Google Hacking
Google Hacking
Google Hacking
Segurança de Sistemas
Google Hacking
Prof. Dartagnan Farias
ddfarias@gmail.com
Conhecer e aplicar técnicas de pesquisa
através do Google explorando
vulnerabilidades de diversos serviços
disponíveis na Internet.
2
Utilização do mecanismo de busca para
procura de falhas ou informações refinadas;
Permite localizar informações privilegiadas
que o usuário comum não deveria ter;
Grande ocorrência de uso em diversos
ataques uma vez que o Google permite que
seja utilizado de forma aberta;
3
Banco de dados virtual criado com tags de
busca no Google;
Intuito de conseguir informações específicas;
Deve-se ter em mente a possibilidade de
adaptar as tags de busca para necessidades
específicas.
4
Tags ou Dorks:
Strings usadas para realizar buscas refinadas
no Google;
As buscas podem atingir diversos alvos
como:
◦ Sites;
◦ Servidores;
◦ Câmeras;
◦ Impressoras;
◦ Roteadores e etc...
5
Disponíveis em:
◦ https://www.exploit-db.com/google-hacking-
database/
◦ http://johnny.ihackstuff.com/ghdb/
6
Buscando listas de e-mail com cpf:
◦ e-mail + cpf
7
Buscando arquivos diversos:
◦ intitle:”index of/” senhas.txt
◦ filetype:txt intext:senha
8
Acessar o Index de sites:
◦ intitle: index
◦ inurl:Connectcomputer/precheck.htm |
inurl:Remote:logon.aspx
9
PhpMyAdmin sem senha:
10
Impressora remota:
Câmera remota:
◦ inurl:"/control/userimage.html“
◦ Inurl:"viewerframe?mode=motion"
11
Servidores APACHE:
12
intitle, allintitle:
◦ Busca conteúdo no título da página.
allintext
◦ Localiza uma string dentro do texto de uma página.
inurl, allinurl:
◦ Encontra um texto em uma URL
13
site:
◦ Direciona pesquisa para um conteúdo de um
determinado site.
filetype:
◦ Busca por um arquivo de determinado tipo.
link:
◦ Busca por links em uma determinada página.
14
Detectando sistemas que usam porta 3389:
◦ inurl:3389 –intext:3389
15
Encontrando páginas de administração de
roteadores:
◦ intitle:”nome de gerencia do router”
16
Não manter configurações padrão em
servidores web, de forma que os mesmos não
possam ser identificados facilmente;
17
Estar sempre analisando informações
disponíveis sobre a empresa em sites de
busca;
18
Utilizando os recursos do Google Hacking,
vasculhe a Internet e encontre um arquivo PDF e
um arquivo XLS que contenham listas de
telefones;
19
Acessar os sites:
◦ https://www.exploit-db.com/google-hacking-database/
◦ http://johnny.ihackstuff.com/ghdb/
20