sábado, 18 de maio de 2013

Continuando com o guia básico de Segurança da Informação, neste post vamos ver alguns truques de como usar o google para obter informações interessantes sobre os alvos de um pentest.

Está é a parte 3 de uma série de posts. Temos também a parte 1 e a parte 2.

Obtendo informação


Google Hacking


Vamos então iniciar nossas atividades mais práticas. Vamos começar por algo leve, vamos começar pelo google hacking. Google hacking é basicamente usar os motores de busca (não necessariamente só o google) para obter informações privilegiadas. Até o momento não estamos invadindo nada, estas informações estão disponíveis nos sites porque os bots dos motores de busca indexaram estas informações, e com a manipulação correta das buscas conseguimos algumas informações interessantes.

A primeira coisa que podemos verificar é uma versão mais antiga da página que estamos procurando. O Google sempre guarda em cache uma cópia de como o site era a alguns meses antes, você pode consultar essas informações diretamente nos resultados da pesquisa.



Isso pode ser útil caso você precise de informações de uma página que acabou de sair do ar.

Existe também um site chamado archive.org que cataloga todas as mudanças dos sites, bem similar ao Cache do Google.

Manipulações avançadas


Existem alguns tipos de strings que podem ser colocadas antes da sua pesquisa para filtrar os resultados e chegar a conteúdos que você dificilmente veria em uma pesquisa normal.

intitle e allintitle - Esta string diz a busca do Google para procurar as palavras após o comando no título do site. A única diferença é que o intitle procura apenas a próxima palavra e o allintitle procura todas as palavras após a string no título. Muito usado para procurar uma página específica em um site.

inurl e allinurl - Esta string é bem similar a anterior, mas no lugar de procurar no título, neste caso vai procurar na url do site. Muito usado para procurar por vulnerabilidades específicas que podem ser identificadas pela url, como por exemplo SQL Injection (noticia.php?id=1).

filetype - Basicamente, essa string pesquisa por determinados formatos de arquivos no google ou em determinado site.

allintext - Localiza a string dentro do texto da página.

site - Obter resultados apenas que contenham uma determinada url.

link - Buscar por links em determinada página.

related - Buscar por sites relacionados

info - Buscar informações sobre o site específico.


Exemplos: 

intitle:”Página de Login”
inurl:”noticia.php?id=”
filetype:PDF
allintext:”Brutal Security”
site:”brutalsecurity.com.br”
related:”www.brutalsecurity.com.br”
info:”brutalsecurity.com.br”

2 comentários:

  1. Isso é realmente interessante, Você é um blogueiro muito hábil. Eu juntei o seu feed RSS e estamos ansiosos para buscar mais da vossa grande Post. Além disso, eu tenho compartilhado seu site em meus Redes Sociais!

    ResponderExcluir
    Respostas
    1. Obrigado pelo feedback cara! Se você ainda não estiver no grupo do facebook da Brutal Security entre lá! Qualquer coisa ou dúvida estou a disposição! :)

      Excluir

Subscribe to RSS Feed Follow me on Twitter!