Google Hacking – Parte I

Tempo de leitura: 3 minutos

Introdução ao Google Hacking

O Google é a ferramenta de pesquisa mais utilizada no mundo. Através dessa ferramenta é possível pesquisar qualquer coisa, sobre o tudo e sobre todos.

O Google foi fundado por Larry Page e Sergey Brin em 4 de Setembro de 1998, enquanto ainda frequentavam a universidade de Starford, como estudantes de doutoramento.

Estima-se que diariamente são feitas mais de 3 bilhões de pesquisas, sendo 15% (450 milhões) dessas buscas “inéditas”, nunca antes pesquisada.

Além das pesquisas digamos tradicionais, existem diversas outras formas mais avançadas de usar a ferramenta ao seu favor. Esse conhecimento pode ser usado tanto para o bem, quanto para o mal.

ATENÇÃO! Antes de continuarmos, quero deixar claro que esse artigo tem como OBJETIVO apenas compartilhar o conhecimento, e qualquer uso das informações apresentadas são de inteira responsabilidade sua beleza? 😉

Apenas um aperitivo: Digamos que você queira baixar músicas MP3 de uma banda qualquer, por exemplo: Iron Maiden. Basta eu fazer a seguinte pesquisa:

“?intitle:index.of?mp3 Iron Maiden“

Feito isso o Google vai me retornar milhares de sites INDEXADOS com músicas prontas para downloads da banda indicada. Impressionante não? Relaxa que você ainda não viu nem a ponta do Iceberg…

Mas porque isso acontece?

Um servidor mal configurado pode expor diversas informações sigilosas de empresas e pessoas. Não é difícil conseguir acesso a arquivos da base de dados de sites através do Google.

No diretório raiz de cada site existe um arquivo chamado “robots.txt“. Nesse arquivo você diz para o Google o que pode ser indexado ou não. Os bots do Google se encarregam de ler esse arquivo automaticamente e periodicamente.

E uma vez indexado, dificilmente essa informação vai desaparecer dos servidores do Google. O mais alarmante é que muitos sites, principalmente empresariais, não possuem o arquivo ou estão mal configurados. OU SEJA, o Google indexa todo o site, por completo (arquivos, backups, imagens, vídeos, etc).

Para você realizar pesquisas avançadas, você precisa saber usar DORKS…

O que são as DORKS?

Dorks são parâmetros passados na pesquisa e interpretadas pelo Google de forma a retornar com mais exatidão os resultados encontrados.

Através das dorks você consegue explorar falhas nos servidores web, encontrar planilhas, documentos pessoais, backups de banco de dados, documentos com senhas, imagens, etc. É um recurso muito utilizado por Hackers e Crackers.

O site exploit-db.com (clique aqui) possui um acervo completo de dorks, além das explicações da vulnerabilidade e uso.

Alguns exemplos simples de uso de dorks:

  • site
    site:uol.com.br
    Busca qualquer resultado apenas no site indicado
  • inurl
    inurl:google-hacking
    Busca qualquer página que contenha na url a palavra indicada
  • intitle
    intitle:dorks
    Busca qualquer página que contenha no título a palavra indicada
  • intext
    intext:senhas
    Busca qualquer página ou documento que contenha a palavra indicada no texto
  • filetype
    filetype:txt
    Busca arquivos com a extensão indicada

Você pode inclusive usar mais de uma dork na sua pesquisa. Por exemplo, eu quero encontrar em sites brasileiros (com.br) arquivos de texto (txt) que contenham a palavra “senha”:

site:com.br filetype:txt intext:senha

Essa aqui é legal hehe… Encontrar câmeras online com controle de visualização:

inurl:/view/viewer_index.shtml

Impressionante não? Imagina o que é possível conseguir com um pouquinho de conhecimento e criatividade…

E aí curtiu?

Essa é apenas uma rápida introdução ao Google Hacking.

Mas fica tranquilo, nos próximos artigos eu irei entrar mais a fundo nas pesquisas avançadas utilizando diversas Doks, passo a passo.

Então fica ligado, não deixe de se inscrever na minha lista para receber as novidades em primeiro mão. Só se cadastrar aí acima, no início do site. 🙂

Deixa aí nos comentários seu feedback, compartilhe com seus amigos Geeks, você vai estar me ajudando e apoiando a escrever mais artigos como esse. #tmj

Rating: 3.5. From 2 votes.
Please wait...

Comentários

comentários