TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Explorando Vulnerabilidades de Segurança na Internet através do Google Hacking

Por:   •  18/8/2019  •  Artigo  •  2.222 Palavras (9 Páginas)  •  234 Visualizações

Página 1 de 9

Explorando vulnerabilidades de segurança na Internet através do Google Hacking

Gabriel Leles Alves[1]

gabrielleles1997@hotmail.com

Matheus Silva de Jesus[2]

ms498745@gmail.com

RESUMO

O Google e umas das ferramentas de busca mais utilizada do mundo, no Brasil 92,15% das pessoas usam o Google para realizar pesquisas na internet. No entanto, poucas pessoas conhecem todas as ferramentas avançadas de pesquisa que ele possui; essas ferramentas, quando usadas corretamente possibilitam resultados mais precisos e eficientes, além disso, possibilita encontrar arquivos indexados em sites que podem conter informações privilegiadas.

Com o Google Hacking é possível encontrar arquivos ou falhas em sites, usando comandos chamados dork. As dorks podem retornar domínios específicos, títulos, palavras e arquivos de vários formatos, desse modo podem revelar informações privilegiadas que não estão totalmente protegidas.

Para evitar que informações pessoais fiquem passivas de serem detectado pelo Google Haking pode-se introduzir metodologias que impeçam que isso ocorra, como a introdução de configurações no próprio site.

Palavras-chave: Google Hacking. Invasão. Vulnerabilidades. Segurança.

ABSTRAT

The Google and one of the most used search tools in the world, in Brazil 92.15% of people use Google to conduct searches on the internet. However, few people know all the advanced research tools it has; these tools, when used correctly enable more accurate and efficient results, and it enables you to find indexed files on websites that may contain privileged information.

With Google Hacking it is possible to find files or flaws in websites, using commands called dork. Dorks can return specific domains, titles, words, and files of various formats, so they can reveal insider information that is not fully protected.

To prevent personal information from being detected by Google Hacking you can introduce methodologies that prevent this from occurring, such as entering settings on the site itself.

INTRODUÇÃO

Segundo Kevin Mitnick “todos programas têm falhas, é apenas uma questão de tempo até alguém descobri-las”. Nesse sentido, tem sido um desafio para profissionais de segurança de informação assegurar que dado sistema não seja violado e assim expor dados sigilosos. Um desses desafios e evitar que cracker obtenham informações como senhas, e-mail, endereço e outros dados pessoais que estão indexados no Google, entretanto, os crackers exploram métodos de busca avançado do Google afim dê-se beneficiar das informações.

         De acordo com Felipini (2015), o Google é um dos serviços de busca mais utilizado na internet, parecendo ser inofensivo. Mas a internet pode omitir intenções maliciosas e deixar enganar pela pureza visual. Isto sugere que qualquer coisa que não está visível não pode trazer insegurança, como é o caso do ponto de vista da maioria dos usuários em relação ao serviço de busca Google.        

        O Google por ter um designer minimalista pode-se passar despercebido o grande poder que essa fermenta contém. Hacker[3] e cracker[4] por ter conhecimento vasto tiram proveito dos métodos avançados de pesquisa e mineram diversas informações para diversos fins.

2 COMANDOS DORKS

Os dorks são comandos ou parâmetros que você utiliza para que o Google possa entender e interpretar o que você deseja, e também mostra o conteúdo gerado da pesquisa que foi solicitada. Os dorks tem o objetivo de cavar mais profundamente em busca de respostas mais consistentes, as vezes esse recurso e usado de forma maliciosa afim de causar prejuízos como a obtenção de dados pessoais.

Comandos dorks são muito uteis se usados corretamente, caso queira buscar um livro de domínio público em formato PDF e necessário informar o nome do livro e atribuir ao filetype qual a extensão do arquivo. Exemplo: nome_do_livro Filetype: PDF.

2 1 FILETYPE

        Busca por determinado tipos de arquivos na internet. É possível pesquisar diferentes tipos de arquivos, como PDF (Adobe Portable Document Format), SQL, JPG, docx, entre outros.

        Exemplo: filetype: SQL.

2 2 SITE

        Este operador busca diretamente dentro de um domínio, ou seja, dentro do próprio site informado. Desse modo permite que a consulta seja direcionada somente para o site determinado. Se você quer ver somente notícias da G1, atribua o endereço do site do G1 ao operador Site e escreva “notícias”.

        Exemplo: site:www.g1.globo.com notícias.

2 3 INTITLE

        Procura por conteúdos de títulos da página. Para melhorar os resultados de pesquisas podemos utilizar o operador Intitle e Site, assim serão mostrados os conteúdos de título das páginas referente ou site informado.

        Exemplo: intitle:celular site:tecmundo.com.br.

2 4 DEFINE

        Este operador de pesquisa avançada é útil para encontrar definições de palavras, frases e acrônimos. Se você atribuir a palavra “informação” o Google retornará a definição da palavra.

        Exemplo: define:informação

2 5 INURL

Encontra um texto na URL do site. Se o usuário atribuir uma palavra para Inurl, o Google retornará páginas que cotem a palavra informada na URL.

Exemplo: inurl:admin intitle:login

2 6 LOCATION

        Ao aplicar esse operador os resultados serão somente da região informada. Se a pesquisa for “hackers”, irá mostrar exclusivamente artigos que correspondem a "hackers" de sites no Brasil. 

Exemplo:  hackes location:brasil.

3 PESQUISAS AVANÇADAS

Nos dias atuais o Google e umas das ferramentas de busca mais utilizada no mundo, fundada por Larry Page e Sergey Brin; o Google como já sabemos, realiza busca traves de palavras chaves pré definidas pelo usuário, dessa maneira busca por termos informado pelo usuário para encontrar página relacionadas àquele assunto. 

...

Baixar como (para membros premium)  txt (14.3 Kb)   pdf (356.3 Kb)   docx (513.7 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com