You are on page 1of 20

Faculdade de Tecnologia SENAC Pelotas

Tecnólogo em Redes de Computadores

Segurança de Sistemas
Google Hacking
Prof. Dartagnan Farias
ddfarias@gmail.com
 Conhecer e aplicar técnicas de pesquisa
através do Google explorando
vulnerabilidades de diversos serviços
disponíveis na Internet.

2
 Utilização do mecanismo de busca para
procura de falhas ou informações refinadas;
 Permite localizar informações privilegiadas
que o usuário comum não deveria ter;
 Grande ocorrência de uso em diversos
ataques uma vez que o Google permite que
seja utilizado de forma aberta;

3
 Banco de dados virtual criado com tags de
busca no Google;
 Intuito de conseguir informações específicas;
 Deve-se ter em mente a possibilidade de
adaptar as tags de busca para necessidades
específicas.

4
 Tags ou Dorks:
 Strings usadas para realizar buscas refinadas
no Google;
 As buscas podem atingir diversos alvos
como:
◦ Sites;
◦ Servidores;
◦ Câmeras;
◦ Impressoras;
◦ Roteadores e etc...

5
 Disponíveis em:

◦ https://www.exploit-db.com/google-hacking-
database/

◦ http://johnny.ihackstuff.com/ghdb/

6
 Buscando listas de e-mail com cpf:

◦ e-mail + cpf

7
 Buscando arquivos diversos:
◦ intitle:”index of/” senhas.txt

◦ filetype:txt + senha + com.br

◦ filetype:txt intext:senha

◦ filetype:sql inurl: gov.br

8
 Acessar o Index de sites:

◦ intitle: index

◦ intitle: index inurl: gov.br

 Acessar telas de logon em servidores:

◦ inurl:Connectcomputer/precheck.htm |
inurl:Remote:logon.aspx

9
 PhpMyAdmin sem senha:

◦ inurl:"phpmyadmin/index.php" intext:"[ Edit ] [


Create PHP Code ] [ Refresh ]"

10
 Impressora remota:

◦ intitle:"Web Image Monitor" & inurl:"/mainframe.cgi“

 Câmera remota:

◦ inurl:"/control/userimage.html“

◦ Inurl:"viewerframe?mode=motion"

11
 Servidores APACHE:

◦ “Apache/versão server at”intitle:index.of

12
 intitle, allintitle:
◦ Busca conteúdo no título da página.

 allintext
◦ Localiza uma string dentro do texto de uma página.

 inurl, allinurl:
◦ Encontra um texto em uma URL

13
 site:
◦ Direciona pesquisa para um conteúdo de um
determinado site.

 filetype:
◦ Busca por um arquivo de determinado tipo.

 link:
◦ Busca por links em uma determinada página.

14
 Detectando sistemas que usam porta 3389:
◦ inurl:3389 –intext:3389

 Busca por arquivos de dados em sites do


governo:
◦ site:gov.br ext:sql

 Busca listas de telefones em intranets


encontradas pelo Google:
◦ Inurl:intranet + intext:”telefone”

15
 Encontrando páginas de administração de
roteadores:
◦ intitle:”nome de gerencia do router”

16
 Não manter configurações padrão em
servidores web, de forma que os mesmos não
possam ser identificados facilmente;

 Definir uma boa política referente a


publicações de informações na Internet;

17
 Estar sempre analisando informações
disponíveis sobre a empresa em sites de
busca;

 Trabalhar a cultura de alertar e treinar os


funcionários da empresa com relação as
formas de ataques através de engenharia
social;

 Possíveis informações que poder ser


utilizadas nesse tipo de ataque.

18
 Utilizando os recursos do Google Hacking,
vasculhe a Internet e encontre um arquivo PDF e
um arquivo XLS que contenham listas de
telefones;

 Também utilizando Google Hacking, vasculhe a


Internet e encontre alguma página de gerência de
um Roteador

 Procure e encontre seus dados na Internet.


Consiga o maior número de dados a seu
respeito.

19
 Acessar os sites:
◦ https://www.exploit-db.com/google-hacking-database/

◦ http://johnny.ihackstuff.com/ghdb/

 Realizar, no mínimo 8 buscas de categorias


diferentes e documentar os resultados
encontrados.

 Os resultados devem ser enviados em PDF para o


e-mail ddfarias@gmail.com até às 23:59 do dia
29/03 com o nome GH_nomesobrenome.pdf

20

You might also like