Google Hacking

post-google-hacking_borda1

Fala galera, tudo tranquilo?

Este é meu primeiro post para o Sec4all, e hoje estarei escrevendo um pouco sobre o que existe por trás da mais fantástica ferramenta de busca que revolucionou a maneira como as pessoas acham conteúdo na Internet, o Google.

Poucos sabem, mas existem diversos comandos “secretos” para ajudar nas pesquisas. O trivial é o “ ” que permite pesquisar uma frase exata, como [segurança da informação], o operador “+” que assegura que os seus resultados incluam palavras, letras ou números comuns geralmente ignorados pela tecnologia de pesquisa do Google, como em [+de Pascal] e ““ que removem termos específicos. Mas aqui vamos dar foco em comandos avançados objetivando pesquisas mais detalhadas na procura de vulnerabilidades nas configurações e códigos de sites, o que pode ser usado, por exemplo, por um pentester, um hacker ético ou um Black hat.

 No Google existe algo conhecido por Google Dorks que permitem utilizar diversos filtros e procurar por determinados sistemas ou configurações de aplicações. Podem-se extrair diversas informações detalhadas de bancos de dados, nomes de usuários, senhas, listas de diretórios, mensagens de erro, listas de e-mails, arquivos de backups, etc. Podemos citar os dorks Allinurl: que pesquisará somente links dos sites que possuem uma palavra ou frase em seu link, Allintitle: o qual listaria sites que possuem a palavra ou frase no título da página. Exemplos: allinurl:sec4all e allintitle:sec4all. Outro bem simples de se utilizar é o que pesquisa por extensão de arquivos filetype: ou ext: .

Existem sites especializados em que listam mais de uma centena de dorks. O mais conhecido é o Google Hacking Data Base que é atualizado quase que diariamente. Nele, existem categorias específicas com comandos para se encontrar Arquivos Vulneráveis, Mensagens de Erros, Arquivos que contém nomes de usuários e senhas, etc.

Imagem

Um dork atualizado dia 05/02/2013 cita o comando site:login.*.* que permite que se veja o Painel de Login de vários sites.

Existem sites e blogs que listam inúmeros dorks que ajudam o atacante a ser bem sucedido em ataques do tipo SQL Injection, o que tem causado muitos transtornos para administradores de banco de dados.

Na Internet é fácil achar livros os quais ensinam técnicas básicas e avançadas a respeito de Google Hacking. Um com boa vendagem é o Google Hacking for Penetration Testers do autor Johnny Long da Syngress.

Imagem

Com a junção destes comandos, é possível encontra informações detalhadas sobre empresas e pessoas. Muitos ataques têm sido realizados através de simples conjuntos de comandos em sites de empresas privadas e do governo.

Contramedidas interessantes seriam possuir uma boa política referente às publicações de informações na Internet, não deixar configurações padrão em servidores web, utilizando a técnica de hardening a qual através de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, para que os mesmos não consigam ser identificado facilmente e sempre analisar as informações disponíveis sobre a empresa no próprio Google.

Bem pessoal, vou finalizando por aqui, pois o assunto é muito vasto e não quero entrar em detalhes muito técnicos. Espero que tenham gostado desse pequeno resumo, usem estas técnicas com juízo! Deixem seus comentários, criticas ou sugestões e até um próximo post, fiquem com Deus e até mais!

Mais uma palinha para quem quer saber um pouco mais:

– Busca por arquivos de base de dados em sites governamentais:
site:gov.br ext:sql

– Busca por um servidor específico:
inurl:”powered by” site:sistema.com.br

– Pesquisa por arquivos de e-mail em formato .mdb:
inurl:intranet + intext:”telefone”

– Detectando sistemas que usam a porta 8080:
inurl:8080 –intext:8080

– Encontrando VNC:
intitle:VNC inurl:5800 intitle:VNC

– VNC em Java:
intitle:”VNC Viewer for Java”

– Encontrando salas de vídeo conferência:
intext:”Videoconference Management System”ext:htm

– Encontrando páginas de administração de roteadores:
intitle:SpeedStream Router Management Interface”

– Encontrando uma versão específica do Apache:
“Apache/1.3.20 server at”intitle:index.of

– Possíveis falhas em aplicações web:
allinurl:“.php?site=”
allinurl:“.php?do=”
allinurl:“.php?content=”
allinurl:“.php?meio=”
allinurl:“.php?produto=”
allinurl:“.php?cat=”

Fontes:

Material do curso 507, Pen test: Teste de Invasão em Redes Corporativas, da  4Linux;

http://www.techsempre.com/2012/01/o-que-sao-google-dorks.html

http://www.exploit-db.com/google-dorks/

http://www.backtrack-linux.org/forums/showthread.php?t=26974

http://www.security.blog.br/2012/07/entenda-o-google-hacking/

http://www.hackersforcharity.org/ghdb/

http://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf

4 Respostas para “Google Hacking

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s