SlideShare uma empresa Scribd logo
1 de 6
Google Hacking
CienciaHacker
O que é Google Hacking?
• Utiliza mecanismo de busca para
procurar falhas ou informações
refinadas.
• Mais da mais metade dos ataques é
ocorrido através dessa técnica.
O que são Dorks?
• São strings usadas para fazer busca
refinadas de acordo com o mecanismo
de procura do próprio Google.
• Os alvos que podem serem explorados
são falhas de sites e servidores,
câmeras, impressoras, entre outros
dispositivos eletrônicos.
Exemplos de Dorks:
• Buscando arquivos de anotações de senha:
# intitle:”index of /” senhas.txt
# filetype:txt + senha + com.br
# filetype:txt intext:senha
• Invadindo PhpMyAdmin sem senha
# inurl:”phpmyadmin/index.php” intext:”[ Edit ] [ Create PHP Code ] [ Refresh ]”
• Buscando backup de configurações de CMSs
# intext:"~~Joomla1.txt" title:"Indexof /"
# configuration.php_ “<?phpclass Jconfig{“
# inurl:wp-config.old
#inurl:"configuration.php.old" classJConfig
# inurl:configuration.php.bkp
Exemplos de Dorks:
• Invadindo impressora remota
# intitle:”Web Image Monitor” & inurl:”/mainframe.cgi”
• Buscando câmeras disponíveis na internet:
# inurl:LvApplintitle:liveapplet
# intitle:"Live View -AXIS 211"
# inurl:"viewerframe?mode=motion“
# inurl:”/control/userimage.html”
CIÊNCIA HACKER
Apresentação de:

Mais conteúdo relacionado

Mais procurados

Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking IT Department Akre
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentationikmal91
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksRaghav Bisht
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryDaniel Miessler
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceVishal Kumar
 
Intro to Web Application Security
Intro to Web Application SecurityIntro to Web Application Security
Intro to Web Application SecurityRob Ragan
 
Security Code Review 101
Security Code Review 101Security Code Review 101
Security Code Review 101Paul Ionescu
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internetRohan Bharadwaj
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanningamiable_indian
 
hacking presentation slide
hacking presentation slide hacking presentation slide
hacking presentation slide Tauhidul islam
 
Social Engineering
Social EngineeringSocial Engineering
Social EngineeringCyber Agency
 

Mais procurados (20)

Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion Attacks
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request Forgery
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement Matrice
 
Intro to Web Application Security
Intro to Web Application SecurityIntro to Web Application Security
Intro to Web Application Security
 
Security Code Review 101
Security Code Review 101Security Code Review 101
Security Code Review 101
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Password craking techniques
Password craking techniques Password craking techniques
Password craking techniques
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
hacking presentation slide
hacking presentation slide hacking presentation slide
hacking presentation slide
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 

Destaque

Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iApresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iDenizecomZ
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICATECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICAlyaplaza
 

Destaque (10)

Google hacking
Google hackingGoogle hacking
Google hacking
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iApresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
 
Google Hack
Google HackGoogle Hack
Google Hack
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICATECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
 
Google hacking 2015
Google hacking 2015Google hacking 2015
Google hacking 2015
 
Google Hacking Basics
Google Hacking BasicsGoogle Hacking Basics
Google Hacking Basics
 

Semelhante a Google Hacking: Dorks e Busca Refinada

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Trabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle HackingTrabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle HackingAndré Valbert de Jesus Alves
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
A internet
A internetA internet
A internetLeoReisb
 

Semelhante a Google Hacking: Dorks e Busca Refinada (20)

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Trabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle HackingTrabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle Hacking
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Internet
InternetInternet
Internet
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A internet
A internetA internet
A internet
 

Google Hacking: Dorks e Busca Refinada

  • 2. O que é Google Hacking? • Utiliza mecanismo de busca para procurar falhas ou informações refinadas. • Mais da mais metade dos ataques é ocorrido através dessa técnica.
  • 3. O que são Dorks? • São strings usadas para fazer busca refinadas de acordo com o mecanismo de procura do próprio Google. • Os alvos que podem serem explorados são falhas de sites e servidores, câmeras, impressoras, entre outros dispositivos eletrônicos.
  • 4. Exemplos de Dorks: • Buscando arquivos de anotações de senha: # intitle:”index of /” senhas.txt # filetype:txt + senha + com.br # filetype:txt intext:senha • Invadindo PhpMyAdmin sem senha # inurl:”phpmyadmin/index.php” intext:”[ Edit ] [ Create PHP Code ] [ Refresh ]” • Buscando backup de configurações de CMSs # intext:"~~Joomla1.txt" title:"Indexof /" # configuration.php_ “<?phpclass Jconfig{“ # inurl:wp-config.old #inurl:"configuration.php.old" classJConfig # inurl:configuration.php.bkp
  • 5. Exemplos de Dorks: • Invadindo impressora remota # intitle:”Web Image Monitor” & inurl:”/mainframe.cgi” • Buscando câmeras disponíveis na internet: # inurl:LvApplintitle:liveapplet # intitle:"Live View -AXIS 211" # inurl:"viewerframe?mode=motion“ # inurl:”/control/userimage.html”