Entendendo o Google Dorks e como os Hackers os usam

, Author

Partilhe isto…
Partilhar no Facebook

Facebook

Partilhar no Google+

Google+

Tweet sobre isto no Twitter

Twitter

Partilhar no LinkedIn

Linkedin

GoogleDorks

Google Dorking

A ideia de usar o Google como uma ferramenta de hacking ou plataforma certamente não é uma ideia nova, e os hackers têm aproveitado este motor de busca incrivelmente popular durante anos. Na verdade, o Google Dorks tem suas raízes em 2002, quando um homem chamado Johnny Long começou a usar consultas personalizadas para pesquisar elementos de certos sites que ele poderia aproveitar em um ataque. Em sua essência, é exatamente isso que o Google Dorks é – uma forma de usar o mecanismo de pesquisa para localizar sites que têm certas falhas, vulnerabilidades e informações sensíveis que podem ser aproveitadas. Como nota lateral, algumas pessoas se referem ao Google Dorks como Google Hacking (são termos mais ou menos sinônimos).

Google Dorking é uma técnica usada por hackers para encontrar a informação que é exposta acidentalmente à internet. Por exemplo, arquivos de log com nomes de usuário e senhas ou câmeras, etc. É feito principalmente usando as consultas para ir atrás de um alvo específico gradualmente. Começamos coletando o máximo de dados que pudermos usando consultas gerais e, em seguida, podemos ir especificamente usando consultas complexas.

GoogleDorks

Believe it or not, Google Dorks pode descobrir algumas informações incríveis, tais como endereços de e-mail e listas, credenciais de login, arquivos sensíveis, vulnerabilidades do site, e até mesmo informações financeiras (por exemplo, dados do cartão de pagamento). Na verdade, em nosso tutorial de hacking do WordPress, listamos algumas vulnerabilidades do Google Dorks que poderiam ser usadas para encontrar vulnerabilidades do SQLi (injeção SQL). E o maravilhoso é que esta é uma forma incrivelmente passiva de ataque que não chama muita atenção para o hacker. Infelizmente, algumas pessoas usam essas técnicas para atividades ilícitas e nefastas, como guerras cibernéticas, terrorismo digital, roubo de identidade e uma série de outras atividades indesejáveis.

Se você está lendo isso para aprender como invadir um site e prejudicar outros apenas por diversão, talvez você deva perseguir outros interesses. Deixe-me adverti-lo dizendo que invadir websites é uma atividade ilegal, e viola não só as leis, mas também os códigos morais. Se você for pego, as conseqüências podem ser terríveis. Então por que aprender isso, para começar, você pergunta? Bem, o primeiro lugar que qualquer hacker de chapéu branco precisa começar é com a compreensão de como os hackers operam. Só então eles podem preencher buracos de segurança para prevenir futuros ataques.

Fundamentals do Google Dorking

Existem sete fundamentos do google Dorking. Estes não são nada além de como podemos usar o google com técnicas avançadas. Estes sete fundamentos são sete tipos de consultas principais que fazem a estrutura básica do google Dorking. Vamos agora ver um por um como essas consultas são utilizadas pelos hackers (costas/cinzento/ chapéu branco) para obter as informações relacionadas a uma organização ou mesmo a um indivíduo.

Nota:

Google Dorking não está hackeando em si. Google Dorking é uma técnica que vem a calhar em uma das fases do hacking, ou seja, o Information Gathering e esta é a fase mais importante do hacking. Há um total de cinco fases de hacking, ou seja, reconhecimento, escaneamento, obtenção de acesso, manutenção de acesso e limpeza de pistas. O Google Dorking é usado nas fases iniciais onde os hackers tentam obter todas as informações ligadas a qualquer organização específica ou a um indivíduo. Depois de obterem toda a informação, os hackers recolhem a informação necessária para as fases seguintes.

Emitir enquanto se utiliza o Google Dork

Como podemos utilizar o google para a actividade que pode revelar a informação de outros e essa informação pode ser utilizada para fins errados. Muitos hackers negros colocaram bots online para rastrear os sites e encontrar fraquezas nas páginas e depois enviar as informações de volta aos servidores. Para parar e degradar esta questão, o Google introduziu neste processo. Você precisará entrar em uma quase toda vez que usar um drok. Desta forma o google impede que os bots utilizem o google para fins ilegais.

Operadores do Google Dorks

Apenas como em equações matemáticas simples, código de programação e outros tipos de algoritmos, o Google Dorks tem vários operadores que os aspirantes a hackers de chapéu branco precisam entender. Existem muitos para incluir neste guia, mas vamos rever alguns dos mais comuns:

  • intitle – isto permite a um hacker pesquisar páginas com texto específico em seu título HTML. Então, intitle: “login page” ajudará um hacker a procurar na web por páginas de login.
  • allintitle – semelhante ao operador anterior, mas só retorna resultados para páginas que satisfaçam todos os critérios de palavras-chave.
  • inurl – permite a um hacker procurar por páginas com base no texto contido na URL (i.e. “login.php”).
  • allinurl – similar ao operador anterior, mas só retorna correspondências para URLs que satisfaçam todos os critérios de correspondência.
  • filetype – ajuda um hacker a restringir os resultados de busca para tipos específicos de arquivos como PHP, PDF ou tipos de arquivos TXT.
  • ext – muito similar ao tipo de arquivo, mas isto procura por arquivos baseados na sua extensão.
  • intext – este operador pesquisa todo o conteúdo de uma determinada página por palavras-chave fornecidas pelo hacker.
  • allintext – semelhante ao operador anterior, mas requer uma página que corresponda a todas as palavras-chave dadas.
  • site – limita o escopo de uma consulta a um único website.

Queries:

Cache Command

Google não só lista as versões actuais das páginas web, como também armazena as versões anteriores dos sites na sua cache e essas páginas podem, por vezes, dar-lhe muita informação sobre a tecnologia que está a ser utilizada pelos programadores. Por vezes também pode divulgar informações que foram inicialmente utilizadas apenas para fins de teste e que foram removidas nas versões posteriores, mas ainda visíveis nas versões que o Google tem na sua cache.

Sintaxe

Sintaxe Its é “cache:endereço do site”. Por exemplo, vamos usar o comando cache para um site aleatório e ver os resultados. Os resultados podem variar de tempos em tempos à medida que vemos actualizações do google também.

Como pode ver, temos vários resultados relacionados com a nossa pesquisa. Podemos usar mais esses links para obter informações úteis relacionadas a esse site.

Também podemos usar esta consulta de pesquisa para destacar algumas palavras-chave em nossos resultados de pesquisa. Vamos supor que queremos destacar a palavra “flex” em nossa pesquisa, então vamos escrever a consulta da seguinte forma:

“cache:https://flexstudent.nu.edu.pk/Login flex”. Destacará esta palavra-chave nos resultados.

intext & comando allintext

O comando intext é usado para obter as páginas web no resultado que contêm as palavras especificadas no texto das páginas web. O intext pode ser usado de duas maneiras. A primeira é obter uma única palavra-chave nos resultados e a segunda maneira é obter múltiplas palavras-chave na busca. Para realizar a primeira tarefa, a sintaxe para comando é

Intext:usernames

Para realizar a segunda tarefa, simplesmente usamos allintext em vez de intext. E nós separamos as palavras-chave usando um único espaço. Se usarmos allintext, então o google adicionará todas aquelas páginas no resultado que tenham todas as palavras-chave em seu texto que mencionamos na consulta. Se uma página web tiver algumas palavras-chave mas faltar pelo menos uma, ela será descartada dos resultados e o usuário não verá essa página web. Esta é a razão pela qual estes comandos são utilizados com palavras-chave adequadas para que a informação necessária não seja descartada.

Sintaxe

Vamos dizer que queremos descobrir algumas páginas com informações relacionadas a nomes de usuário e senhas, então escreveremos a consulta da seguinte forma:

todos osintextos:”username” “password”

E o resultado que obtivemos no resultado é o seguinte:

Como você pode ver que todas as páginas em retorno têm nome de usuário e senha nelas e isso é por causa da nossa consulta que temos usado. Ele nos deu aquelas páginas que têm ambas as palavras-chave nelas.

Comando Filetype

Filetype é um desses sete fundamentos famosos do google dorking pois ajuda na filtragem de um grande número de arquivos. Ele pode filtrar arquivos pdf para você. Ele pode até filtrar arquivos de log para você. Os arquivos de log são muito úteis para a coleta de informações relacionadas a uma organização, pois são os arquivos que acompanham todos os eventos que acontecem em uma organização. Se queremos ter acesso a arquivos de log simples então podemos simplesmente escrever este comando: filetype:log e ele nos dará todos os tipos de arquivos de log mas isto não pode ser de muita ajuda até e a menos que tentemos restringir nossa busca com alguns filtros.

Syntax

Deixe-nos torná-lo mais específico especificando que queremos aqueles arquivos que têm nomes de usuário e senhas neles. Para isso, modificaremos nossa consulta desta forma:

allintext:username filetype:log

Mostrará aqueles resultados que têm nomes de usuário e senhas mencionados neles. Se estes ficheiros pertencem a qualquer servidor então não se pode imaginar quanto dano pode causar.

Abrir um ficheiro aleatório após obter o resultado aplicando esta consulta é como segue:

Como pode ver, para principiantes pode não ter qualquer significado, mas pode desempenhar um papel importante na recolha de informação relacionada com uma empresa ou um servidor. Esta informação pode ser a chave para muitas novas aventuras.

Locando em outro arquivo na internet, podemos acabar tendo também nomes de usuário e senhas.

Você pode usar esta técnica para restringir os resultados a algum usuário específico.

Primeiro, você obterá arquivos de log usando esta consulta e então você pode facilmente encontrar o nome de usuário requerido após pesquisar através daquele documento.

ComandoIntitle

Intitle é um comando que é usado quando queremos filtrar os documentos com base nos títulos das páginas HTML. Como sabemos que as páginas HTML têm aquelas palavras-chave no título que definem o documento inteiro. Elas representam o resumo do que é descrito no documento. Podemos usar este recurso para obter exatamente o que queremos. Suponha que estamos à procura de documentos que contenham a informação relacionada com a Câmara IP, então iremos escrever uma consulta para dizer ao google que filtra todas as páginas com base no argumento fornecido.

Sintaxe

A sintaxe básica para usar este comando é a seguinte:

intitle: “ip camera”

Temos também a opção de usar várias palavras-chave para obter resultados mais precisos. Para usar várias palavras-chave, escrevemo-las em vírgulas separadas. O Google obtém todas as páginas primeiro e depois aplica filtros nos resultados. As páginas da web que não tenham fornecido palavras-chave no título do site são descartadas. A sintaxe para usar este comando é a seguinte:

allintitle: “ip camera” “dvr”

Below é o resultado desta consulta. Você pode ver que ela nos mostrou todas aquelas páginas que têm essas duas palavras-chave em seu título. Podemos usar esta técnica para filtrar nossos resultados muito eficazmente.

comandoinurl

comandoinurl funciona da mesma forma que intitle. A diferença é que o Inurl é um comando que é usado quando queremos filtrar os documentos com base no texto da url. Como sabemos que as páginas HTML têm aquelas palavras-chave na url que definem o documento inteiro. Elas representam o resumo do que é descrito no documento. Podemos usar este recurso para obter exatamente o que queremos. Novamente, suponha que estejamos procurando por documentos que contenham as informações relacionadas à IP-Camera, então escreveremos uma consulta para dizer ao google que filtra todas as páginas com base no argumento fornecido. Também temos a opção de usar várias palavras-chave para obter resultados mais precisos.

Sintaxe

A sintaxe básica para usar este comando é a seguinte:

allinurl:tesla lambo

Below é o resultado desta consulta. Você pode ver que ela nos mostrou todas aquelas páginas que têm essas duas palavras-chave em sua url. Podemos usar esta técnica para filtrar os nossos resultados de forma muito eficaz. Primeiro dê uma olhada nas urls que temos em resposta:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

> E muito mais…..

Comando do site

Temos outro comando que é muito útil quando queremos fazer pesquisas relacionadas a uma entidade específica. A princípio, tornamos os nossos critérios de pesquisa amplos e recolhemos informação que pode ou não estar relacionada com as nossas necessidades. Depois de obter o suficiente para um ponto de partida, começamos a restringir a nossa pesquisa usando outros comandos. Por exemplo, suponha que queremos comprar um carro e que estamos a pesquisar sobre carros que foram introduzidos mais tarde, em 2020. Depois de obter uma lista com os resultados, estudamos as páginas e descobrimos que a Honda e a Ford são confiáveis. Agora o nosso próximo passo seria recolher informações sobre estes carros a partir de sites autênticos. Por isso, aqui vem o uso do comando do site. Agora, vamos restringir a nossa pesquisa apenas a alguns websites específicos.

Syntax

site:https://global.honda/

>Syntax

Syntax

Syntax

Simplesmente, se quisermos pesquisar sobre o ford agora, só podemos mudar o endereço do website e obteremos os nossos resultados.

comando de texto

Por vezes, queremos pesquisar por documentos que são de um tipo específico. Por exemplo, queremos escrever um artigo sobre “detecção de phishing”. Não podemos simplesmente começar a escrever sobre ele até e a menos que façamos primeiro a nossa própria pesquisa sobre ele. Os artigos de pesquisa são publicados na sua maioria em formato pdf. Agora se quisermos ler pesquisas anteriores que foram feitas sobre este tópico, nós adicionaríamos outro dork em nosso comando que é chamado ext. Ext é um comando que é usado para especificar extensões de arquivos. Isto funciona como um comando do tipo filetype. Se modificarmos nossa pesquisa anterior que fizemos sobre ford cars, podemos agora querer procurar por apenas arquivos pdf então escreveremos a consulta da seguinte forma:

Syntax

site:https://www.ford.com/ ext:pdf

Dos resultados abaixo, você pode ver que agora temos apenas arquivos pdf como nossos resultados.

Mais Exemplos Exemplos

Suponha que queremos acessar um servidor ftp. O comando seria misturar consultas e depois conseguir o que queremos.

Finding FTP servers

Syntax é : intitle: “index of” inurl:ftp

Encontrará todas as páginas de índice relacionadas a um servidor ftp e mostrará os diretórios também.

Após obter resultados, podemos verificar diferentes URLs para informação.

Podemos até ver o código fonte às vezes que não deve ser público. A imagem anexada abaixo não pode ser considerada confidencial, mas o procedimento para esta atividade é o mesmo.

Acessar Câmeras Online

Agora, como já lemos muito sobre estes idiotas, podemos nos deparar com algo que não deveria ser acessado porque pode prejudicar a privacidade de alguém. O propósito desta actividade é espalhar a palavra de que precisamos de levar a nossa privacidade a sério. As pessoas hoje em dia estão colocando câmeras cctv para torná-las seguras, mas elas não estão fazendo essas câmeras seguras. Elas estão fazendo ainda pior, tornando-as públicas. Abaixo estão algumas capturas de tela de câmeras que são públicas e qualquer pessoa pode ver o que está acontecendo lá.

Syntax

Intitle: “webcamXP 5″‘

Você pode ver que essas pessoas estão mais vulneráveis agora porque as pessoas podem manter o rastro de suas atividades facilmente.

Mais alguns exemplos:

Even Não posso postar mais do que isso. As pessoas estão até mesmo expondo suas casas, o que não é ético para ver, mesmo que acessemos.

Nota Importante

O propósito de usar o google dorking deve ser usar esses truques para tornar as pessoas e você mesmo seguros. Se você está lendo isso, significa que você tem até certo ponto em ciber-segurança. É responsabilidade de cada indivíduo usar informações para o bem estar e esse deve ser o objetivo final também.

Para obter mais conhecimento sobre comandos complexos, você pode consultar o Github. As pessoas têm escrito comandos complexos combinando dois ou mais idiotas para obter resultados precisos. No final, é tudo uma questão de prática.

Custom Crafting Google Dork Queries

Agora temos um entendimento básico de alguns dos operadores e de como o Google Dorks pode ser usado para vasculhar a web, é hora de olhar a sintaxe da consulta. O seguinte é a estrutura de alto nível do Google Dorks que tem como alvo um domínio específico:

  • “inurl: domain/” “additional dorks”

Um hacker simplesmente ligaria os parâmetros desejados como se segue:

  • inurl = a URL de um site que você deseja consultar
  • domain = o domínio do site
  • dorks = os subcampos e parâmetros que um hacker deseja pesquisar

Se um hacker deseja pesquisar por um campo diferente da URL, o seguinte pode ser efetivamente substituído:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Estas opções ajudarão um hacker a descobrir muita informação sobre um site que não é prontamente visível sem um Google Dork. Estas opções também oferecem formas de pesquisar a web para localizar conteúdo difícil de encontrar. O seguinte é um exemplo de um Google Dork:

  • inurl:login.jsp intitle:login

Fazer uso efetivo dos operadores

Pode parecer um pouco críptico no início, então deixe-me fornecer alguns exemplos que mostram como os diferentes operadores podem ser usados para localizar o conteúdo e os dados do site. Um usuário pode fazer uso efetivo do operador de títulos para localizar qualquer coisa em um website. Talvez eles estejam raspando endereços de e-mail e queiram procurar sites pelo símbolo “@”, ou talvez estejam procurando por um índice de outros arquivos.

Outras vezes, o operador de intextos pode basicamente ser usado para procurar em páginas individuais qualquer texto que você queira, como o endereço de e-mail de um alvo, nome, o nome de uma página web (como uma tela de login) ou outras informações pessoais para coletar dados sobre eles.

Quanto mais você praticar, mais você será capaz de aprimorar suas consultas para identificar diferentes tipos de sites, páginas e vulnerabilidades. Novamente, eu preciso adverti-lo para não usar essas consultas para atacar outro site, porque isso seria ilegal e poderia colocá-lo em muitos problemas. Ainda assim, o Google Dorks é uma ótima maneira de localizar informações ocultas na web, e é por isso que os hackers adoram usá-las para encontrar falhas de segurança em sites.

Deixe uma resposta

O seu endereço de email não será publicado.