SlideShare uma empresa Scribd logo
1 de 10
FACULDADE DOM PEDRO II
Graduação Tecnológica em Gestão de TI
AUDITORIA E SEGURANÇA
“Google Hacking”
Salvador / Bahia
Novembro / 2015.
ANDRE VALBERT DE JESUS ALVES
ALESSANDRO BOMFIM
DAVID NONATO SANTOS
JAQUESON NOBRE
LUCIANO DO NASCIMENTO SILVA
Trabalho apresentado como requisito para avaliação da
disciplina de Segurança e Auditoria do curso de Gestão
de Tecnologia da Informação da Faculdade Dom
Pedro II de tecnologia sob orientação do(a);Professor
Eber Santana
Salvador / Bahia
Novembro / 2015.
O que é Google Hacking?
Nas investigações de Auditoria de Segurança se inicia com o Pentest – Penetration Test (Teste
de Penetração) uma das técnicas utilizada é pesquisar falhas de segurança no Google Hacking
que extrair informações de determinada empresa a fim de encontra vulnerabilidade de
serviços como; senhas, arquivo de backups, banco de dados, câmeras de vigilâncias, FTP até
aplicativos remotos etc. Mostrando o grave erro configurações realizada. E como
sãorealizados estes serviços? Com recurso dos buscadores como Google utilizando o Dorks
para filtra as informações. A maioria dos dados são captados do cache de página de site já
alterado ou tirados do ar, se já tive sido indexada pelo Google na sua base de dados.
O que são Dorks?
Dorks são strings series ou cadeias de caracteres, exemplo as variáveis de uma linguagem de
programação, para este caso realiza as buscas no banco de dados da Google filtrando falhas
em determinado serviço. Exemplo: Apache, SQL, Joomla etc.
Google Hacking Database.
É uma base de dados Google Hacking (GHDB) hospedado e mantido por ofensivo de
Segurança criado por Johnny do grupo Hackers Para Caridade(hackers for charity.org)
integrado no Exploit um banco de dados virtual, uma fonte autorizada para consulta e melhora
do motor de pesquisas Google. Podemos Encontra de Servidores vulneráveis, senhas nomes
de usuários etc.
Os tipos de Dorks.
Intitle
Busca um determinado conteúdo no título da página (tagtitle). Segue logo após o comando.
Allintitle
Para quebra essa última regra utiliza-se allintitlea Google visualiza todas as palavras deve ser
encontrado no title da página um comando restritivo.
Inurl.
Para encontra texto em uma URL, diferente da intitleuma stringsimples. O URL é mais
complicado por ser complexo.
Allinurl
É um operador companheiro da inurl assim como intile que funciona de forma restritiva,
exibindo resultados de todos os stringsforam encontradas.
Filetype
Busca por um determinado arquivo tipo extensão como pdf, txt, xls entre todos na página
web.
Tipos de Extensões mais usadas;
–Adobe Flash (.swf);
– Adobe PortableDocumentFormat(.pdf);
– Adobe PostScript (.ps);
– Autodesk Design Web Format(.dwf);
– Google Earth (.kml, .kmz);
– GPS eXchangeFormat (.gpx);
– HancomHanword(.hwp);
– HTML (.htm, .html, other file extensions);
– Microsoft Excel (.xls, .xlsx);
– Microsoft PowerPoint (.ppt, .pptx);
– Microsoft Word (.doc, .docx);
– OpenOfficepresentation (.odp);
– OpenOfficespreadsheet (.ods);
– OpenOfficetext (.odt);
– RichTextFormat(.rtf, .wri);
– Scalable Vector Graphics(.svg);
– Text(.txt, .text, other file extensions), incluindo o código fonte em linguagem de
programação comum:
– Basic sourcecode(.bas);
– C/C++ sourcecode(.c, .cc, .cpp, .cxx, .h, .hpp);
– C# sourcecode(.cs);
– Java sourcecode(.java);
– Perl sourcecode(.pl);
– Python sourcecode(.py);
– Wireless MarkupLanguage(.wml, .wap);
– XML (.xml);
Intext
Localiza uma string dentro de um texto em qualquer página de web.
Allintext
Localiza várias strings dentro de um texto em qualquer página de web, exceto no title, URL e
links.
Site
Direciona a pesquisa para o conteúdo de um determinado pagina que estão hospedadas em um
servidor ou domínio especifico.
Link
Busca por links para uma determinada página web. O operador necessita de um link URL ou
nome do servidor como um argumento.
Inanchor
Localiza texto dentro de uma ancora de texto. Uma palavra ou expressão como argumento,
como inachor:click ou inanchor:oys.
Daterange
Localizar pagina indexado pelo Google em um determinado intervalo de datas. E toda vez que
é rastreado uma pagina
Relatório da pesquisa.
1. Consulta;
intitle: index.of WS_FTP.ini
Esta busca é para localizar pagina com tituloofWS_FTP.inino primeiro site encontrado.
A pesquisa procura palavras dentro do site visualizado arquivos e pastas da faculdade
Universidade de Chicago.
http://www.uic.edu/depts/lib/systems/toBeDeleted/
2. Consulta;
filetype:mpp e-commerce
Esta string procura arquivo mpp que seriadocumento criado no Microsoft Project com o nome
interna“E-commerce”.
https://code.google.com/p/e-commerce-unmsm-fisi-
maestria2012ii/source/browse/trunk/GESTION/Soporte_del_Proyecto/MaterialAdicional/Pla
ntillas/Gestion/ModeloProject.mpp?spec=svn71&r=71
3. Consulta;
intitle:”Web Image Monitor” &inurl:”/mainframe.cgi”
Ele procura imagem via web do monitor de uma impressora na rede podendo altera a
configuração visualizar a o que foi impressor hoje.
4. Consulta;
site:com.br ext:SQL
Esta duas strings pesquisa site com final do domínio com.br e em cada pagina procura a
extensão SQL
http://habbistademo.6te.net/painelcmse/sql.sql
5. Consulta;
filetype:xlslogin senha
A consulta que tive, mas sucesso claro para mim, por conta de encontra vário arquivos em
xlscontendo o nome login e senha. Isso mostra o perigo da fabulosa internet.
Vocês podem visualizar é da Faculdade Ruy Barbosa.
Conclusão.
A internet é um ambiente virtual que podemos interagir e o Google é uma ferramenta e
software com maior influencia. Com o código de buscar e cataloga de site que tem diminuiu o
tempo e ampliou a resposta. Esta ferramenta não é o vilão e sim uma indispensável buscadora
web.Os Gestores de TI que temde mensura uma boa política de segurança evitando
publicação de informações na internet, alterando as configurações padrões para dificulta o
acesso de invasores.
O analista de segurança precisa ser proativo e antecipa-se, identificando os riscos, monitorar
os ativos, treinar os funcionários, implantar termos de segurança e outro. Assim redobrando
atenção.
Referencias:
 ExploitDatabaseDisponível em: <https://www.exploit-db.com/google-hacking-database/> -
Acesso em: 30 Out 2015.
 Offensive Security Blog Disponível em: <https://www.offensive-security.com/community-
projects/google-hacking-database/>- Acesso em: 02Nov 2015.
 hackers for charity.orgDisponível em: <http://www.hackersforcharity.org/johnny/about-
johnny/>- Acesso em: 05Nov2015.
 O que é Google Hacking? Técnicas e Conceitos Disponível em:
<http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/>- Acesso em:
09Nov2015.
 E5SI26 – GOOGLE HACKING. Disponível em: <http://blog.newtonpaiva.br/pos/e5si26-
google-hacking/>- Acesso em: 12Nov2015.
 Usando o Google como ferramenta hacker – Parte 1 (Google Hacking)Disponível em:
<http://www.backtrack-linux.org/forums/showthread.php?t=26974>- Acesso em:
12Nov2015.

Mais conteúdo relacionado

Semelhante a Trabalho de Auditoria e Segurança - Gloogle Hacking

Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Introdução a testes de software utilizando selenium
Introdução a testes de software utilizando seleniumIntrodução a testes de software utilizando selenium
Introdução a testes de software utilizando seleniumSandy Maciel
 
Workshop Elasticsearch - Android Dev Conference 2016
Workshop Elasticsearch - Android Dev Conference 2016Workshop Elasticsearch - Android Dev Conference 2016
Workshop Elasticsearch - Android Dev Conference 2016Thiago Barradas
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfxererenhosdominaram
 
PHP Desenvolvimento Seguro
PHP Desenvolvimento SeguroPHP Desenvolvimento Seguro
PHP Desenvolvimento SeguroFlávio Lisboa
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBErick Belluci Tedeschi
 
Django - Desenvolvimento web ágil com Python
Django - Desenvolvimento web ágil com PythonDjango - Desenvolvimento web ágil com Python
Django - Desenvolvimento web ágil com PythonIgor Sobreira
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMSFelipe Perin
 
Desmitificando as aplicações RESTFul usando Django Rest Framework
Desmitificando as aplicações RESTFul usando Django Rest FrameworkDesmitificando as aplicações RESTFul usando Django Rest Framework
Desmitificando as aplicações RESTFul usando Django Rest FrameworkBruno Oliveira
 
Segurança em PHP: O que você precisa saber
Segurança em PHP: O que você precisa saberSegurança em PHP: O que você precisa saber
Segurança em PHP: O que você precisa saberJota Júnior
 

Semelhante a Trabalho de Auditoria e Segurança - Gloogle Hacking (20)

Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Introdução a testes de software utilizando selenium
Introdução a testes de software utilizando seleniumIntrodução a testes de software utilizando selenium
Introdução a testes de software utilizando selenium
 
Workshop Elasticsearch - Android Dev Conference 2016
Workshop Elasticsearch - Android Dev Conference 2016Workshop Elasticsearch - Android Dev Conference 2016
Workshop Elasticsearch - Android Dev Conference 2016
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdf
 
PHP Desenvolvimento Seguro
PHP Desenvolvimento SeguroPHP Desenvolvimento Seguro
PHP Desenvolvimento Seguro
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
 
Django - Desenvolvimento web ágil com Python
Django - Desenvolvimento web ágil com PythonDjango - Desenvolvimento web ágil com Python
Django - Desenvolvimento web ágil com Python
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Máquinas de busca
Máquinas de buscaMáquinas de busca
Máquinas de busca
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMS
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Desmitificando as aplicações RESTFul usando Django Rest Framework
Desmitificando as aplicações RESTFul usando Django Rest FrameworkDesmitificando as aplicações RESTFul usando Django Rest Framework
Desmitificando as aplicações RESTFul usando Django Rest Framework
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Segurança em PHP: O que você precisa saber
Segurança em PHP: O que você precisa saberSegurança em PHP: O que você precisa saber
Segurança em PHP: O que você precisa saber
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Java security
Java securityJava security
Java security
 

Trabalho de Auditoria e Segurança - Gloogle Hacking

  • 1. FACULDADE DOM PEDRO II Graduação Tecnológica em Gestão de TI AUDITORIA E SEGURANÇA “Google Hacking” Salvador / Bahia Novembro / 2015.
  • 2. ANDRE VALBERT DE JESUS ALVES ALESSANDRO BOMFIM DAVID NONATO SANTOS JAQUESON NOBRE LUCIANO DO NASCIMENTO SILVA Trabalho apresentado como requisito para avaliação da disciplina de Segurança e Auditoria do curso de Gestão de Tecnologia da Informação da Faculdade Dom Pedro II de tecnologia sob orientação do(a);Professor Eber Santana Salvador / Bahia Novembro / 2015.
  • 3. O que é Google Hacking? Nas investigações de Auditoria de Segurança se inicia com o Pentest – Penetration Test (Teste de Penetração) uma das técnicas utilizada é pesquisar falhas de segurança no Google Hacking que extrair informações de determinada empresa a fim de encontra vulnerabilidade de serviços como; senhas, arquivo de backups, banco de dados, câmeras de vigilâncias, FTP até aplicativos remotos etc. Mostrando o grave erro configurações realizada. E como sãorealizados estes serviços? Com recurso dos buscadores como Google utilizando o Dorks para filtra as informações. A maioria dos dados são captados do cache de página de site já alterado ou tirados do ar, se já tive sido indexada pelo Google na sua base de dados. O que são Dorks? Dorks são strings series ou cadeias de caracteres, exemplo as variáveis de uma linguagem de programação, para este caso realiza as buscas no banco de dados da Google filtrando falhas em determinado serviço. Exemplo: Apache, SQL, Joomla etc. Google Hacking Database. É uma base de dados Google Hacking (GHDB) hospedado e mantido por ofensivo de Segurança criado por Johnny do grupo Hackers Para Caridade(hackers for charity.org) integrado no Exploit um banco de dados virtual, uma fonte autorizada para consulta e melhora do motor de pesquisas Google. Podemos Encontra de Servidores vulneráveis, senhas nomes de usuários etc. Os tipos de Dorks. Intitle Busca um determinado conteúdo no título da página (tagtitle). Segue logo após o comando. Allintitle Para quebra essa última regra utiliza-se allintitlea Google visualiza todas as palavras deve ser encontrado no title da página um comando restritivo. Inurl. Para encontra texto em uma URL, diferente da intitleuma stringsimples. O URL é mais complicado por ser complexo. Allinurl É um operador companheiro da inurl assim como intile que funciona de forma restritiva, exibindo resultados de todos os stringsforam encontradas. Filetype Busca por um determinado arquivo tipo extensão como pdf, txt, xls entre todos na página web.
  • 4. Tipos de Extensões mais usadas; –Adobe Flash (.swf); – Adobe PortableDocumentFormat(.pdf); – Adobe PostScript (.ps); – Autodesk Design Web Format(.dwf); – Google Earth (.kml, .kmz); – GPS eXchangeFormat (.gpx); – HancomHanword(.hwp); – HTML (.htm, .html, other file extensions); – Microsoft Excel (.xls, .xlsx); – Microsoft PowerPoint (.ppt, .pptx); – Microsoft Word (.doc, .docx); – OpenOfficepresentation (.odp); – OpenOfficespreadsheet (.ods); – OpenOfficetext (.odt); – RichTextFormat(.rtf, .wri); – Scalable Vector Graphics(.svg); – Text(.txt, .text, other file extensions), incluindo o código fonte em linguagem de programação comum: – Basic sourcecode(.bas); – C/C++ sourcecode(.c, .cc, .cpp, .cxx, .h, .hpp); – C# sourcecode(.cs); – Java sourcecode(.java); – Perl sourcecode(.pl); – Python sourcecode(.py); – Wireless MarkupLanguage(.wml, .wap); – XML (.xml); Intext Localiza uma string dentro de um texto em qualquer página de web. Allintext Localiza várias strings dentro de um texto em qualquer página de web, exceto no title, URL e links.
  • 5. Site Direciona a pesquisa para o conteúdo de um determinado pagina que estão hospedadas em um servidor ou domínio especifico. Link Busca por links para uma determinada página web. O operador necessita de um link URL ou nome do servidor como um argumento. Inanchor Localiza texto dentro de uma ancora de texto. Uma palavra ou expressão como argumento, como inachor:click ou inanchor:oys. Daterange Localizar pagina indexado pelo Google em um determinado intervalo de datas. E toda vez que é rastreado uma pagina Relatório da pesquisa. 1. Consulta; intitle: index.of WS_FTP.ini Esta busca é para localizar pagina com tituloofWS_FTP.inino primeiro site encontrado.
  • 6. A pesquisa procura palavras dentro do site visualizado arquivos e pastas da faculdade Universidade de Chicago. http://www.uic.edu/depts/lib/systems/toBeDeleted/ 2. Consulta; filetype:mpp e-commerce Esta string procura arquivo mpp que seriadocumento criado no Microsoft Project com o nome interna“E-commerce”.
  • 7. https://code.google.com/p/e-commerce-unmsm-fisi- maestria2012ii/source/browse/trunk/GESTION/Soporte_del_Proyecto/MaterialAdicional/Pla ntillas/Gestion/ModeloProject.mpp?spec=svn71&r=71 3. Consulta; intitle:”Web Image Monitor” &inurl:”/mainframe.cgi” Ele procura imagem via web do monitor de uma impressora na rede podendo altera a configuração visualizar a o que foi impressor hoje.
  • 8. 4. Consulta; site:com.br ext:SQL Esta duas strings pesquisa site com final do domínio com.br e em cada pagina procura a extensão SQL
  • 9. http://habbistademo.6te.net/painelcmse/sql.sql 5. Consulta; filetype:xlslogin senha A consulta que tive, mas sucesso claro para mim, por conta de encontra vário arquivos em xlscontendo o nome login e senha. Isso mostra o perigo da fabulosa internet.
  • 10. Vocês podem visualizar é da Faculdade Ruy Barbosa. Conclusão. A internet é um ambiente virtual que podemos interagir e o Google é uma ferramenta e software com maior influencia. Com o código de buscar e cataloga de site que tem diminuiu o tempo e ampliou a resposta. Esta ferramenta não é o vilão e sim uma indispensável buscadora web.Os Gestores de TI que temde mensura uma boa política de segurança evitando publicação de informações na internet, alterando as configurações padrões para dificulta o acesso de invasores. O analista de segurança precisa ser proativo e antecipa-se, identificando os riscos, monitorar os ativos, treinar os funcionários, implantar termos de segurança e outro. Assim redobrando atenção. Referencias:  ExploitDatabaseDisponível em: <https://www.exploit-db.com/google-hacking-database/> - Acesso em: 30 Out 2015.  Offensive Security Blog Disponível em: <https://www.offensive-security.com/community- projects/google-hacking-database/>- Acesso em: 02Nov 2015.  hackers for charity.orgDisponível em: <http://www.hackersforcharity.org/johnny/about- johnny/>- Acesso em: 05Nov2015.  O que é Google Hacking? Técnicas e Conceitos Disponível em: <http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/>- Acesso em: 09Nov2015.  E5SI26 – GOOGLE HACKING. Disponível em: <http://blog.newtonpaiva.br/pos/e5si26- google-hacking/>- Acesso em: 12Nov2015.  Usando o Google como ferramenta hacker – Parte 1 (Google Hacking)Disponível em: <http://www.backtrack-linux.org/forums/showthread.php?t=26974>- Acesso em: 12Nov2015.