Google Hacking: do básico ao xeque-mate

Todos nós conhecemos e utilizamos os serviços do Google diariamente, isso não é novidade. Porém, a engine de busca do Google é uma faca de dois gumes para muitos serviços web. Um servidor mal configurado, ou uma arquitetura mal planejada, podem expor informações vitais para o funcionamento do mesmo. E é isso que iremos ver.

O Google Hacking, termo comumente utilizado, nada mais é do que a “arte” de utilizar a engine de busca do Google mesclada com tags (hotkeys) que funcionam como “filtros”. Essas tags são conhecidas como DORKS. Não entendeu muito bem? Veja a tabela abaixo, nela estão contidas as principais DORKS e suas funcionalidades:

DORKS e seus significados

– Ok, entendi, mas todos os exemplos vistos acima são bem triviais e “inocentes”, não vi muita coisa não.

Calma, os exemplos acima mostraram apenas como utilizar o motor de busca do Google. Vamos ver como tirar proveito disso, e qual o lado “maldoso” dessas tags de busca.

Ainda hoje muitas empresas possuem documentos em seus servidores que armazenam dados bem importantes, como senha e dados de clientes/produtos. Em um exemplo nada utópico, imagine que o ecommerce do seu João possui senhas dos administradores armazenadas em um XLS (extensão de planilhas). Como poderíamos buscar isso? Vejamos:

Buscando passwords em um arquivo XLS em um domínio específico.

Para você não ter que olhar pra imagem e digitar toda a String, eu ajudo você:

filetype:xls intext:password inurl:ecommercedojoao

 

Aprenda mais sobre Google Hacking e também sobre testes de Segurança em nosso treinamento

 

Não teremos retorno nenhum porque o “ecommercedojoao” não existe. Façam o teste e retirem o inurl:ecommercedojoao. Agora sim, o Google irá fornecer alguns retornos bem interessantes.

Mais um exemplo nada utópico: diversas empresas geram backups e mais backups do banco para prevenir dores de cabeça, porém, e se isso acaba ficando visível e acessível para os usuários? Não, não estamos falando de algo que via GUI possamos capturar, tem que ser “xeretando” mesmo. Vamos lá, vejamos a busca abaixo:

Buscando um arquivo .SQL que contenha senha, em um domínio específico.

Para você não ter que olhar pra imagem e digitar toda a String, eu ajudo você:

filetype:sql intext:insert into passowrd inurl:qalab.com.br

Nesse caso não tivemos retorno algum, mais uma vez, retire o “inurl:qalab.com.br” e realize a busca novamente. Alguns retornos interessantes irão aparecer.

Deu para entender agora o quão forte é essa engine de busca? Por isso que o Google Hacking é comumente utilizado na fase de Levantamento de dados, onde o atacante analisa o alvo afim de puxar informações relevantes. Como o próprio título do post diz, podemos trazer informações básicas, ou dependendo do caso, realizar um xeque-mate!

Os exemplos utilizados foram legais, mas não para por ai, existem listas e mais listas de possibilidade de combinações, existem até fóruns onde a comunidade publica combinações de DORKS que tragam mais e mais informações relevantes.

Por enquanto é isso, espero tenha ficado claro o uso prático do Google Hacking. A gente se vê em outro post ou quem sabe, em algum curso por aí.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*