O documento discute a técnica de "Google Hacking" para auditoria de segurança, que envolve usar operadores de busca no Google para encontrar vulnerabilidades em sites. Ele explica o que são "Dorks" e fornece exemplos de consultas de busca para encontrar diferentes tipos de arquivos e informações.
Trabalho de Auditoria e Segurança - Gloogle Hacking
1. FACULDADE DOM PEDRO II
Graduação Tecnológica em Gestão de TI
AUDITORIA E SEGURANÇA
“Google Hacking”
Salvador / Bahia
Novembro / 2015.
2. ANDRE VALBERT DE JESUS ALVES
ALESSANDRO BOMFIM
DAVID NONATO SANTOS
JAQUESON NOBRE
LUCIANO DO NASCIMENTO SILVA
Trabalho apresentado como requisito para avaliação da
disciplina de Segurança e Auditoria do curso de Gestão
de Tecnologia da Informação da Faculdade Dom
Pedro II de tecnologia sob orientação do(a);Professor
Eber Santana
Salvador / Bahia
Novembro / 2015.
3. O que é Google Hacking?
Nas investigações de Auditoria de Segurança se inicia com o Pentest – Penetration Test (Teste
de Penetração) uma das técnicas utilizada é pesquisar falhas de segurança no Google Hacking
que extrair informações de determinada empresa a fim de encontra vulnerabilidade de
serviços como; senhas, arquivo de backups, banco de dados, câmeras de vigilâncias, FTP até
aplicativos remotos etc. Mostrando o grave erro configurações realizada. E como
sãorealizados estes serviços? Com recurso dos buscadores como Google utilizando o Dorks
para filtra as informações. A maioria dos dados são captados do cache de página de site já
alterado ou tirados do ar, se já tive sido indexada pelo Google na sua base de dados.
O que são Dorks?
Dorks são strings series ou cadeias de caracteres, exemplo as variáveis de uma linguagem de
programação, para este caso realiza as buscas no banco de dados da Google filtrando falhas
em determinado serviço. Exemplo: Apache, SQL, Joomla etc.
Google Hacking Database.
É uma base de dados Google Hacking (GHDB) hospedado e mantido por ofensivo de
Segurança criado por Johnny do grupo Hackers Para Caridade(hackers for charity.org)
integrado no Exploit um banco de dados virtual, uma fonte autorizada para consulta e melhora
do motor de pesquisas Google. Podemos Encontra de Servidores vulneráveis, senhas nomes
de usuários etc.
Os tipos de Dorks.
Intitle
Busca um determinado conteúdo no título da página (tagtitle). Segue logo após o comando.
Allintitle
Para quebra essa última regra utiliza-se allintitlea Google visualiza todas as palavras deve ser
encontrado no title da página um comando restritivo.
Inurl.
Para encontra texto em uma URL, diferente da intitleuma stringsimples. O URL é mais
complicado por ser complexo.
Allinurl
É um operador companheiro da inurl assim como intile que funciona de forma restritiva,
exibindo resultados de todos os stringsforam encontradas.
Filetype
Busca por um determinado arquivo tipo extensão como pdf, txt, xls entre todos na página
web.
4. Tipos de Extensões mais usadas;
–Adobe Flash (.swf);
– Adobe PortableDocumentFormat(.pdf);
– Adobe PostScript (.ps);
– Autodesk Design Web Format(.dwf);
– Google Earth (.kml, .kmz);
– GPS eXchangeFormat (.gpx);
– HancomHanword(.hwp);
– HTML (.htm, .html, other file extensions);
– Microsoft Excel (.xls, .xlsx);
– Microsoft PowerPoint (.ppt, .pptx);
– Microsoft Word (.doc, .docx);
– OpenOfficepresentation (.odp);
– OpenOfficespreadsheet (.ods);
– OpenOfficetext (.odt);
– RichTextFormat(.rtf, .wri);
– Scalable Vector Graphics(.svg);
– Text(.txt, .text, other file extensions), incluindo o código fonte em linguagem de
programação comum:
– Basic sourcecode(.bas);
– C/C++ sourcecode(.c, .cc, .cpp, .cxx, .h, .hpp);
– C# sourcecode(.cs);
– Java sourcecode(.java);
– Perl sourcecode(.pl);
– Python sourcecode(.py);
– Wireless MarkupLanguage(.wml, .wap);
– XML (.xml);
Intext
Localiza uma string dentro de um texto em qualquer página de web.
Allintext
Localiza várias strings dentro de um texto em qualquer página de web, exceto no title, URL e
links.
5. Site
Direciona a pesquisa para o conteúdo de um determinado pagina que estão hospedadas em um
servidor ou domínio especifico.
Link
Busca por links para uma determinada página web. O operador necessita de um link URL ou
nome do servidor como um argumento.
Inanchor
Localiza texto dentro de uma ancora de texto. Uma palavra ou expressão como argumento,
como inachor:click ou inanchor:oys.
Daterange
Localizar pagina indexado pelo Google em um determinado intervalo de datas. E toda vez que
é rastreado uma pagina
Relatório da pesquisa.
1. Consulta;
intitle: index.of WS_FTP.ini
Esta busca é para localizar pagina com tituloofWS_FTP.inino primeiro site encontrado.
6. A pesquisa procura palavras dentro do site visualizado arquivos e pastas da faculdade
Universidade de Chicago.
http://www.uic.edu/depts/lib/systems/toBeDeleted/
2. Consulta;
filetype:mpp e-commerce
Esta string procura arquivo mpp que seriadocumento criado no Microsoft Project com o nome
interna“E-commerce”.
10. Vocês podem visualizar é da Faculdade Ruy Barbosa.
Conclusão.
A internet é um ambiente virtual que podemos interagir e o Google é uma ferramenta e
software com maior influencia. Com o código de buscar e cataloga de site que tem diminuiu o
tempo e ampliou a resposta. Esta ferramenta não é o vilão e sim uma indispensável buscadora
web.Os Gestores de TI que temde mensura uma boa política de segurança evitando
publicação de informações na internet, alterando as configurações padrões para dificulta o
acesso de invasores.
O analista de segurança precisa ser proativo e antecipa-se, identificando os riscos, monitorar
os ativos, treinar os funcionários, implantar termos de segurança e outro. Assim redobrando
atenção.
Referencias:
ExploitDatabaseDisponível em: <https://www.exploit-db.com/google-hacking-database/> -
Acesso em: 30 Out 2015.
Offensive Security Blog Disponível em: <https://www.offensive-security.com/community-
projects/google-hacking-database/>- Acesso em: 02Nov 2015.
hackers for charity.orgDisponível em: <http://www.hackersforcharity.org/johnny/about-
johnny/>- Acesso em: 05Nov2015.
O que é Google Hacking? Técnicas e Conceitos Disponível em:
<http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/>- Acesso em:
09Nov2015.
E5SI26 – GOOGLE HACKING. Disponível em: <http://blog.newtonpaiva.br/pos/e5si26-
google-hacking/>- Acesso em: 12Nov2015.
Usando o Google como ferramenta hacker – Parte 1 (Google Hacking)Disponível em:
<http://www.backtrack-linux.org/forums/showthread.php?t=26974>- Acesso em:
12Nov2015.