segunda-feira, 9 de novembro de 2015

Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks



O Google Hacking é uma técnica utilizada para otimizar as buscas do Google usando seus recursos afim de cavar mais profundamente em termos de indexação ou até mesmo levantar informações sigilosas sobre empresas e pessoas.  Além disso, é um ótima ferramenta para encontrar coisas mais especificas dentro de sites e URL's como pdfs, documentos e etc.

Esses recursos podem muito bem ser aproveitados durante um teste de invasão, e até hoje é uma das maiores ferramentas para identificação de vulnerabilidades em massa. Existem muitas ferramentas que fazem esse tipo de levantamento buscando falhas de SQL Injection, XSS, senhas fracas, diretórios abertos e etc, e o por mais complicado que pareça na teoria, na prática não vai nada além de uma pesquisa no Google com alguns  termos adicionais. Podemos inclusive fazer uso do cache do Google para ter acesso a versões mais antigas e indisponíveis dos sites em determinados casos.

Para essas pesquisas você usa termos específicos que faz os  Google ser mais direto e específico na busca, e combinando esses termos você constrói algo chamado Dork.


Vamos abordar alguns exemplos de comandos que podemos adicionar em nossa busca para filtrar melhor os resultados:

Comando site

O comando site realiza buscas dentro de sites específicos apenas, comum para detectar configurações e vulnerabilidades em sites específicos, evitando que outros domínios sujem sua busca. Também uma ótima ferramenta para encontrar aquele post perdido dentro de um site que você esqueceu de adicionar aos favoritos.

 site:nanoshots.com.br uniscan  


Comando intile

O Comando intitle, quando utilizando no meio de uma Dork, faz a busca nos títulos das paginas com os termos que você definir. É muito utilizado para realizar buscas por páginas administrativas, páginas de login, restritas e etc.

 Ex: intitle:"VNC viewer for Java"  





Comando inurl

Este comando faz buscas dentro da URL com os termos informados.

 inurl: /admin  


Comando filetype

Esse comando funciona como auxiliar a outros termos de pesquisa, e procura tipos determinados de arquivos nos sites retornados do Google.

 inurl: /admin filetype: php 



Comando intext

O comando intext também é um auxiliar que faz com que o buscador procure dentro de arquivos PDF, HTML e TXT por termos especificados.

 inurl: security filetype: pdf +intext:Linux




Construindo sua Dork


Combinando alguns desses exemplos mais conhecidos, você pode construir algo chamado Dork.
Uma dork é um conjunto de termos de busca que faz com que o Google reaja diretamente ao pesquisado retornando resultados cada vez mais objetivos. Para construir sua Dork você primeiro deverá ter em mente o que deseja buscar. Vamos ver:

"Preciso de uma Dork que me traga arquivos php de áreas de Login do PHPmyADMIN"

 intitle: phpmyadmin filetype: php intext: login  


Agora é só adaptar os exemplos para a sua necessidade

:)

SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Analista DevOps e Desenvolvedor Web Backend. Apaixonado por Linux, Arquitetura, API's, Containers, Integração, Código, Testes, Escalabilidade e Cloud. :)

6 comentários:

  1. massa, mas tem muitos erros de português no texto ;D

    ResponderExcluir
  2. Muito bom esse blog, I love its, best blog, parabéns

    ResponderExcluir
  3. CONTACTE-AS PARA TODOS OS TIPOS DE EMPREGO EM NOBLEHACKER284@GMAIL.COM
    Eles são hackers grupais profissionais com base na Europa, Ásia e África. Seus serviços são garantidos a 100% para que você não tenha nada com que se preocupar, com o seu software de penetração não rastreável. Eles oferecem os seguintes serviços;
    -Universidade de notas mudando
    -Bank contas hack
    -Estados criminais do crime
    -Facebook hack
    -Tweitters hack
    - contas de correio pessoal
    -Grade Changes hack
    -Política do site bloqueado
    -server crashed hack
    -Skype hack
    -Dates hack
    -Word Press Blogs hack
    - Computadores individuais
    -Controle dispositivos remotamente
    -Burner Numbers hack
    - Contas Paypal verificadas pirateiam
    - Qualquer conta de mídia social hackear
    -Android and iPhone Hack
    -Texto de intercepção de mensagens de texto
    - hack de interceptação de correio
    - cartão de crédito para transações on-line gratuitas
    Cartão de crédito e cartão de crédito Blank Atm
    -Intraceable Ip etc.
    Entre em contato com NOBLEHACKER284@GMAIL.COM para mais informações.

    ResponderExcluir

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com