Sim, é isso mesmo, se não ajudou, vai ajudar!

É claro que isso não é nenhum tipo de ameaça e também não sou nenhum vidente mas deixa eu te contar um segredo, os “robôs” do Google, que vasculham a Internet para indexar os sites, veem praticamente tudo que está dentro do seu site, sem fazer muita distinção, coisas que nós nem imaginávamos que estariam lá.

Vamos lá, quem nunca pesquisou o próprio nome no Google, pra ver o que aparece nos resultados de pesquisa?

    Ok, pode ser que você nunca tenha pensado nisso, mas acredito que você esteja pensado em fazer isso agora mesmo!

    O que sabemos é que toda empresa quer aparecer nos resultados de pesquisas do Google, se possível na primeira página!

    Mas o que muitas pessoas e empresas não pensam é: o que não deve ser exibido no Google?
   ai você me pergunta,  mas o que tanto o Google vasculha dentro do site ?

 Se você possui, uma loja online, site institucional ou até mesmo o sistema do RH da sua empresa exposto na web, pode ter certeza que o Google vai indexar tudo, até o que não deve. Por exemplo: PDF’s contendo informações confidencias, arquivos de textos, arquivos de configurações de sistemas e assim por diante.

Google Hacking

Este é o nome da técnica que os crackers, hackers e cibercriminosos usam para obter informações muitas vezes confidenciais de empresas e pessoas e vou ensinar você como usar desta ferramenta para ver o que pode estar exposto na sua empresa ou até mesmo coisas pessoais suas !

está técnica depende de alguns parâmetros, nós chamados estes parâmetros de “dorks”:

Os parâmetros são como filtros, onde concatenados você pode obter informações confidenciais.

Dorks comuns

Pense que nós queremos que os resultados da nossa pesquisa fique concentrado apenas em um simples site, como por exemplo: globo.com, então para tal nós vamos fazer a seguinte busca no google:

site:globo.com

Note que os resultados da pesquisa acima estão filtrado apenas por domínios e subdomínios da globo.

Nós podemos nos aprofundar mais ainda, fazendo filtros para apenas sites brasileiros por exemplo, então nosso filtro ficaria mais ou menos assim:

site:*.com.br and site:*.br

Note que usamos o mesmo filtro duas vezes usando o “and”, dizendo para o filtro que é para concatenar o filtro, legal né ?

Mas calma que não para por ai, nós temos vários filtros que podemos usar, vou mostrar alguns dos filtros e como usar cada um deles:

  • site: “Filtro baseado em domínio ou subdomínio”
  • inurl: “filtro baseado em url”
  • intext: “filtro baseado em conteúdo”
  • intitle: “filtro baseado em nome do site”
  • filetype: “filtro baseado pela extensão do arquivo”

Digamos que você de localizar documentos PDFs com informações pessoais em sites brasileiros, a nossa dork ficaria assim:

site:*.com.br intext:"cpf" and intext:"rg" filetype:PDF

site: “filtrou o resultado em sites brasileiros”
intext: “Filtrou o resultado onde dentro do documento tenha a palavra informada”
filetype: “filtrou apenas por arquivos PDF’s”

Podemos ver na imagem a seguir um PDF localizado no resultado da pesquisa acima:

como localizar os filtros?

A imagem acima, representa onde cada filtro de aplica, podemos fazer um teste mais profundo na nossa pesquisa no Google!

Vamos tentar a seguinte dork:

site:*com.br filetype:sql intext:senha

com está dork, vamos ter um resultado de arquivos .sql onde serão provavelmente dump’s de bases de dados contendo senha de logins para acesso a sistemas e etc.

Vamos lá, que tal tentar localizar páginas administrativas de sites?
Os crackers usam desta técnica para localizar páginas administrativas, usar técnicas como “Sql injection”, para ganhar acesso nos sistemas e sites institucionais e roubar dados confidenciais ou até mesmo deixar o site indisponível.

inurl:/admin/login.php site:*.com.br intitle:"área restrita"

Convenhamos que é um grande trabalho ficar criando filtros manualmente, para isso foi criado um projeto conhecido como Google hacking database, onde várias pessoas contribuem com suas dorks prontas, basta entrar no site, escolher o tipo de dork e usar, as dorks ficam no site https://www.exploit-db.com/google-hacking-database, eu já fiz algumas contribuições de dorks para o site, veja neste link: https://www.exploit-db.com/ghdb/4746, a dork que compartilhei revela arquivos de configurações de aplicações Laravel, onde o administrador do servidor esqueceu de esconder do Google 🙂

O intuito deste post é mostrar como as informações podem ser localizadas com uma simples busca no Google, então fiquem atento, com arquivos que podem ou não ficar expostos;


Carlos Vieira

Cyber Security Analyst and ReSearch

2 comentários

Willian Agostinhacki · dezembro 27, 2018 às 7:27 pm

Show Cadu! Coisas simples com um resultado gigante!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *