O que é Google Hacking?

Google Hacking é uma prática para encontrar arquivos e falhas a a partir do maior buscador de informações existente no planeta. Quer aprender a usar na prática? Então segue o fio!

Um dos assuntos que meus alunos sempre se interessam quando falo de formas simples de Hackear é justamente o Google Hacking, afinal por meio de pesquisas simples somos capazes de encontrar informações bastante sensíveis na internet. Por isso quero registrar algumas técnicas iniciais para que possamos avançar neste assunto posteriormente.

Esta técnica também é conhecida como Google Dorking e com certeza pode ser considerada como um recurso vital para profissionais de segurança. Nos pentests o Google pode ser usado para localizar servidores, aplicativos web vulneráveis, e tudo isso usando mecanismos de pesquisa nativos que já conhecemos.

Vamos então ver as principais técnicas de Google Hacking a seguir.


Atenção

Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).

Todo o conteúdo aqui descrito tem por objetivo o ensino didático para estudantes de Segurança da Informação que visam aprender técnicas de invasão para que se defendam de Agentes Maliciosos na internet, a chamada “Segurança Ofensiva”. Reprovamos veementemente o uso criminoso das informações aqui contidas.


Photo by Towfiqu barbhuiya on Unsplash

Como utilizar o Google Hacking?

Para utilizar as técnicas que serão descritas aqui, basta copiar as dorks que serão apresentadas e colar no campo de pesquisa do google, como por exemplo:

Para pesquisar por sites wordpress que tenham em sua pasta de uploads os termos sensíveis a seguir:

  • username
  • user name
  • uname
  • user
  • userid
  • user id
  • password
  • pass word
  • pwd
  • pw
  • usuario
  • senha
inurl:/wp-content/uploads/ ext:txt "username" | "user name" | "uname" | "user" | "userid" | "user id" AND "password" | "pass word" | "pwd" | "pw"|"usuario"|"senha"

Ou seja, para realizar a pesquisa, copie o texto acima e cole no campo de busca do google da seguinte forma:

Exemplo de pesquisa de Dork no Google
Exemplo de pesquisa de Dork no Google

Assim sendo, vamos seguir adiante com nossos exemplos.

Descubra servidores FTP vulneráveis

O Google indexa servidores FTP do mesmo modo que HTTP. Para que possamos explorar estes servidores podemos usar a seguinte dork:

site:.in | .com | .net intitle:"index of" ftp

Chaves SSH indexadas pelo google

As chaves privadas SSH são usadas para descriptografar informações que foram trocadas no protocolo SSH. As chaves privadas devem estar sempre presentes no sistema, pois estão sendo usadas para acessar o servidor SSH remoto. Portanto, não deve ser compartilhado com ninguém.

Já imaginou se você consegue acessar chaves SSH de servidores que estiverem publicadas no google? Com este Dork é possível:

intitle:"index of" ".ssh/authorized_keys"

Ou mesmo utilizando este:

site:*/node_modules/ content:"ssh"

Listas de e-mails

Você pode encontrar facilmente listas de e-mail por meio de técnicas simples de hackers do Google. Por exemplo, os usuários podem encontrar arquivos do Excel onde você pode ter armazenado vários endereços de e-mail explorando o seguinte dork:

intext:"Index of" "email.txt"

Ou até o seguinte:

intitle:index.of /email /robots.txt

Arquivos .env

Estruturas de desenvolvimento da Web conhecidas geralmente usam arquivos .env para declarar configurações e variáveis ​​gerais para ambientes de desenvolvimento online e locais.

A melhor prática é mover os arquivos .env para um local que não possa ser acessado publicamente. No entanto, existem muitos desenvolvedores que negligenciam essa precaução e colocam seus arquivos .env no diretório principal do site público.

Isso pode permitir que nomes de usuário, senhas e até mesmo IPs não criptografados apareçam nos resultados do google , onde podem ser acessados ​​e explorados por agentes mal-intencionados por meio das seguintes dorks:

site:com intitle:"index of" .env
inurl: */.env
intitle:"index of" ".env"
intitle:"index of" ".env.example"
intitle.index of .env
"index of" ".env"	
intitle:"index of" .env

Servidores WEB inseguros

Você consegue identificar servidores web mal configurados de várias formas, por exemplo:

inurl:/proc/self/cwd

Esta dork procura servidores onde o diretório corrente de trabalho está listado de forma pública. Este diretório contém, dentre outras coisas, o código fonte da aplicação, e também pode conter arquivos restritos.

Mas esta não é a única Dork disponível. Veja bem, você pode encontrar servidores que possuem arquivos que oferecem acesso ao shell por meio de um simples php por meio do seguinte dork:

intitle:"index of" "shell.php"

WebCams abertas na internet

As câmeras em seus dispositivos podem ser invadidas por agentes mal-intencionados e usadas para observá-lo pela Internet. As técnicas de doking do Google permitem que eles busquem páginas da Web de câmeras ao vivo que não são restritas por IP.

Isso dá aos hackers acesso a câmeras destinadas a praticamente qualquer parte do mundo, incluindo câmeras governamentais, militares e educacionais sem restrições de IP.

Essas mesmas técnicas podem ser usadas para realizar testes de penetração de chapéu branco nas câmeras. Eles dão ao usuário controle remoto completo sobre o painel de administração e permitem que ele reconfigure as câmeras como desejar.

As seguintes dorks encontram câmeras abertas no google:

intitle:"webcamXP" inurl:8080
intitle:"DEVICE" "Real-time IP Camera Monitoring System"
inurl:/multi.html intitle:webcam

Como aprender mais Dorks?

Vimos vários exemplos, mas, e se quisermos ir além? Para isso eu vou recomendar alguns conteúdos que utilizei para aprender. O primeiro é o Guia do Hacker/Google Hacking. Com o Google Hacking você pode achar arquivos importantes dentro de site, páginas que deveriam ser secretas, lista de emails, lista de senhas, shells upadas, backups de banco de dados, e várias outras coisas que o Google indexa. E este guia irá partir do básico.

Outro site extremamente importante é o Google Hacking Database. Este site contém inúmeros Dorks prontos, bastando pesquisar pelo termo que você deseja encontrar.

Utilize estas técnicas sempre para melhorar a sua segurança, e nunca visando prejudicar alguém.

Sabe alguma dork bacana? Deixe nos comentários!


Hey, muito obrigado por chegar até aqui neste post! Vale a pena realizar cada teste, e comprovar por aí o funcionamento! Se puder, compartilhe este post com sua rede! Me ajudará bastante! Os botões estão abaixo.

Ah, me siga em meu canal do YouTube e conheça meus cursos! É só clicar ali:

Abraço!

Deixe um comentário