Foi quando alguém da nossa equipa sugeriu um post sobre este tipo de problema de exposição de dados. Já mencionamos este tipo de problema de segurança em posts anteriores, pois é uma fonte comum para pesquisadores de segurança encontrarem informações privadas valiosas sobre qualquer site.

>

Hoje vamos investigar as técnicas de hacking do Google, também conhecidas como Google Dorks.

O que é um Google Dork?

Um Google Dork, também conhecido como Google Dorking ou hacking do Google, é um recurso valioso para pesquisadores de segurança. Para uma pessoa comum, o Google é apenas um mecanismo de busca usado para encontrar texto, imagens, vídeos e notícias. No entanto, no mundo infosec, o Google é uma ferramenta útil de hacking.

Como alguém usaria o Google para hackear sites?

Bem, você não pode hackear sites diretamente usando o Google, mas como ele tem uma tremenda capacidade de rastreamento da web, ele pode indexar quase tudo dentro do seu site, incluindo informações sensíveis. Isto significa que você pode estar expondo muita informação sobre suas tecnologias web, nomes de usuário, senhas e vulnerabilidades gerais sem mesmo saber.

Em outras palavras: Google “Dorking” é a prática de usar o Google para encontrar aplicações e servidores vulneráveis da web usando capacidades nativas do motor de busca Google.

A menos que você bloqueie recursos específicos do seu website usando um arquivo robots.txt, o Google indexa todas as informações que estão presentes em qualquer website. Logicamente, após algum tempo qualquer pessoa no mundo pode acessar essa informação se souber o que pesquisar.

Nota importante: enquanto essa informação está disponível publicamente na Internet, e é fornecida e encorajada a ser usada pelo Google em bases legais, pessoas com intenções erradas poderiam usar essa informação para prejudicar a sua presença online.

Esteja ciente de que o Google também sabe quem você é quando você realiza este tipo de consulta Por esta razão e muitas outras, é aconselhável usá-la apenas com boas intenções, seja para sua própria pesquisa ou enquanto procura formas de defender seu site contra este tipo de vulnerabilidade.

Embora alguns webmasters exponham informações sensíveis por conta própria, isso não significa que seja legal tirar proveito ou explorar essas informações. Se o fizer, será marcado como um cibercriminoso. É muito fácil de seguir o seu IP de navegação, mesmo que esteja a utilizar um serviço VPN. Não é tão anônimo quanto você pensa.

Antes de ler mais, esteja ciente que o Google começará a bloquear sua conexão se você se conectar a partir de um único IP estático. Ele irá pedir desafios para evitar consultas automatizadas.

Popular operadores Google Dork

O motor de busca do Google tem a sua própria linguagem de consulta incorporada. A seguinte lista de consultas pode ser executada para encontrar uma lista de arquivos, encontrar informações sobre sua concorrência, rastrear pessoas, obter informações sobre backlinks SEO, construir listas de e-mail e, é claro, descobrir vulnerabilidades da web.

Vejamos o mais popular Google Dorks e o que eles fazem.

  • cache: este dork irá mostrar a versão em cache de qualquer website, por exemplo cache: securitytrails.com
  • allintext: procura por texto específico contido em qualquer página web, e.g. allintext: hacking tools
  • allintitle: exactamente o mesmo que allintext, mas mostrará páginas que contenham títulos com caracteres X, por exemplo allintitle:"Security Companies"
  • allinurl: pode ser usado para buscar resultados cuja URL contém todos os caracteres especificados, por exemplo: área cliente allinurl
  • filetype: usado para procurar por qualquer tipo de extensão de ficheiro, por exemplo, se quiser procurar por ficheiros jpg que pode usar: filetype: jpg
  • inurl: isto é exactamente o mesmo que allinurl, mas só é útil para uma única palavra-chave, por exemplo inurl: admin
  • intitle: usado para procurar por várias palavras-chave dentro do título, por exemplo, intitle:security tools irá procurar por títulos que comecem com “segurança” mas “ferramentas” podem estar em outro lugar na página.
  • inanchor: isto é útil quando você precisa procurar por um texto de âncora exato usado em qualquer link, por exemplo inanchor:"cyber security"
  • intext: útil para localizar páginas que contenham certos caracteres ou strings dentro do seu texto, por exemplo intext:"safe internet"
  • link: irá mostrar a lista de páginas web que têm links para a URL especificada, por exemplo link: microsoft.com
  • site: irá mostrar a lista completa de todas as URLs indexadas para o domínio e subdomínio especificado, e.g. site:securitytrails.com
  • *: wildcard usado para procurar páginas que contenham “qualquer coisa” antes da sua palavra, e.g.g. how to * a website, irá retornar “como…” design/criar/hack, etc… “um website”.
  • |: este é um operador lógico, por exemplo "security" "tips" irá mostrar todos os sites que contêm “segurança” ou “dicas”, ou ambas as palavras.
  • +: usado para concatenar palavras, útil para detectar páginas que usam mais de uma chave específica, por exemplo, security + trails
  • : operador menos é usado para evitar mostrar resultados que contenham certas palavras, e.g. security -trails mostrará páginas que usam “segurança” em seu texto, mas não aquelas que têm a palavra “trilhas”,

Se você está procurando o conjunto completo de operadores do Google, você pode seguir este post do SEJ que cobre quase todos os dork conhecidos disponíveis hoje.

Exemplos de Dork do Google

Vamos dar uma olhada em alguns exemplos práticos. Você ficará surpreso como é fácil extrair informações privadas de qualquer fonte apenas usando técnicas de hacking do Google.

Arquivos de log

Arquivos de log são o exemplo perfeito de como informações sensíveis podem ser encontradas dentro de qualquer website. Logs de erros, logs de acesso e outros tipos de logs de aplicações são frequentemente descobertos dentro do espaço HTTP público dos sites. Isto pode ajudar atacantes a encontrar a versão PHP que você está rodando, assim como o caminho crítico do sistema do seu CMS ou frameworks.

Para este tipo de idiota podemos combinar dois operadores do Google, allintext e filetype, por exemplo:

allintext:username filetype:log

Isto mostrará muitos resultados que incluem nome de usuário dentro de todos os *.log files.

Nos resultados nós descobrimos um website em particular mostrando um log de erros SQL de um servidor de banco de dados que incluía informações críticas:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Este exemplo expôs o nome do banco de dados atual, login do usuário, senha e valores de e-mail para a Internet. Substituímos os valores originais por “XXX”.

Servidores web vulneráveis

O seguinte Google Dork pode ser usado para detectar servidores vulneráveis ou hackeados que permitem anexar “/proc/self/cwd/” diretamente ao URL do seu site.

inurl:/proc/self/cwd

Como você pode ver na seguinte captura de tela, os resultados dos servidores vulneráveis aparecerão, juntamente com seus diretórios expostos que podem ser navegados a partir do seu próprio navegador.

Servidores FTP abertos

Google não indexa apenas servidores baseados em HTTP, mas também indexa servidores FTP abertos.

Com os seguintes dork, você será capaz de explorar servidores FTP públicos, que muitas vezes podem revelar coisas interessantes.

intitle:"index of" inurl:ftp

Neste exemplo, encontramos um servidor governamental importante com o seu espaço FTP aberto. As chances são que isso foi de propósito – mas também poderia ser um problema de segurança.

Arquivos .env

.env são aqueles usados por frameworks de desenvolvimento web populares para declarar variáveis e configurações gerais para ambientes dev locais e online.

Uma das práticas recomendadas é mover esses arquivos .env para algum lugar que não seja acessível ao público. Entretanto, como você verá, há muitos devs que não se importam com isso e inserem seu arquivo .env no diretório principal do site público.

Como este é um idiota crítico não mostraremos como fazê-lo; em vez disso, mostraremos apenas os resultados críticos:

Você notará que nomes de usuário, senhas e IPs não criptografados são expostos diretamente nos resultados da busca. Você nem precisa clicar nos links para obter os detalhes de login da base de dados.

SSH private keys

SSH private keys are used to decrypt information that is exchanged in the SSH protocol. Como regra geral de segurança, as chaves privadas devem sempre permanecer no sistema sendo usado para acessar o servidor remoto SSH, e não devem ser compartilhadas com ninguém.

Com o seguinte dork, você poderá encontrar chaves privadas SSH que foram indexadas pelo tio Google.

intitle:index.of id_rsa -id_rsa.pub

Vamos passar para outro Dork SSH interessante.

Se este não é o seu dia de sorte, e você está usando um sistema operacional Windows com cliente SSH PUTTY, lembre-se que este programa sempre registra os nomes de usuários de suas conexões SSH.

Neste caso, podemos usar um simples dork para buscar nomes de usuários SSH dos logs do PUTTY:

filetype:log username putty

Aqui está a saída esperada:

Listas de email

É muito fácil encontrar listas de email usando o Google Dorks. No exemplo a seguir, vamos buscar arquivos excel que podem conter muitos endereços de e-mail.

filetype:xls inurl:"email.xls"

Filtramos para verificar apenas os nomes de domínio .edu e encontramos uma universidade popular com cerca de 1800 e-mails de estudantes e professores.

site:.edu filetype:xls inurl:"email.xls"

Lembrar que o verdadeiro poder do Google Dorks vem das combinações ilimitadas que você pode usar. Os spammers também conhecem este truque, e usam-no diariamente para construir e aumentar as suas listas de e-mails de spam.

>

Câmaras em directo

>

Pergunham-se se a sua câmara privada ao vivo poderia ser vista não só por si mas também por qualquer pessoa na Internet?

>

As seguintes técnicas de hacking do Google podem ajudá-lo a ir buscar páginas web de câmaras ao vivo que não sejam restritas por IP.

>

Aqui está o idiota para ir buscar várias câmaras baseadas em IP:

>

inurl:top.htm inurl:currenttime>

Para encontrar transmissões baseadas em WebcamXP:

intitle:"webcamXP 5">

>

E outra para câmaras ao vivo em geral:

>

>inurl:"lvappl.htm">

>

Existem muitas câmaras ao vivo que o podem deixar ver qualquer parte do mundo, ao vivo. Você pode encontrar câmeras educacionais, governamentais e até militares sem restrições de IP.

Se você for criativo você pode até mesmo fazer alguns testes de penetração de chapéu branco nessas câmeras; você ficará surpreso como você é capaz de assumir o controle do painel de administração completo remotamente, e até mesmo reconfigurar as câmeras como você gosta.

MP3, arquivos de filme e PDF

Agora quase ninguém baixa músicas depois que o Spotify e o Apple Music apareceram no mercado. No entanto, se você é um daqueles indivíduos clássicos que ainda baixam música legal, você pode usar este idiota para encontrar arquivos mp3:

>

intitle: index of mp3

O mesmo se aplica a arquivos de mídia livre legal ou documentos PDF que você pode precisar:

intitle: index of pdfintext: .mp4

Prazo

Técnicas de hacking no Google podem ser usadas para buscar qualquer tipo de informação, e isso inclui muitos tipos diferentes de dispositivos eletrônicos conectados à Internet.

>

Neste caso, nós executamos um dork que permite que você busque transmissões de dispositivos Weather Wing. Se você estiver envolvido em coisas de meteorologia ou meramente curioso, verifique isto:

intitle:"Weather Wing WS-2"

A saída mostrará vários dispositivos conectados ao redor do mundo, que compartilham detalhes do tempo, como direção do vento, temperatura, umidade e muito mais.

Prevenir o Google Dorks

Há muitas maneiras de evitar cair nas mãos de um Google Dork.

Estas medidas são sugeridas para evitar que as suas informações sensíveis sejam indexadas pelos motores de busca.

  • Proteja áreas privadas com autenticação de usuário e senha e também usando restrições baseadas em IP.
  • Criptografe suas informações confidenciais (usuário, senhas, cartões de crédito, e-mails, endereços, endereços IP, números de telefone, etc.).
  • Executar varreduras regulares de vulnerabilidade contra o seu site, estas geralmente já usam as populares consultas do Google Dorks e podem ser bastante eficazes na detecção das mais comuns.
  • Executar consultas regulares de idiota contra o seu próprio site para ver se você pode encontrar alguma informação importante antes que os bandidos o façam. Você pode encontrar uma grande lista de idiotas populares no banco de dados Exploit DB Dorks.
  • Se você encontrar conteúdo sensível exposto, solicite sua remoção usando o Console de Busca do Google.
  • Bloquear conteúdo sensível usando um robô.arquivo txt localizado no diretório do seu site no nível raiz.

Usar configurações robots.txt para evitar o Google Dorking

Uma das melhores maneiras de evitar o Google Dorks é usando um arquivo robots.txt. Vamos ver alguns exemplos práticos.

A configuração a seguir negará todos os rastreamentos a partir de qualquer diretório dentro do seu site, o que é bastante útil para sites de acesso privado que não dependem de conteúdo de internet indexável publicamente.

User-agent: *Disallow: /

Você também pode bloquear diretórios específicos a serem excluídos do rastreamento da web. Se você tem uma área /admin e precisa protegê-la, basta colocar este código dentro:

User-agent: *Disallow: /admin/

Isso também protegerá todos os subdiretórios dentro.

Restrição do acesso a arquivos específicos:

User-agent: *Disallow: /privatearea/file.htm

Restrição do acesso a URLs dinâmicas que contenham ‘?símbolo

User-agent: *Disallow: /*?

Para restringir o acesso a extensões de arquivos específicos você pode usar:

User-agent: *Disallow: /*.php$/

Neste caso, todo o acesso a arquivos .php será negado.

Pensamentos finais

Google é um dos mais importantes mecanismos de busca do mundo. Como todos nós sabemos, ele tem a capacidade de indexar tudo, a menos que neguemos explicitamente.

Hoje aprendemos que o Google também pode ser usado como uma ferramenta de hacking, mas você pode ficar um passo à frente dos bandidos e usá-lo regularmente para encontrar vulnerabilidades em seus próprios sites. Você pode até mesmo integrar isso e executar varreduras automáticas usando APIs SERPs personalizadas de terceiros do Google.

Se você é um pesquisador de segurança, pode ser uma ferramenta prática para suas tarefas de segurança cibernética quando usado com responsabilidade.

Embora o Google Dorking possa ser usado para revelar informações confidenciais sobre o seu site que estão localizadas e indexáveis via protocolo HTTP, você também pode realizar uma auditoria DNS completa usando o conjunto de ferramentas SecurityTrails.

Se você está procurando uma maneira de fazer tudo a partir de uma única interface – analise seus registros DNS, zonas, mapa IP do servidor, domínios relacionados, subdomínios assim como certificados SSL – dê uma olhada na sua ferramenta SurfaceBrowser, solicite uma demonstração conosco hoje, ou inscreva-se para uma conta API gratuita.

Deixe uma resposta

O seu endereço de email não será publicado.