Você está na página 1de 6

Treinamento Analista de

Segurança Jr
RELATÓRIO PARCIAL
Max Santos | Segurança de Redes | 27/10/2020
VARREDURAS

As varreduras são utilizadas para detecção de ataques. Há três tipos de varreduras:

1. Passivas
2. Ativas
3. Furtivas

As varreduras passivas podem ser usadas diretamente no navegador em sites de busca como
o Google. Dentro desse elemento, uma forma bastante utilizada é o Google Hacking.
Bastante utilizada não somente por iniciantes, mas como hackers mais avançados.

Varreduras Passivas: Google Hacking.

Por meio do uso de operadores podemos encontrar informações específicas como nomes
filtrados, imagens específicas de contas bloqueadas em redes sociais, documentos etc. Outra
forma é encontrar vulnerabilidades em aplicações web. Essa forma é utilizada para pentest.

Exemplos práticos:

1. Aspas duplas: Serve para afunilar as buscas trazendo especificamente o que estou
buscando.

2. Intitle: Toda página possui um título, então podemos buscar páginas com um título
específico:

Qualquer página trazida pelo Google terá o como título “hacker”.

PÁGINA 1
3. Inurl: Nessa opção é trazida uma palavra específica na URL. Qualquer URL deve
trazer aquela palavra que buscamos.

4. Asterisco: Usado para especificar uma palavra desconhecida na frase.

5. Sinal de menos: Elimina resultados indesejados das buscas. Ótimo para palavras
que tem mais de um significado

PÁGINA 2
6. Site: Usado para encontrar sites ou domínios específicos.

7. Tipo de arquivo: Fazer uma busca com base em um tipo de arquivo, linguagem ou
formato. Na imagem abaixo, todos os resultados estão em PDF.

8. OR: Essa opção traz uma opção ou outra. Da mesma forma podemos usar o AND.

Todas essas opções de buscas podem ser utilizadas de forma a fazer tentativas de invasões.
Por exemplo, utilizando o “inurl” podemos acessar diretamente o painel administrativo do
site.

PÁGINA 3
Na opção abaixo, além de utilizar o “inurl” também utilizei a opção “site” para determinar
um domínio específico.

Com o acesso ao painel administrativo, podemos buscar por senhas e usuários usando o
“filetype”.

Como se vê na imagem, fiz algumas pesquisas


e pude encontrar diversos arquivos .txt com usuários, senhas e o link do site.

Isso acontece por conta que o Google e outras ferramentas de busca fazem indexação de
acordo com a configuração do site. Utilizando o robots.txt podemos evitar isso. A grande
maioria dos sites possuem esse arquivo. Nele, definimos as pastas e arquivos que não
queremos que sejam encontrados pelo Google e outras ferramentas.

PÁGINA 4
Outro processo bastante interessante é o “index of”. Na ausência do arquivo “index.htm” ele
faz uma listagem das hierarquia de arquivos num servidor. Para isso basta fazer uma busca
com o “intitle”:

Fazendo algumas modificações no código de busca é possível obter mais informações.

PÁGINA 5

Você também pode gostar