Escolar Documentos
Profissional Documentos
Cultura Documentos
Google Hacking
Google Hacking
________________________________________________
Google
Hacking
Toda empresa, por menor que seja, deseja colocar a sua marca na web através da criação de
um website. Tendo em vista esta tendência, o número de novos websites registrados a cada dia é
enorme. Estes, por sua vez, são indexados pela famosa Google (aquele buscador com uma interface
inconfundível e protegida por direitos autorais). Com um desing minimalista, a interface do google
é limpa e simples fazendo com que passe despercido o poder escondido por trás desta ferramenta de
busca.
O Google, em 1996, possuía 25 milhões de páginas indexadas contra 40 bilhões em 2010.
Colocando essa informação em perspectiva, para exibir todos os sites indexados pelo Google em
2010, teríamos que usar um monitor com 9.660,000 quilômetros de ponta a ponta ou 241 vezes o
comprimento da linha do Equador. Se alguém dedicar um minuto a cada página existente no Google
em 2010, esta pessoa levaria 38.026 anos para ver todas. O Google, por sua vez, leva 0,5 segundos
no máximo.
Os números do Google realmente impressionam, mas o ponto chave é a maneira qual a
ferramenta pode ser usada para explorar vulnerabilidades.
Uma consulta realmente efetiva no Google é ter uma ideia firme sobre a sintaxe básica e, em
seguida, visando obter resultados melhores, é a compreensão das técnicas de construção de busca
para aprimorar o resultado final da busca.
É possível usar várias formas de pesquisa no Google para localizar senhas na Web.
Administradores de sites muitas vezes hospedam arquivos de texto (.txt) contendo os dados de
acesso à administração do site, dados dos clientes e funcionários da empresa, entre outras
informações sigilosas. Hospedando os arquivos em alguma url extensa acreditam que ninguém
jamais irá descobrir a url para ter acesso a tal conteúdo. Mal podem imaginar que os robôs do
google estão farejando milhões de websites a cada segundo à procura de um novo endereço para
indexar. Na maioria dos casos, senhas descobertas na Web são criptografadas ou codificadas de
alguma maneira, senhas estas que podem ser quebradas usando algumas ferramentas de quebra de
criptografia, permitindo que a senha seja usada em uma invasão.
Nem mesmo as câmeras de segurança interna de empresas ao redor do mundo estão a salvo.
Ao pesquisar pelo termo inurl:IndexFrame.shtml “Axis Video Server” várias câmeras de
segurança são expostas.
Em alguns casos é possível ver o nome da empresa escrito no tapete da porta de entrada.
Pelo IP das câmeras é possível localizar o endereço, site e telefone da empresa.
O indexador do Google é bastante eficaz, sendo possível informar quais páginas não devem
ser indexadas pelo Google através da criação de um arquivo chamado “robots.txt”. Empresas e
websites governamentais optam por fazer esse processo para que algumas páginas sejam acessadas
pelo público. A consulta que retorna esses registros é “robots.txt” “disallow:” filetype:txt .
De forma a concluir esta introdução, notamos acima que existe uma quantidade expressiva
de informações sigilosas e sensíveis que deveriam ser de acesso restrito, porém estão expostas ao
mundo através de simples consultas no Google. A exposição de informações contempla desde
usuários comuns até sites governamentais e de grandes empresas.
O alarmante é perceber que erros primários cometidos por pessoas da área de informática
comprometem toda a estrutura de segurança da informação. A facilidade de acesso à tecnologia é
louvável, mas a falta de capacitação técnica por parte de seus usuários é preocupante, uma vez que
as informações estão acessíveis a qualquer pessoa com um mínimo conhecimento em informática.
Não é necessário ser um hacker para ter acesso a essas informações, basta ser uma pessoa
com interesse e disponibilidade de tempo para pesquisar e investigar. Hoje, com o advento das redes
sociais, informações que antes eram difíceis de conseguir estão à alguns cliques , por exemplo:
quem são os familiares de determinada pessoa? Onde ela trabalha? Estuda? e etc, munindo, desta
forma, pessoas más intencionadas para um ataque de Engenharia Social.
Rotinas, que antes eram privadas, estão sendo expostas por seus próprios usuários sem levar
em considerações questões de segurança da informação e o mais perigoso, a sua própria segurança.
LONG, Johnny. 2007. Google Hacking for Penetration Testers. Google Hacking: Teste de Invasão.
Rockland, Massachusetts, EUA: Syngress.
Agora Sim!
Se você me conhece já sabe que eu costumo dizer: “ O Fórmula Hacking te coloca no campo
de batalha para aprender Hacking na prática”. E eu realmente acredito no aprendizado através da
prática. Porém, a batalha, para a maior parte das pessoas, começa quando se está cara-a-cara com o
inimigo. Para alguns poucos começa quando se está afiando a espada. Para uma minoria maior
ainda, elá já começou antes mesmo de afiar a espada, ao buscar o equilíbrio mental e emocional
correto para ter sucesso em campo. E acredite, isso faz toda a diferença. E você, já afiou a sua
espada?
Sem mais delongas, nas próximas páginas você vai encontrar inúmeras técnicas que, com
dedicação e estudo, te farão dominar a arte de Google Hacking. Lembre-se: “Com grandes poderes
vem grandes responsabilidades”. Faça uso deste conhecimento com sabedoria.
→Bibliografia Recomendada:
As técnicas contidas neste ebook podem ser
encontradas com maior detalhamento no livro
“Google Hacking para Testes de Invasão” de
Johny Long, traduzido e disponibilizado em
português pela editora Digerati.
• Exemplos de busca:
Exemplo de busca por endereços de e-mail em arquivos de texto
intitle:email filetype:txt
Acesso remoto a impressoras
intitle:"Web image Monitor" & inurl:"/mainframe.cgi"
Busca por arquivos de base de dados em sites do governo:
site:gov.br ext:SQL
inurl:e-mail filetype:mdb
inurl:intranet + intext:"telefone"
site:oracle.com -site:www.oracle.com
inurl:8080 -intext:8080
Encontrando VNC
Encontrando VNC
allinurl:".php?site="
allinurl:".php?do="
allinurl:".php?content="
allinurl:".php?meio="
allinurl:".php?produto="
> Câmeras
inurl:"viewerframe?mode=motion"
inurl:view/view.shtml
•inurl:/view.shtml
•inurl:ViewerFrame?Mode=
•inurl:ViewerFrame?Mode=Refresh
•inurl:axis-cgi/jpg
•inurl:axis-cgi/mjpg (motion-JPEG)
•inurl:view/indexFrame.shtml
•inurl:view/index.shtml
•intitle:start inurl:cgistart
•intitle:snc-z20 inurl:home/
•intitle:liveapplet
•intitle:liveapplet inurl:LvAppl
•intitle:”EvoCam” inurl:”webcam.html”
•inurl:indexFrame.shtml Axis
•inurl:”MultiCameraFrame?Mode=Motion”
•intitle:snc-cs3 inurl:home/
•intitle:snc-rz30 inurl:home/
•site:.viewnetcam.com -www.viewnetcam.com
•allinurl:control/multiview
•intitle:”supervisioncam protocol”
•“ftp://” “www.eastgame.net”
•“html allowed” guestbook
•“: vBulletin Version 1.1.5″
•“Select a database to view” intitle:”filemaker pro”
•“set up the administrator user” inurl:pivot
•“There are no Administrators Accounts” inurl:admin.php -mysql_fetch_row
•“Welcome to Administration” “General” “Local Domains” “SMTP Authentication” inurl:admin
•“Welcome to Intranet”
•“Welcome to PHP-Nuke” congratulations
•“Welcome to the Prestige Web-Based Configurator”
•“YaBB SE Dev Team”
•“you can now password” | “this is a special page only seen by you. your profile visitors” inurl:imchaos
•(“Indexed.By”|”Monitored.By”) hAcxFtpScan
•(inurl:/shop.cgi/page=) | (inurl:/shop.pl/page=)
•allinurl:”index.php” “site=sglinks”
•allinurl:install/install.php
•“duclassmate” -site:duware.com
•“Dudirectory” -site:duware.com
about.php?cartID=
accinfo.php?cartId=
acclogin.php?cartID=
add.php?bookid=
add_cart.php?num=
addcart.php?
addItem.php
add-to-cart.php?ID=
addToCart.php?idProduct=
addtomylist.php?ProdId=
adminEditProductFields.php?intProdID=
advSearch_h.php?idCategory=
affiliate.php?ID=
affiliate-agreement.cfm?storeid=
affiliates.php?id=
ancillary.php?ID=
archive.php?id=
article.php?id=
phpx?PageID
Acesse: www.formulahacking.com
facebook.com/formulahacking