View
221
Download
3
Category
Preview:
DESCRIPTION
5 - Segurança WEB 1
Citation preview
PROFESSOR: ANTONYALISON ANTONY RIBEIRO
E-mail: professorantony@hotmail.com
SEGURANÇA DA INFORMAÇÃO
Temas de Hoje:
• Google Hacking Básico
• Conceito
• Buscas Booleanas
• Buscas Restritas
• Buscas por domínio
• Buscas por Tipos de Arquivos
Segurança Web
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Conceito
O Google hacking envolve o uso de operadores avançados no
Google, motor de busca, para localizar sequências específicas
de texto dentro de resultados de pesquisa.
Alguns dos exemplos mais populares é encontrar versões
específicas de grupos vulneráveis em aplicações web. As
consultas de pesquisas a seguir seriam localizar todas as
páginas que possuem um determinado texto contidas na
página.
Através do Google Hacking, você pode encontrar
particularidades que talvez já tenham até saído do ar. Obtendo
um número razoável de informações sobre um determinado
alvo, é possível explorar suas vulnerabilidades.
SEGURANÇA DA INFORMAÇÃO
O Google também utiliza a lógica booleana. Batizada assim em
homenagem ao matemático britânico George Boole, esse
sistema estabelece a possibilidade de busca de palavras em um
texto, condicionando a exibição de resultados a valores lógicos:
– um valor deve ser sempre verdadeiro ou falso;
– um valor não pode ser verdadeiro e falso ao mesmo tempo;
– matematicamente verdadeiro pode ser definido como “1”, e
falso, como “0”.
Visando não delimitar a busca em demasia, são utilizados
elementos para incrementar as funções booleanas ou
algoritmos de busca utilizados pelo Google.
Desses elementos, os mais conhecidos são:
Google Hacking: Booleano
SEGURANÇA DA INFORMAÇÃO
OR – Delimitador de variável.
O OR (sempre em maiúscula) é utilizado para encontrar páginas
em que se encontre um ou outro termo de uma busca. Ao
procurar, por exemplo, pelos termos Cursos e Segurança
separando-os com OR, teremos acesso a todas as páginas nas
quais todos os termos ocorram, mesmo que não de forma
conjunta. Esse delimitador é ideal para termos não-corriqueiros,
como expressões científicas ou literárias.
Google Hacking: Booleano
SEGURANÇA DA INFORMAÇÃO
NOT (-) – Esse operador é utilizado para suprimir um
determinado termo de uma busca, servindo, portanto, como
uma espécie de filtro de conteúdo.
No Google, é utilizada a forma de sinal (-) aplicada antes de um
termo. Ao procurar, por exemplo, pelo termo Linux, mas
querendo excluir os termos Conectiva e Unix,
utiliza-se o seguinte comando:
Linux –Unix –Conectiva
ou
Linux NOT Unix NOT Conectiva
Google Hacking: Booleano
SEGURANÇA DA INFORMAÇÃO
ASPAS (“ ”) – As aspas são utilizadas na lógica
booleana para garantir que uma expressão completa
(ou conjunto de termos) seja incluída na busca. É
muito útil para o caso de expressões em português. Ao
procurar, por exemplo, pelos termos placa de captura
ATI, teremos como resultado páginas em que pode
aparecer tanto a expressão completa quanto apenas
os termos placa ou captura, sem nenhuma menção a
ATI.
Google Hacking: Booleano
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
intitle, allintitle
Busca conteúdo no título (tag title) da página.
Quando utilizamos o comando intitle, é importante
prestar atenção à sintaxe da string de busca, posto
que a palavra que segue logo após o comando intitle
é considerada como a string de busca. O comando
allintitle quebra essa regra, dizendo ao Google que
todas as palavras que seguem devem ser
encontradas no title da página, por isso, esse último
comando restritivo.
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
inurl, allinurl
Encontra texto em uma URL.Como explicado no operador intitle, pode parecer uma tarefarelativamente simples utilizar o operador inurl sem dar maioratenção ao mesmo. Mas devemos ter em mente que uma URL émais complicada do que um simples title, e o funcionamento dooperador inurl pode ser igualmente complexo.Assim como o operador intitle, inurl também possui umoperador companheiro, que é o allinurl, que funciona demaneira idêntica e de forma restritiva, exibindo resultadosapenas em que todas as strings foram encontradas.
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
Filetype
Busca por um arquivo de determinado tipo.O Google pesquisa mais do que apenas páginas web. Épossível pesquisar muitos tipos diferentes de arquivos,incluindo PDF (Adobe Portable Document Format) eMicrosoft Office. O operador filetype pode ajudá-lo nabusca de tipo de arquivos específicos. Maisespecificamente, podemos utilizar esse operador parapesquisas de páginas que terminam em uma determinadaextensão.
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
Allintext
Localiza uma string dentro do texto de uma página.O operador allintext é talvez o mais simples de usar, poisrealiza a função de busca mais conhecida como: localize otermo no texto da página.Embora este operador possa parecer genérico para serutilizado, é de grande ajuda quando sabe que a string debusca apenas poderá ser encontrada no texto da página.Utilizar o operador allintext também pode servir como umatalho para "encontrar esta string em qualquer lugar, excetono title, URL e links".
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
Site
Direciona a pesquisa para o conteúdo de um determinadosite.Apesar de ser tecnicamente uma parte da URL, o endereço(ou nome de domínio) de um servidor pode ser mais bempesquisada com o operador site. Site permite que vocêprocure apenas as páginas que estão hospedadas em umservidor ou domínio específico.
SEGURANÇA DA INFORMAÇÃO
Google Hacking: Booleano
Link
Busca por links para uma determinada página.Em vez de fornecer um termo de pesquisa, o operadornecessita de um link URL ou nome do servidor como umargumento.
SEGURANÇA DA INFORMAÇÃO
Exemplos:
"site:“ - faz uma busca dentro de um domínio.
Ex.: "big brother site:globo.com"
Vai listar todas as paginas no domínio globo.com que contem "big
brother".
"intitle:“ - faz uma busca por paginas que contem palavras especificas
no titulo.
Ex.: "intitle:seja bem vindo"
Busca todas as paginas com titulo contendo as seguintes palavras
"seja bem vindo".
"inurl:" - faz uma busca por endereços de url que contem palavras
especificas.
Ex.: "inurl:contato.asp“
Busca todos os sites contendo "contato.asp" na url.
Google Hacking: Restrições
SEGURANÇA DA INFORMAÇÃO
Exemplos:
“inurl:” – Busca determinadas palavras dentro de um domínio
Ex.: senhas “inurl:camposdojordao.com.br”
Irá efetuar uma busca da palavra senha no domínio camposdojordao.com.br
“filetype:“ - faz uma busca em determinadas extensões de arquivos.
Ex.: “senhas filetype:txt"
Irá buscar todos os arquivos .txt que possui palavras senhas dentro dele.
"inurl:" - faz uma busca por endereços de url que contem palavras
especificas.
Ex.: "allinurl:contato.asp“
Busca todos os sites contendo "contato.asp" na url.
“inurl:” – Busca determinadas palavras dentro de um domínio
Ex.: senhas “inurl:camposdojordao.com.br”
Irá efetuar uma busca da palavra senha no domínio camposdojordao.com.br
Google Hacking: Restrições
SEGURANÇA DA INFORMAÇÃO
Exemplos de uso como ferramenta hacking:
inurl:usuarios.mdb site:.com.br
Busca por arquivos de banco de dados nomeados "usuarios.mdb" dentro do
dominio mae ".com.br"
intitle:admin panel site:.org
Busca por supostas paginas de administracao dentro do dominio ".org"
inurl:login.asp
Lista todas as paginas com nome de "login.asp", e em alguns casos o google
exibira uma versão "cache" da pagina onde será possível ver o código asp.
Google Hacking: Restrições
Recommended