Fala galera, tudo tranquilo?
Este é meu primeiro post para o Sec4all, e hoje estarei escrevendo um pouco sobre o que existe por trás da mais fantástica ferramenta de busca que revolucionou a maneira como as pessoas acham conteúdo na Internet, o Google.
Poucos sabem, mas existem diversos comandos “secretos” para ajudar nas pesquisas. O trivial é o “ ” que permite pesquisar uma frase exata, como [“segurança da informação”], o operador “+” que assegura que os seus resultados incluam palavras, letras ou números comuns geralmente ignorados pela tecnologia de pesquisa do Google, como em [+de Pascal] e “–“ que removem termos específicos. Mas aqui vamos dar foco em comandos avançados objetivando pesquisas mais detalhadas na procura de vulnerabilidades nas configurações e códigos de sites, o que pode ser usado, por exemplo, por um pentester, um hacker ético ou um Black hat.
No Google existe algo conhecido por Google Dorks que permitem utilizar diversos filtros e procurar por determinados sistemas ou configurações de aplicações. Podem-se extrair diversas informações detalhadas de bancos de dados, nomes de usuários, senhas, listas de diretórios, mensagens de erro, listas de e-mails, arquivos de backups, etc. Podemos citar os dorks Allinurl: que pesquisará somente links dos sites que possuem uma palavra ou frase em seu link, Allintitle: o qual listaria sites que possuem a palavra ou frase no título da página. Exemplos: allinurl:sec4all e allintitle:sec4all. Outro bem simples de se utilizar é o que pesquisa por extensão de arquivos filetype: ou ext: .
Existem sites especializados em que listam mais de uma centena de dorks. O mais conhecido é o Google Hacking Data Base que é atualizado quase que diariamente. Nele, existem categorias específicas com comandos para se encontrar Arquivos Vulneráveis, Mensagens de Erros, Arquivos que contém nomes de usuários e senhas, etc.
Um dork atualizado dia 05/02/2013 cita o comando site:login.*.* que permite que se veja o Painel de Login de vários sites.
Existem sites e blogs que listam inúmeros dorks que ajudam o atacante a ser bem sucedido em ataques do tipo SQL Injection, o que tem causado muitos transtornos para administradores de banco de dados.
Na Internet é fácil achar livros os quais ensinam técnicas básicas e avançadas a respeito de Google Hacking. Um com boa vendagem é o Google Hacking for Penetration Testers do autor Johnny Long da Syngress.
Com a junção destes comandos, é possível encontra informações detalhadas sobre empresas e pessoas. Muitos ataques têm sido realizados através de simples conjuntos de comandos em sites de empresas privadas e do governo.
Contramedidas interessantes seriam possuir uma boa política referente às publicações de informações na Internet, não deixar configurações padrão em servidores web, utilizando a técnica de hardening a qual através de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, para que os mesmos não consigam ser identificado facilmente e sempre analisar as informações disponíveis sobre a empresa no próprio Google.
Bem pessoal, vou finalizando por aqui, pois o assunto é muito vasto e não quero entrar em detalhes muito técnicos. Espero que tenham gostado desse pequeno resumo, usem estas técnicas com juízo! Deixem seus comentários, criticas ou sugestões e até um próximo post, fiquem com Deus e até mais!
Mais uma palinha para quem quer saber um pouco mais:
– Busca por arquivos de base de dados em sites governamentais:
site:gov.br ext:sql
– Busca por um servidor específico:
inurl:”powered by” site:sistema.com.br
– Pesquisa por arquivos de e-mail em formato .mdb:
inurl:intranet + intext:”telefone”
– Detectando sistemas que usam a porta 8080:
inurl:8080 –intext:8080
– Encontrando VNC:
intitle:VNC inurl:5800 intitle:VNC
– VNC em Java:
intitle:”VNC Viewer for Java”
– Encontrando salas de vídeo conferência:
intext:”Videoconference Management System”ext:htm
– Encontrando páginas de administração de roteadores:
intitle:SpeedStream Router Management Interface”
– Encontrando uma versão específica do Apache:
“Apache/1.3.20 server at”intitle:index.of
– Possíveis falhas em aplicações web:
allinurl:“.php?site=”
allinurl:“.php?do=”
allinurl:“.php?content=”
allinurl:“.php?meio=”
allinurl:“.php?produto=”
allinurl:“.php?cat=”
Fontes:
Material do curso 507, Pen test: Teste de Invasão em Redes Corporativas, da 4Linux;
http://www.techsempre.com/2012/01/o-que-sao-google-dorks.html
http://www.exploit-db.com/google-dorks/
http://www.backtrack-linux.org/forums/showthread.php?t=26974
http://www.security.blog.br/2012/07/entenda-o-google-hacking/
http://www.hackersforcharity.org/ghdb/
http://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf
Show de Post/Artigo Blaise xD
Obrigado Helisam, nós do site Sec4All que agradecemos sua visita!
Show de post/artigo Blaise, está de parabéns mano xD
Obrigado Helisam, nós do site Sec4All que agradecemos sua visita!