Saltar para o conteúdo

Guia do hacker/Google hacking

Origem: Wikilivros, livros abertos por um mundo aberto.

Guia do hacker

Com o Google Hacking você pode achar arquivos importantes dentro de site, páginas que deveriam ser secretas, lista de emails, lista de senhas, shells upadas, backups de banco de dados, e várias outras coisas que o Google indexa.

O Google tem vários recursos que facilita a vida do hacker.
Bom, um desses recursos que o Google oferece é a utilização de Dorks
. “O que é essa coisa de dork, Phoenix?”

Dorks
são parâmetros que são passados na pesquisa para que o Google interprete

melhor o que você quer e mostre os resultados de acordo com a pesquisa.
Quer um exemplo prático disso? Abra o seu google e digite o seguinte comando no Google:
“inurl:php?id=1”.

Notou algo diferente? Exacto, todos os sites listados tem o parâmetro “php?id=1” na URL. Isso acontece porque você disse ao Google para listar apenas os sites que contenham esse parâmetro na URL.

“E qual é a utilidade disso?”

Essa dork que eu passei pode ser modificada para encontrar falhas em sites. Uma falha muito comum é a SQL Injection, onde você injecta um comando no banco de dados do site para ele retornar a lista de usuários e senha. E esse comando é feito através da URL do site.

Com essa dork você pode achar sites que podem estar vulneráveis a SQLi, por que o id que está na URL é usado em uma consulta no banco de dados, então, se você alterar esse id para um comando qualquer, ele será executado pelo banco. Veja alguns exemplos de dorks:
allintitle [Faz uma busca de palavras que estão no título do site]
Exemplo: allintitle:seja bem vindo
(Lista todas as páginas que contém o nome seja bem vindo no título do site)

allinurl [Faz uma busca de arquivos/palavras na url]
Exemplo: allinurl:index.swf
(Lista todas as páginas que contém o arquivo index.swf no site)

intext [Faz uma busca específica de palavras que estão na página]
Exemplo: intext:senhas
(Lista todas as páginas que contém a palavra “senha” no corpo)
(Tente pesquisar por intext:seuemail@provedor.com, e veja se há alguma lista com ele)

filetype [Faz uma busca específica e retorna apenas o tipo de arquivo citado]
Exemplo: filetype:txt
(Lista apenas arquivos txt, em qualquer site)

Você pode combinar as dorks para fazer uma busca mais específica, por exemplo: intext:"PHPMyAdmin SQL Dump" filetype:sql
(Lista os arquivos .sql que contenham “PHPMyAdmin SQL Dump” no conteúdo. Nesse caso, dumps de bancos de dados inteiros serão exibidos, podendo ter algum conteúdo interessante nele)

@ +yahoo +hotmail +gmail filetype:txt
(Lista os arquivos .txt que tenham um arroba (@) seguido de “yahoo”, “hotmail” ou “gmail”. Ou seja, retorna listas de emails)

E esses são apenas alguns exemplos de dorks, se tiver interesse, procure por Google Dorks no Google. (Você pode usar dorks para isso, haha)

Depois dessa explicação sobre deface e invasão, creio que surgiram algumas dúvidas relacionadas à rede. Vamos esclarecer algumas delas no próximo capítulo, onde eu vou explicar os principais protocolos usados. Até mais, te vejo lá!