trabalho de auditoria e segurança - gloogle hacking

10
FACULDADE DOM PEDRO II Graduação Tecnológica em Gestão de TI AUDITORIA E SEGURANÇA Google Hacking Salvador / Bahia Novembro / 2015.

Upload: andre-valbert-de-jesus-alves

Post on 21-Jan-2018

508 views

Category:

Internet


55 download

TRANSCRIPT

FACULDADE DOM PEDRO II

Graduação Tecnológica em Gestão de TI

AUDITORIA E SEGURANÇA

“Google Hacking”

Salvador / Bahia

Novembro / 2015.

ANDRE VALBERT DE JESUS ALVES

ALESSANDRO BOMFIM

DAVID NONATO SANTOS

JAQUESON NOBRE

LUCIANO DO NASCIMENTO SILVA

Trabalho apresentado como requisito para avaliação da

disciplina de Segurança e Auditoria do curso de Gestão

de Tecnologia da Informação da Faculdade Dom

Pedro II de tecnologia sob orientação do(a);Professor

Eber Santana

Salvador / Bahia

Novembro / 2015.

O que é Google Hacking?

Nas investigações de Auditoria de Segurança se inicia com o Pentest – Penetration Test (Teste

de Penetração) uma das técnicas utilizada é pesquisar falhas de segurança no Google Hacking

que extrair informações de determinada empresa a fim de encontra vulnerabilidade de

serviços como; senhas, arquivo de backups, banco de dados, câmeras de vigilâncias, FTP até

aplicativos remotos etc. Mostrando o grave erro configurações realizada. E como

sãorealizados estes serviços? Com recurso dos buscadores como Google utilizando o Dorks

para filtra as informações. A maioria dos dados são captados do cache de página de site já

alterado ou tirados do ar, se já tive sido indexada pelo Google na sua base de dados.

O que são Dorks?

Dorks são strings series ou cadeias de caracteres, exemplo as variáveis de uma linguagem de

programação, para este caso realiza as buscas no banco de dados da Google filtrando falhas

em determinado serviço. Exemplo: Apache, SQL, Joomla etc.

Google Hacking Database.

É uma base de dados Google Hacking (GHDB) hospedado e mantido por ofensivo de

Segurança criado por Johnny do grupo Hackers Para Caridade(hackers for charity.org)

integrado no Exploit um banco de dados virtual, uma fonte autorizada para consulta e melhora

do motor de pesquisas Google. Podemos Encontra de Servidores vulneráveis, senhas nomes

de usuários etc.

Os tipos de Dorks.

Intitle

Busca um determinado conteúdo no título da página (tagtitle). Segue logo após o comando.

Allintitle

Para quebra essa última regra utiliza-se allintitlea Google visualiza todas as palavras deve ser

encontrado no title da página um comando restritivo.

Inurl.

Para encontra texto em uma URL, diferente da intitleuma stringsimples. O URL é mais

complicado por ser complexo.

Allinurl

É um operador companheiro da inurl assim como intile que funciona de forma restritiva,

exibindo resultados de todos os stringsforam encontradas.

Filetype

Busca por um determinado arquivo tipo extensão como pdf, txt, xls entre todos na página

web.

Tipos de Extensões mais usadas;

–Adobe Flash (.swf);

– Adobe PortableDocumentFormat(.pdf);

– Adobe PostScript (.ps);

– Autodesk Design Web Format(.dwf);

– Google Earth (.kml, .kmz);

– GPS eXchangeFormat (.gpx);

– HancomHanword(.hwp);

– HTML (.htm, .html, other file extensions);

– Microsoft Excel (.xls, .xlsx);

– Microsoft PowerPoint (.ppt, .pptx);

– Microsoft Word (.doc, .docx);

– OpenOfficepresentation (.odp);

– OpenOfficespreadsheet (.ods);

– OpenOfficetext (.odt);

– RichTextFormat(.rtf, .wri);

– Scalable Vector Graphics(.svg);

– Text(.txt, .text, other file extensions), incluindo o código fonte em linguagem de

programação comum:

– Basic sourcecode(.bas);

– C/C++ sourcecode(.c, .cc, .cpp, .cxx, .h, .hpp);

– C# sourcecode(.cs);

– Java sourcecode(.java);

– Perl sourcecode(.pl);

– Python sourcecode(.py);

– Wireless MarkupLanguage(.wml, .wap);

– XML (.xml);

Intext

Localiza uma string dentro de um texto em qualquer página de web.

Allintext

Localiza várias strings dentro de um texto em qualquer página de web, exceto no title, URL e

links.

Site

Direciona a pesquisa para o conteúdo de um determinado pagina que estão hospedadas em um

servidor ou domínio especifico.

Link

Busca por links para uma determinada página web. O operador necessita de um link URL ou

nome do servidor como um argumento.

Inanchor

Localiza texto dentro de uma ancora de texto. Uma palavra ou expressão como argumento,

como inachor:click ou inanchor:oys.

Daterange

Localizar pagina indexado pelo Google em um determinado intervalo de datas. E toda vez que

é rastreado uma pagina

Relatório da pesquisa.

1. Consulta;

intitle: index.of WS_FTP.ini

Esta busca é para localizar pagina com tituloofWS_FTP.inino primeiro site encontrado.

A pesquisa procura palavras dentro do site visualizado arquivos e pastas da faculdade

Universidade de Chicago.

http://www.uic.edu/depts/lib/systems/toBeDeleted/

2. Consulta;

filetype:mpp e-commerce

Esta string procura arquivo mpp que seriadocumento criado no Microsoft Project com o nome

interna“E-commerce”.

https://code.google.com/p/e-commerce-unmsm-fisi-

maestria2012ii/source/browse/trunk/GESTION/Soporte_del_Proyecto/MaterialAdicional/Pla

ntillas/Gestion/ModeloProject.mpp?spec=svn71&r=71

3. Consulta;

intitle:”Web Image Monitor” &inurl:”/mainframe.cgi”

Ele procura imagem via web do monitor de uma impressora na rede podendo altera a

configuração visualizar a o que foi impressor hoje.

4. Consulta;

site:com.br ext:SQL

Esta duas strings pesquisa site com final do domínio com.br e em cada pagina procura a

extensão SQL

http://habbistademo.6te.net/painelcmse/sql.sql

5. Consulta;

filetype:xlslogin senha

A consulta que tive, mas sucesso claro para mim, por conta de encontra vário arquivos em

xlscontendo o nome login e senha. Isso mostra o perigo da fabulosa internet.

Vocês podem visualizar é da Faculdade Ruy Barbosa.

Conclusão.

A internet é um ambiente virtual que podemos interagir e o Google é uma ferramenta e

software com maior influencia. Com o código de buscar e cataloga de site que tem diminuiu o

tempo e ampliou a resposta. Esta ferramenta não é o vilão e sim uma indispensável buscadora

web.Os Gestores de TI que temde mensura uma boa política de segurança evitando

publicação de informações na internet, alterando as configurações padrões para dificulta o

acesso de invasores.

O analista de segurança precisa ser proativo e antecipa-se, identificando os riscos, monitorar

os ativos, treinar os funcionários, implantar termos de segurança e outro. Assim redobrando

atenção.

Referencias:

ExploitDatabaseDisponível em: <https://www.exploit-db.com/google-hacking-database/> - Acesso em: 30 Out 2015.

Offensive Security Blog Disponível em: <https://www.offensive-security.com/community-

projects/google-hacking-database/>- Acesso em: 02Nov 2015.

hackers for charity.orgDisponível em: <http://www.hackersforcharity.org/johnny/about-

johnny/>- Acesso em: 05Nov2015.

O que é Google Hacking? Técnicas e Conceitos Disponível em:

<http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/>- Acesso em:

09Nov2015.

E5SI26 – GOOGLE HACKING. Disponível em: <http://blog.newtonpaiva.br/pos/e5si26-

google-hacking/>- Acesso em: 12Nov2015.

Usando o Google como ferramenta hacker – Parte 1 (Google Hacking)Disponível em:

<http://www.backtrack-linux.org/forums/showthread.php?t=26974>- Acesso em:

12Nov2015.