É basicamente uma cadeia de pesquisa que usa a consulta de pesquisa avançada para encontrar informações que não estão facilmente disponíveis nos websites. Também é considerada como actividade ilegal de hacking no Google, que os hackers utilizam frequentemente para fins como o ciberterrorismo e o roubo cibernético.

Dork

São como critérios de pesquisa em que um motor de busca retorna resultados relacionados com o seu dork.

Pode o Google ser usado pelos Hackers para hackear websites?

>

As pessoas frequentemente consideram o Google como apenas um motor de busca usado para encontrar texto, imagens, vídeos e notícias. No entanto, no mundo infosec, ele tem um papel muito vasto. O Google também pode ser usado como uma ferramenta de hacking muito útil.

Você não pode hackear websites diretamente usando o Google. Mas, é uma tremenda capacidade de rastreamento da web pode ser de grande ajuda para indexar quase tudo dentro de qualquer site que inclua informações sensíveis. Isso pode incluir desde nome de usuário, senha e outras vulnerabilidades gerais que você nem mesmo conhecerá.

Basicamente, usando o Google Dorking você pode encontrar vulnerabilidades de qualquer aplicativo e servidor da web com a ajuda do motor de busca nativo do Google.

Coisas Importantes a Saber

Antes de começar com o Google Dork, é preciso estar ciente de que o Google sabe quem você é e quando você realiza esse tipo de atividades. Utilize estas informações apenas para fins legais. Só porque as informações estão abertas na internet, não as utilize para prejudicar os outros. Qualquer atividade ilegal capturada na internet, você será acusado como um criminoso cibernético. Estes artigos influenciam-no bastante para utilizar a informação com boas intenções.

Operadores especiais de pesquisa no google

Antes de começar com o google dorks, precisa de ter conhecimentos básicos de poucos operadores especiais de pesquisa no google e também do seu funcionamento.

  1. intitle:

Perguntas que têm o termo no seu título html.

2. inurl:

Procura por termo especificado no URL. Por exemplo: inurl:register.php

3. filetype:

Procurar para determinado tipo de arquivo. Exemplo: filetype:pdf procurará por todos os arquivos pdf nos websites.

4. ext:

Funciona similar ao filetype. Exemplo: ext:pdf encontra arquivos de extensão pdf.

5. intext:

Isto irá procurar pelo conteúdo da página. Isto funciona um pouco como uma pesquisa simples no google

6. site:

Isto limita a pesquisa apenas a um site específico. Exemplo: site:[email protected] irá limitar a pesquisa apenas a [email protected].

7. Cache:

Esta irá mostrar-lhe a versão em cache de qualquer site. Exemplo: cache: aa.com

8. *

Esta funciona como um wildcard. Exemplo: aa.com: Como * sites, irá mostrar-lhe todos os resultados como “como…” design/criar/hack, etc… “sites”

>

Fórmula Básica de Dork

>

"inurl:."domain"/"dorks" "

>

Aqui,
“inurl” = URL de entrada
“domínio” = o domínio desejado ex. .gov
“dorks” = o seu cromo à sua escolha

Exemplos do Google Dorking

>

Movendo para a frente, vamos explorar alguns exemplos do Google Dork e como ele pode ser facilmente usado para encontrar informações privadas na Internet.

  1. Explorar arquivos LOG para obter as credenciais de login

Este é um processo para encontrar os arquivos .LOG acidentalmente expostos na Internet. Este é basicamente um arquivo LOG contendo pistas sobre quais podem ser as credenciais para o sistema ou várias contas de usuário/administrador que existem no sistema.

Explorar consulta para executar a ação

allintext:password filetype:log after:2019

Quando você digitar este comando na sua caixa de busca do Google, você encontrará uma lista de aplicações com arquivos de log expostos.

>

Comandoork usando dois operadores de google

Pode também usar dois operadores de google combinados todos em texto e tipo de ficheiro.

allintext:username filetype:log

O comando acima com expôr-lhe todos os resultados que incluem nome de utilizador dentro de ficheiros *.log

Recomendação:

Os proprietários do site devem configurar um ficheiro robots.txt de nome de ficheiro correctamente. É uma obrigação evitar que o Google Dorks acesse dados importantes do seu site através de uma busca no google. Além disso, é muito importante manter os plugins atualizados.

2. Explore Configurações Usando arquivos ENV

.env é usado por vários frameworks de desenvolvimento web populares para declarar variáveis e configurações gerais para ambientes locais e de desenvolvimento.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Usando o comando você pode encontrar uma lista de sites que expõem seu arquivo env publicamente na internet. A maioria dos devs insere seu arquivo .env no diretório público principal do site, o que pode causar um grande dano ao seu site se você entrar na mão de algum cyber criminoso.

Se você clicar em qualquer um dos arquivos .env expostos, você notará que nomes de usuários não criptografados, senhas e IPs são expostos diretamente nos resultados de busca.

Recomendation:

Move .env para algum lugar que não seja acessível publicamente.

3. Explore Câmeras ao Vivo

Isso parece um pouco assustador, mas você já se perguntou se sua câmera privada ao vivo poderia ser vista por qualquer pessoa na internet?

Usando as técnicas de hacking do Google, você pode ir buscar páginas da web de câmeras ao vivo que não são restritas por IP. Se você é criativo o suficiente para jogar com o Google Dork, não apenas visualizar, mas você também pode assumir o controle de todo o painel de administração remotamente, e até mesmo reconfigurar as câmeras como você quiser.

Usando “top.htm” na URL com a hora e data atual, você pode encontrar a lista de câmeras ao vivo que estão expostas publicamente.

>

inurl:top.htm inurl:currenttime

Outro dork para câmeras para lista de páginas comuns de visualização ao vivo hospedadas em roteadores

inurl:"lvappl.htm"

4. Para Explorar Servidores FTP Abertos

A falta de definição de permissões de acesso no FTP pode ser a causa direta da publicação não intencional de informações internas. Mesmo perigoso, se o servidor FTP estiver no status “Write”, isso pode criar o risco do servidor ser usado como “armazenamento” para vírus de computador e arquivos copiados ilegalmente.

Com o seguinte comando dork, você será capaz de explorar facilmente os servidores FTP expostos publicamente, que às vezes podem explorar muitas coisas.

intitle:"index of" inurl:ftp

Para procurar por listas de sites que usam o protocolo HTTP, você pode simplesmente digitar o seguinte comando dork.

intitle:"index of" inurl:http after:2018

Você também pode ser mais específico e procurar por fóruns online que usam HTTP simplesmente mudando o texto no título da busca.

intitle:"forum" inurl:http after:2018

5. Explore websites específicos com domínios específicos

Vamos dizer que você quer explorar websites ou determinada organização que tem determinado domínio. Você pode fazer isso simplesmente digitando o seguinte código:

"inurl:."domain"/"dorks" "

Exemplo: “inurl:.gov/index.php?id=”

Pode usar o exemplo acima para explorar toda a lista de sites do governo. Você também pode substituir inurl: por alguns outros operadores de busca no Google para obter resultados interessantes.

6. Veja o Cache mais recente

Isso pode mostrar a cache mais recente de uma página da web especificada. Isto pode ser útil para identificar quando uma página foi rastreada pela última vez.

cache:websitename.com

Como pode o Google Dork Cyber Security Enthusiast?

Google quase indexa tudo ligado à Internet, que também inclui diferentes informações privadas de serviços mal configurados. Isto pode ser útil e igualmente prejudicial ao mesmo tempo. Você precisa certificar-se de que não faz login em nenhum dos serviços, mesmo que a senha esteja exposta, pois isso pode lhe causar problemas porque você não tem permissão.

No entanto, se você tem algo hospedado online, você pode usar alguns dos comandos do idiota no seu domínio apenas para certificar-se de que você não deixou nada exposto que o hacker possa usar para obtê-lo.

Deixe uma resposta

O seu endereço de email não será publicado.