Guia do hacker/Google hacking
Com o Google Hacking você pode achar arquivos importantes dentro de site, páginas
que deveriam ser secretas, lista de emails, lista de senhas, shells upadas, backups de banco
de dados, e várias outras coisas que o Google indexa.
O Google tem vários recursos que facilita a vida do hacker.
Bom, um desses recursos que o Google oferece é a utilização de Dorks
.
“O que é essa coisa de dork, Phoenix?”
- Dorks
- são parâmetros que são passados na pesquisa para que o Google interprete
melhor o que você quer e mostre os resultados de acordo com a pesquisa.
Quer um exemplo prático disso? Abra o seu google e digite o seguinte comando no Google:
“inurl:php?id=1”.
Notou algo diferente? Exacto, todos os sites listados tem o parâmetro “php?id=1” na
URL. Isso acontece porque você disse ao Google para listar apenas os sites que contenham
esse parâmetro na URL.
“E qual é a utilidade disso?”
Essa dork que eu passei pode ser modificada para encontrar falhas em sites. Uma
falha muito comum é a SQL Injection, onde você injecta um comando no banco de dados do
site para ele retornar a lista de usuários e senha. E esse comando é feito através da URL do
site.
Com essa dork você pode achar sites que podem estar vulneráveis a SQLi, por que o
id que está na URL é usado em uma consulta no banco de dados, então, se você alterar esse
id para um comando qualquer, ele será executado pelo banco. Veja alguns exemplos de
dorks:
allintitle [Faz uma busca de palavras que estão no título do site]
Exemplo: allintitle:seja bem vindo
(Lista todas as páginas que contém o nome seja bem vindo no título do site)
allinurl [Faz uma busca de arquivos/palavras na url]
Exemplo: allinurl:index.swf
(Lista todas as páginas que contém o arquivo index.swf no site)
intext [Faz uma busca específica de palavras que estão na página]
Exemplo: intext:senhas
(Lista todas as páginas que contém a palavra “senha” no corpo)
(Tente pesquisar por intext:seuemail@provedor.com, e veja se há alguma lista com ele)
filetype [Faz uma busca específica e retorna apenas o tipo de arquivo citado]
Exemplo: filetype:txt
(Lista apenas arquivos txt, em qualquer site)
Você pode combinar as dorks para fazer uma busca mais específica, por exemplo:
intext:"PHPMyAdmin SQL Dump" filetype:sql
(Lista os arquivos .sql que contenham “PHPMyAdmin SQL Dump” no conteúdo. Nesse caso,
dumps de bancos de dados inteiros serão exibidos, podendo ter algum conteúdo interessante
nele)
@ +yahoo +hotmail +gmail filetype:txt
(Lista os arquivos .txt que tenham um arroba (@) seguido de “yahoo”, “hotmail” ou “gmail”.
Ou seja, retorna listas de emails)
E esses são apenas alguns exemplos de dorks, se tiver interesse, procure por Google
Dorks no Google. (Você pode usar dorks para isso, haha)
Depois dessa explicação sobre deface e invasão, creio que surgiram algumas dúvidas relacionadas à rede. Vamos esclarecer algumas delas no próximo capítulo, onde eu vou explicar os principais protocolos usados. Até mais, te vejo lá!