Google hacking

Tempo de leitura: 8 minutos

Você já parou para pensar no poder do Google?

O Google e uma das ferramentas para realização de Footprinting que é um das principais etapas para realização de uma invasão bem sucedida. Divergindo daquela máxima dos quadrinhos “Com grandes poderes vêm grandes responsabilidades“, o Google está aberto a todos, e com um pouco de conhecimento e muita criatividade você pode obter informações muito importantes no processo de invasão de uma vítima.


Você deve estar pensando, mas o Google? O que de mais eu posso conseguir com o Google?

A utilização de agentes buscadores para catalogar páginas, ao mesmo tempo em que aumenta consideravelmente o número de respostas da ferramenta, traz o problema de muitas vezes catalogar mais do que os administradores de páginas gostariam. Isso porque muitos servidores conectados a Internet – e, portanto, passíveis de serem catalogados por agentes buscadores – não foram configurados de forma segura, contando apenas com o fato de não serem conhecidos para se protegerem. Assim, se os agentes do Google encontrarem, por exemplo, arquivos sigilosos ao fazerem uma varredura nos servidores de sua empresa, eles irão adicionar tais arquivos e páginas à base de dados do Google na primeira oportunidade, já que não são capazes de diferenciar o que é público do que é confidencial.
Dessa forma, muita informação “sensível” pode ser encontrada, bastando que se saiba o que procurar.


Como eu faço essa busca?

Você deve utilizar os “comandos” de busca do Google, vou citar alguns e como você deve utiliza-lós:

allinanchor: / inanchor:

  • Restringe resultados a páginas contendo todos os termos da consulta no texto âncora em links para a página. Por exemplo: [  allinanchor : melhor ferramenta ddos] retornará apenas as páginas em que o texto âncora em links para as páginas contêm as palavras “melhor” “ferramenta” e “ddos” – ou seja, todas as palavras seguintes ao  allinanchor operador. Assim, ao usar  allinanchor : em sua consulta, não incluem quaisquer outros operadores de pesquisa. Por outro lado, usando o operador  inanchor : só procura o termo que vem a seguir.  Exemplo: [  inanchor : script ddos 2015]  irá procurar apenas para “script” no texto âncora.
  • O texto âncora é o texto em uma página que está ligada a uma outra página web ou um lugar diferente na página atual. Quando você clica no texto âncora, você será levado para a página ou o lugar da página para a qual ele está vinculado.

allintext: / intext:

  • Restringe os resultados para aqueles que contêm todos os termos da consulta que você especificar no texto da página. Por exemplo, [  allintext : Acesso restrito] retornará apenas as páginas em que as palavras “acesso” e “restrito” aparecem no texto da página. Usando o operador  intext:  irá procurar apenas para o próximo mandato no texto da página. (Nota: usando  intext : na frente de cada palavra da consulta é o mesmo que usar allintext: na frente de sua consulta.

allintitle: / intitle:

  • Restringe os resultados para aqueles que contêm todos os termos da consulta que você especificar no título. Por exemplo, [  allintitle : Sistema Administrativo] retornará somente documentos que contenham as palavras “Sistema” e “Administrativo” no título da página. Usando o operador  intitle:  irá procurar apenas para o próximo mandato no título da página.

allinurl: / inurl:

  • Restringe os resultados para aqueles que contêm todos os termos da consulta que você especificar na URL. Por exemplo, [  allinurl : google FAQ] retornará somente documentos que contenham as palavras “google” e “FAQ” na URL, como “www.google.com/help/faq.html”.

term1  AROUND( n ) term2

  • Resultados limites para esses documentos onde  termo1  aparece dentro de um determinado número de palavras de  termo2 . Por exemplo, [pesquisa AROUND  (3) computacional] vai encontrar apenas os documentos que têm as palavras “pesquisa” no prazo de 3 palavras de “computacional” – isso é particularmente útil na busca de palavras comuns que são relevantes para a sua pesquisa apenas quando em proximidade .

define:

  • Dá definições de páginas na web para o mandato que se segue. Útil para encontrar definições de palavras, frases e siglas. Por exemplo, [  definir : ler] vai dar uma definição da palavra isso também funciona para muitas frases.

filetype:suffix

  • Resultados limites para páginas cujos nomes terminam em  sufixo . O sufixo é qualquer coisa após o último período do nome da página web do arquivo e pode ser muitas caracteres.
  • Exemplo: [pagamento filetype : pdf] retornará arquivos Adobe Acrobat PDF que correspondem ao termo “pagamento”, e são páginas cujos nomes terminam com pdf.

Preencha os espaços em branco  (*)

  • A  * , ou curinga, é um recurso pouco conhecido que pode ser muito poderosa. Se você incluir  *  dentro de uma consulta, ele diz Google para tentar tratar a estrela como um espaço reservado para qualquer termo desconhecido (s) e, em seguida, encontrar os melhores parceiros. Por exemplo, a busca [Google  *  ] lhe dará resultados sobre muitos dos produtos do Google (ir para a próxima página e página seguinte – temos muitos produtos).

info:

  • Informação : dá algumas informações adicionais sobre a página web especificada. Por exemplo, a consulta –

[  info:sitedoalvo.com]

irá mostrar informações sobre o site da vitima, incluindo uma versão em cache, links para páginas que apontam para esta página, outras páginas neste local, etc.

link:

  • ligação : URL mostra páginas que apontam para que a URL. Por exemplo, para encontrar as páginas que apontam para a página principal do Google 3DWarehouse você procurar [  link: http://sketchup.google.com/3dwarehouse/  ]
  • Note que o  link: operador não retorna uma lista completa de todos os links disponíveis. Ele simplesmente retorna uma amostra representativa.

Sinal de menos   (  –  ) para excluir

  • Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contêm esta palavra a aparecer em seus resultados. O sinal negativo deve aparecer imediatamente antes da palavra e deve ser precedido por um espaço. Por exemplo, na consulta [software anti-vírus], o sinal negativo é utilizado como um hífen e não será interpretada como um símbolo de exclusão; Considerando que a consulta: [anti-virus -Software] irá procurar as palavras “anti-vírus”, mas exclui referências a software. Você pode excluir todas as palavras que você quer usando o sinal – na frente de todos eles, por exemplo [jaguar -cars -Jogos -os]. O sinal – pode ser usado para excluir mais do que apenas palavras. Por exemplo, coloque um sinal de menos antes do ‘local: “operador (sem espaço) para excluir um site específico de seus resultados de busca.

Pesquisa de frase  (usando aspas, “…”)

  • Ao colocar aspas em torno de um conjunto de palavras, você está dizendo Google para considerar as palavras exatas nessa ordem exata, sem qualquer alteração. Google já usa a ordem e o fato de que as palavras são em conjunto, como um sinal muito forte e vai desviar-se apenas por uma boa razão, então citações são geralmente desnecessários. Ao insistir na frase de pesquisa você pode estar faltando bons resultados acidentalmente. Por exemplo, uma pesquisa por [“Alexander Bell”] (com aspas) vai perder todas as páginas que se referem a Alexander G. Bell.

site:

  • Utilizando o  site de:  operador restringe seus resultados de pesquisa para o site ou domínio que você especificar. Por exemplo, [penquins local: .aq] irá procurar por páginas sobre pinguins de sites que têm um nome de domínio de nível superior AQ. (AQ é a Antártica, e é principalmente estações de pesquisa localizadas lá.) A consulta como [acidentes  local : bls.gov] vai encontrar páginas sobre acidentes dentro do domínio bls.gov (BLS = Bureau of Labor Statistics). Você pode especificar um domínio com ou sem um período, por exemplo, quer como .gov ou gov.

Mas o que eu posso buscar?

Não vou entrar em detalhes de itens para você buscar, você deve deixar sua criatividade trabalhar, a principal ferramenta de um Hacker e sua mente, mas para aguçar sua mente, irei dar algumas dicas de pesquisa que vão provar como essa ferramenta e poderosa.

Realizando essa busca: allintext:Copyright Smart PHP Poll. All Rights Reserved. -exploit

Você vai estar pesquisando por páginas com o texto “Copyright Smart PHP Poll. All Rights Reserved.” e que não estejam falando sobre exploit. Ou seja, você vai estar com páginas que realmente utilizam essa aplicação que e vulnerável para SQL Injection até a data dessa postagem.

inurl:”security/xamppdirpasswd.txt”

Você vai estar pesquisando por links que sejam exatamente “security/xamppdirpasswd.txt”. Ou seja, você vai estar com páginas que tem esse arquivo sigiloso disponível para acesso.

Isso e muito utilizado por Hackers que invadem um alto número de sites, para levar a ideia de uma causa ou grupo. Eles descobrem vulnerabilidades massivas em sites específicos de exploits e utilizam o Google para encontrar o maior número de servidores vulneráveis possíveis.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *