SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 1/6
Entendendo o Google Hacking na Pratica e
Otimizando suas Buscas com Dorks
Posted on 24 de agosto de 2016 by Ramos de Souza Janones in Linux, Notícias, Segurança, SEO,Web | Edit
Compartilhe
O Google Hacking é uma técnica utilizada para otimizar as buscas do Google usando
seus recursos afim de cavar mais profundamente em termos de indexação ou até
mesmo levantar informações sigilosas sobre empresas e pessoas.  Além disso, é um
ótima ferramenta para encontrar coisas mais especificas dentro de sites e URL’s como
pdfs, documentos e etc. 
Esses recursos podem muito bem ser aproveitados durante um teste de invasão, e até
hoje é uma das maiores ferramentas para identificação de vulnerabilidades em massa.
Existem muitas ferramentas que fazem esse tipo de levantamento buscando falhas de
SQL Injection, XSS, senhas fracas, diretórios abertos e etc, e o por mais complicado
que pareça na teoria, na prática não vai nada além de uma pesquisa no Google com
alguns  termos adicionais. Podemos inclusive fazer uso do cache do Google para ter
acesso a versões mais antigas e indisponíveis dos sites em determinados casos.
Para essas pesquisas você usa termos específicos que faz os  Google ser mais direto e
específico na busca, e combinando esses termos você constrói algo chamado Dork.
Ramos De Souza Janones
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 2/6
Vamos abordar alguns exemplos de comandos que podemos adicionar em nossa busca
para filtrar melhor os resultados: 
Comando site
Powered by Inline Related Posts
O comando site realiza buscas dentro de sites especificos apenas, comum para
detectar configurações e vulnerabilidades em sites específicos, evitando que outros
domínios sujem sua busca. Também uma ótima ferramenta para encontrar aquele
post perdido dentro de um site que você esqueceu de adicionar aos favoritos.
site:nanoshots.com.br uniscan
LEIA TAMBÉM:  Microsoft mostra integração entre
tablets e o Xbox 360
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 3/6
Comando intile
O Comando intitle quando utilizando no meio de uma Dork, faz a busca nos títulos das
paginas com os termos que você definir. É muito utilizado para realizar buscas atrás
de páginas administrativas, por páginas de login, restritas e etc.
Ex: intitle:”VNC viewer for Java”
Comando inurl
Este comando faz buscas dentro da URL com os termos destacados.
inurl: /admin
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 4/6
Comando filetype
Esse comando funciona de auxiliar a outros termos de pesquisa e procura em sites
Powered by Inline Related Posts
inurl: /admin filetype: php
Comando intext
O comando intext também é um axuliar que faz com que o buscador procure dentro
de arquivos PDF, HTML e TXT por termos especificados. ]
inurl: security filetype: pdf +intext:Linux
Construindo sua Dork
LEIA TAMBÉM:  Treinamento online em Técnicas de
Invasão
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 5/6
Construindo sua Dork
Combianando alguns desses exemplos mais conhecidos, você pode construir algo
chamado Dork.
Uma dork é um conjunto de termos de busca que faz com o que o Google reaja
diretamente ao pesquisado retornando resultados cada vez mais objetivos. Para
construir sua Dork você primeiro deverá ter em mente o que deseja buscar. Vamos
ver:
“Preciso de uma Dork que me traga arquivos php de áreas de Login do PHPmyADMIN”
intitle: phpmyadmin filetype: php intext: login
Agora é só adaptar os exemplos para a sua necessidade.
Usando Google Hacking para testes de invasão
Como todos sabemos o Google é a ferramenta de pesquisa mais usada no mundo, que
possui um código de programação muito robusto e que podemos usar tanto para o
bem como para o mal, ou apenas para conhecimento em testes de invasão.
Nesse artigo explicaremos como usar o Google para testes de invasão, então usem
com moderação e para seu conhecimento.
Para começarmos com Google Hacking, precisamos saber alguns métodos de
pesquisas avançados no Google, como alguns “códigos ou operadores” que serão
reconhecidos pela ferramenta de pesquisa.
Começando
Um dos operadores básicos e mais usados é o sinal de adição “+” que faz com que
você busque diversas palavras específicas que podem estar relacionadas em sua
pesquisa. Como também usando aspas juntamente, mas para entendermos melhor
vamos ver na prática.
Powered by Inline Related Posts
Digitem no Google:
——­Begin RSA Private Key——–
E depois digitem:
“——­Begin RSA Private Key——–” +openssl
Notem que usando a aspas junto com o sinal de adição após, o Google irá buscar
exatamente a frase junto com a palavra “somada” relacionada.
Operadores booleanos
Outro método de pesquisa é usar os operadores booleanos juntos também com os
sinais básicos “aspas e soma”. Vejam um exemplo:
malware AND “hunter” “home lab”
ou
(malware OR virus) hunting AND “home lab”
LEIA TAMBÉM:  Kali Linux 2016.1 – A primeira edição
rolling
23/08/2016 Entendendo o Google Hacking na Pratica e Otimizando suas Buscas com Dorks
http://www.ramosdainformatica.com.br/entendendo­o­google­hacking­na­pratica­e­otimizando­suas­buscas­com­dorks/ 6/6
(malware OR virus) hunting AND “home lab”
ou
(malware OR virus) hunting AND “home lab” ­twitter
Digitando as mesmas características só que com operadores diferentes, notamos que
os resultados de buscas mudam, acrescentando, subtraindo ou especificando
resultados.
Avançando
Existem muitos outros operadores e filtros que podem ser usados no Google, então
para sermos mais objetivos, listamos em um PDF para vocês baixarem e testarem.
Segue o
link:https://www.faagle.com/file/Google_Hacking_Cheat_Sheet_20160821163719
Bom, mas vamos a outros exemplos de filtros mais avançados, vejam.
Especificamos o site onde queremos buscar e quais palavras queremos encontrar nele.
“password dump” +@gmail.com site:pastebin.com.
Agora buscando o local exato de um diretório que queremos.
inurl:/phpMyAdmin/index.php db=
Buscando documentos com extensão e nome desejado.
inurl:”nist.gov” filetype:PDF best practice
Buscando exploits para determinado sistema.
“Windows XP” +exploit ­site:exploit­db.com
Conclusão
Tornando nossa vida mais fácil usando esses diversos operadores e métodos de
buscas da forma que quiser e com sua imaginação o Google vai muito além do que
podemos imaginar.
O Google é uma ferramenta poderosa e claro uma das principais usadas por hackers.
Workshop Gratuito de Google Hacking online
O Bruno Fraga do Técnicas de Invasão lançou esta semana um WorkShop Gratuito
sobre o tema, aqui. 

Mais conteúdo relacionado

Semelhante a Entendendo o google hacking na pratica e otimizando suas buscas com dorks

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)Gusttavo Nascimento
 
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Carine Roos
 
Gestão da informação com apache solr e drupal
Gestão da informação com apache solr e drupalGestão da informação com apache solr e drupal
Gestão da informação com apache solr e drupalPedro Rocha
 
Palestra Big Data SCTI
Palestra Big Data SCTIPalestra Big Data SCTI
Palestra Big Data SCTIBruna Pereira
 
Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Rogerio P C do Nascimento
 
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Fernando de Assis Rodrigues
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Internet e as Redes Sociais
Internet e as Redes SociaisInternet e as Redes Sociais
Internet e as Redes SociaisPaula Peres
 
Curso Pesquisa Weblinux
Curso Pesquisa WeblinuxCurso Pesquisa Weblinux
Curso Pesquisa Weblinuxmarcosoliv
 
Introdução a experiência e design de Interação
Introdução a experiência e design de InteraçãoIntrodução a experiência e design de Interação
Introdução a experiência e design de InteraçãoClaudia Bordin Rodrigues
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdf
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdfmbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdf
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdfWilliam Almeida
 

Semelhante a Entendendo o google hacking na pratica e otimizando suas buscas com dorks (20)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)
Segredos do google.up.by. www.pererecadowns.blogspot.com.br(1)
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
 
Gestão da informação com apache solr e drupal
Gestão da informação com apache solr e drupalGestão da informação com apache solr e drupal
Gestão da informação com apache solr e drupal
 
S E G R E D O S DO G O O G L E
S E G R E D O S  DO G O O G L ES E G R E D O S  DO G O O G L E
S E G R E D O S DO G O O G L E
 
Palestra Big Data SCTI
Palestra Big Data SCTIPalestra Big Data SCTI
Palestra Big Data SCTI
 
Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014
 
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
 
Revistaeletronica vina 1
Revistaeletronica vina 1Revistaeletronica vina 1
Revistaeletronica vina 1
 
Revistaeletronica vina
Revistaeletronica vinaRevistaeletronica vina
Revistaeletronica vina
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Internet e as Redes Sociais
Internet e as Redes SociaisInternet e as Redes Sociais
Internet e as Redes Sociais
 
Curso Pesquisa Weblinux
Curso Pesquisa WeblinuxCurso Pesquisa Weblinux
Curso Pesquisa Weblinux
 
Segredos google
Segredos googleSegredos google
Segredos google
 
Introdução a experiência e design de Interação
Introdução a experiência e design de InteraçãoIntrodução a experiência e design de Interação
Introdução a experiência e design de Interação
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdf
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdfmbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdf
mbatarce,+Guilherme+Henrique+Vieira+Pereira+-+Reformulado.pdf
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 

Mais de Ramos Janones

Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre
Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre
Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre Ramos Janones
 
Conceitos de Bacias Hidrográficas - Teorias e Aplicações
Conceitos de Bacias Hidrográficas - Teorias e AplicaçõesConceitos de Bacias Hidrográficas - Teorias e Aplicações
Conceitos de Bacias Hidrográficas - Teorias e AplicaçõesRamos Janones
 
Estatuto do Caiapônia Instituto de Saneamento Ambiental
Estatuto do Caiapônia Instituto de Saneamento AmbientalEstatuto do Caiapônia Instituto de Saneamento Ambiental
Estatuto do Caiapônia Instituto de Saneamento AmbientalRamos Janones
 
Ramos de souza janones Resume
Ramos de souza janones   Resume Ramos de souza janones   Resume
Ramos de souza janones Resume Ramos Janones
 
Ramos de souza janones Resume.
Ramos de souza janones   Resume.Ramos de souza janones   Resume.
Ramos de souza janones Resume.Ramos Janones
 
A sublime arte de inovar
A sublime arte de inovarA sublime arte de inovar
A sublime arte de inovarRamos Janones
 

Mais de Ramos Janones (7)

Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre
Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre
Lucre com comidas: Inicie seu negócio de comidas pela Web e lucre
 
Conceitos de Bacias Hidrográficas - Teorias e Aplicações
Conceitos de Bacias Hidrográficas - Teorias e AplicaçõesConceitos de Bacias Hidrográficas - Teorias e Aplicações
Conceitos de Bacias Hidrográficas - Teorias e Aplicações
 
Estatuto do Caiapônia Instituto de Saneamento Ambiental
Estatuto do Caiapônia Instituto de Saneamento AmbientalEstatuto do Caiapônia Instituto de Saneamento Ambiental
Estatuto do Caiapônia Instituto de Saneamento Ambiental
 
Ramos de souza janones Resume
Ramos de souza janones   Resume Ramos de souza janones   Resume
Ramos de souza janones Resume
 
Ramos de souza janones Resume.
Ramos de souza janones   Resume.Ramos de souza janones   Resume.
Ramos de souza janones Resume.
 
A sublime arte de inovar
A sublime arte de inovarA sublime arte de inovar
A sublime arte de inovar
 
Analise da Loja
Analise da LojaAnalise da Loja
Analise da Loja
 

Entendendo o google hacking na pratica e otimizando suas buscas com dorks