com esta pesquisa seria
usada a seguinte estrutura, intitle:phpadmn filetype:php ou intext: login site: meusite.com.br.
•inurl: pesquisa um termo em uma URL.
Exemplo: inurl:/wp-admin.
Existem algumas outras técnicas que otimizam as pesquisas no google, como por exemplo:
‘‘-termo’’,que serve para um certo da pesquisa ou ‘2007...2008’, que dá resultados das datas
estipuladas. .(CARNEIRO, Júlio. vocế conhece o google hacking. 2017).
4
Instituto Superior de Transportes e Comunicações
A dark web foi inventada inicialmente com o propósito da marinha americana( US NAVY), mas
é agora utilizada como mercado negro da internet.( SARKAR,Soumya. .‘‘What is the difference
between the dark web and the deep web?’’2018).
A dark web não pode ser rastreada, esta apresenta um nível de encriptação muito elevado, por
isso é maioritariormente utilizada para actividades ilícitas como o tráfico de de armas, de drogas,
de pessoas, pornografia infantil, negociação com hackers e assassinos, manipulação de
informação ilegal de contas e muitas outras inimagináveis actividades implícitas estão
disponíveis na dark web. Muitas pessoas utilizam a dark web para rastrear a localização de
outras pessoas ou mesmo para perseguição. Alguns utilizadores usam códigos estranhos numa
parte da dark web chamada encriptação, que pode ser vista como códigos estranhos utilizados
para escapar das coisas más desta parte da internet. A dark web é também chamada ‘‘paraíso
das hackeadores’’.(LI,will. .‘‘What is the difference between the dark web and the deep web?’’
2018)
A internet profunda e a internet obscura contém conteúdos que podem ser ‘‘muito pesados’’ para
crianças, adolescente e até adultos que não estão acostumados a lidar com esse tipo de
material.Muitas vezes são também usadas para espalhar vírus que podem estar escondidos em
ligações aparentemente inocentes e para roubo de dados.
2.2.3. Como aceder a informação da internet obscura.
O conteúdo da dark web é normalmente acessado utilizando contas permitidas para o efeito ou
a Tor(the onion router), I2P(Invisible internet project), DN42, Freenet, ZeroNet network ,
também chamadas de redes obscuras
O navegador Tor pode ser identificado pelo seu domínio ‘‘.onion’’. O Tor é focado em
proporcionar anonimato ao utilizador na internet, a I2P especializa-se em proporcionar
hospedagem anônima na internet. O Tor encripta dados(informação, incluindo o destinatário,
muitas vezes é enviado através de circuitos aleatórios do tor, isto é ao se comunicar à internet
usando o tor a actividade do utilizador é enviada através dessa rede com a intenção de torná-la
anónima.
Apesar de todo o seu lado mau, algumas pessoas utilizam a dark web de maneira inocente,
simplesmente porque querem privacidade quando navegam na internet.
É necessário tomar as devidas precauções e estar consciente do meio que pretende investigar
antes de acessar a deep web e dark web porque são muito perigosas e o utilizador pode não saber
lidar com o conteúdo encontrado nesta parte da internet.
6
Instituto Superior de Transportes e Comunicações