Hacking do Google

Já imaginou que os hackers, ao invés de te atacar diretamente e extrair suas informações, aproveitaram as informações que circulam sobre você na rede para te hackear? É nisso que consiste Hacking do Google, e hoje contamos tudo o que você precisa saber sobre isso.

O que exatamente é o Google Hacking?

Hacking do Google

Como dissemos na introdução, o Google Hacking nada mais é do que uma técnica de localização de informações que estão disponíveis através do Google, mas que, em geral, É difícil de encontrar, pois, pelas suas características, não aparece nos primeiros resultados.

As informações que podem ser encontradas através do Google Hacking vão desde listas de e-mail até senhas de servidores, os mais variados arquivos, informações pessoais e muito mais. E tudo isso disponível no Google… Se você souber pesquisar.

E é nisso que consiste o Google Hacking, usar comandos do Google para encontrar as informações que estamos discutindo.

Espere, espere... Como funcionam esses comandos?

A maioria das pessoas usa o Google de uma forma muito simples. Eles acessam o mecanismo de busca, escrevem o que desejam e leem o primeiro resultado que aparece. E geralmente, isso é o suficiente. O Google deveria ser usado para isso.

No entanto, o Google também oferece a possibilidade de realizar pesquisas avançadas para que quem o pretenda possa Você pode examinar mais detalhadamente toda a lista de sites indexados.

Afinal, se você quer saber quais personagens aparecem em Game of Thrones, uma simples busca pode ser suficiente. Porém, se você estiver fazendo um trabalho de doutorado, precisará pesquisar muito mais na web. E é por isso que faz sentido que existam comandos de pesquisa avançada.

Esses comandos permitem filtrar as páginas que o Google indexou, permitindo obter resultados muito mais alinhados com a sua pesquisa.

Vamos dar um exemplo simples para entender do que estamos falando: Imagine que você deseja buscar informações sobre a onça (o animal). Você faz a pesquisa e o que obtém são resultados para o carro, não para o animal.

O que você pode fazer é escrever “jaguar -car” no mecanismo de busca. O comando "-" elimina dos resultados as páginas que incluem a palavra que vem depois do comando. Desta forma, os resultados que obteremos serão apenas aqueles que têm a ver com o animal, e não com os carros.

Bem, assim como este comando, há um bom número deles (veremos em uma seção posterior).

Como você pode imaginar, o Google não criou esses comandos para que os hackers pudessem encontrar informações confidenciais sobre suas vítimas. Simplesmente, Eles são uma forma de facilitar o trabalho de busca de informações para quem utiliza seu mecanismo de busca.

Contudo, uma vez feita a lei, a armadilha está feita. Com a existência destes comandos, os hackers têm muito mais facilidade em encontrar informações que possam utilizar para extorquir as suas vítimas (ou, simplesmente, para explorar vulnerabilidades através de dados que não estão devidamente protegidos).

Quais comandos existem?

Hackear senhas usando apenas o Google

Esclarecido O que é o Google Hacking e por que ele existe?, podemos prosseguir para falar sobre quais são esses comandos isso pode tornar a nossa vida impossível (ou torná-la enormemente mais fácil, dependendo da situação).

Os comandos que podemos usar no Google são os seguintes:

  • "" (aspas): As aspas são usadas para pesquisar a frase exata entre elas. É uma opção muito boa para professores que desejam verificar se seus alunos copiaram seus trabalhos de um site.
  • e ou não: São os operadores lógicos “e” e “não”.
  • + e -: Permite incluir ou excluir palavras, e elas são colocadas antes da palavra (como vimos no exemplo da onça).
  • * (asterisco): O asterisco funciona como curinga para uma única palavra. Por exemplo, se pesquisarmos “como * gaspacho”, nos mostrará resultados para “como fazer gaspacho”, “como servir gaspacho”, “como preparar gaspacho” e qualquer outro termo usado entre esses outros dois palavras.
  • . (ponto): O mesmo que no caso anterior, mas funciona tanto com palavras isoladas quanto com grupos de palavras (o asterisco só funciona com uma única palavra).
  • Intitle ou allintitle: Se adicionarmos uma palavra após este comando, só nos mostrará resultados que incluam essa palavra no título.
  • Inurl ou allinurl: Se adicionarmos uma palavra após este comando, ele só nos mostrará resultados que incluam essa palavra na URL.
  • Local: mostra resultados de um único site. Por exemplo, se colocarmos site:Wikipedia.org, ele não retornará páginas da Wikipédia. Se, além disso, após esse comando incluirmos uma palavra, ele nos mostrará as páginas da Wikipedia que incluem essa palavra (em ordem de relevância considerada pelo Google.
  • Tipo de arquivo: Permite encontrar arquivos por extensão (.doc, .xls, .txt...).
  • Ligação: Mostra-nos os links para uma determinada página web.
  • Inâncora: Ao utilizar este comando, serão mostrados sites que possuem links com o texto âncora que inserimos na pesquisa.
  • Esconderijo: mostra o resultado no cache do Google de uma determinada página da web. Ou seja, a versão anterior do site (com a qual podemos ver se coisas foram apagadas ou não, por exemplo).
  • Relacionado: pesquise sites relacionados ao que você digitou após o comando.

Neste vídeo você poderá aprender as diferentes formas de pesquisar para encontrar vulnerabilidades em injeção SQL por meio de comandos do Google Hacking.

O que pode ser encontrado através do Google Hacking?

Ora, o que foi dito acima por si só não nos dá informações suficientes sobre a magnitude do fenômeno de que estamos falando. O que exatamente envolve o Google Hacking? Que tipo de informação pode ser encontrada usando esses comandos do Google?

Veremos isso nas seções seguintes. Porque, como você verá, há muita informação que pode ser acessada e a partir da qual se pode conseguir coisas... incrível!

Dispositivos de hardware on-line

Hoje vivemos em ambientes hiperconectados. É conhecido como IoT ou Internet das Coisas. Este novo ambiente permite que até a máquina de lavar se conecte à internet... E isso pode ser problemático.

Se você é um técnico, pode ter uma série de vantagens em ter todos os seus aparelhos conectados. Porém, eletrodomésticos não são algo que só os técnicos têm… Seus pais e avós os têm! Aquelas pessoas que não entendem nada de tecnologia.

E, portanto, tornam-se um ninho de vulnerabilidades. Deixando de lado as vulnerabilidades que eles próprios podem implicar (ou seja, vulnerabilidades derivadas de falhas de segurança que os próprios dispositivos inteligentes possuem), Existem também aqueles relacionados ao Google Hacking.

Em alguns casos, esses dispositivos possuem sites associados... E esses sites podem ser indexados. Com uma pesquisa adequada no Google, você pode encontrar esses dispositivos e tirar proveito deles.

Não vamos dizer quais comandos podem ser usados ​​para isso (por razões óbvias), mas diremos que você pode usar comandos para controlar tudo, desde simples impressoras até câmeras de segurança ou webcams.

Por isso é uma boa ideia ter cuidado com a informação que os nossos aparelhos inteligentes partilham... Porque podem não ser tão inteligentes como pensávamos!

Servidores com pouca segurança

Servidores com pouca segurança

Este é um dos pontos mais comuns sobre o assunto Google Hacking. Servidores inseguros, desatualizados ou que não foram ajustados profissionalmente podem apresentar falhas de segurança significativas.

Essas falhas de segurança não podem ser exploradas diretamente através do Google Hacking, mas podem ser exploradas facilmente usando outras técnicas.

E você pode estar se perguntando: então por que está incluindo isso neste artigo sobre Google Hacking?

E a resposta é que... Esses servidores inseguros e desatualizados podem ser encontrados usando os operadores avançados do Google.

Ou seja, você pode testar todos os existentes servidor por servidor e, quem sabe, encontrar um que tenha a vulnerabilidade que você é capaz de explorar. Mas isso seria muito lento e 99% das vezes você falharia.

Porém, com algumas pesquisas no Google, você poderá encontrar milhares de servidores desatualizados e, portanto, ir direto para aqueles que poderá explorar sem dificuldade.

Nomes de usuário e senhas

Mas a verdade é que servidores inseguros não podem ser explorados apenas através de vulnerabilidades diretas. Às vezes simplesmente Eles nos oferecem os dados que nos interessam sem ter que fazer nada.

Existem alguns servidores tão inseguros e mal configurados (e algumas páginas internas e sites mal construídos) que simplesmente indexam informações confidenciais.

Por exemplo, você pode encontrar nomes de usuário e senhas de administradores de servidores indexados no Google. Outros comandos podem permitir que você encontre listas de usuários (incluindo senhas) em formato txt.

Ou seja, informações muito sensíveis que, por más práticas, acabam indexadas no principal mecanismo de busca do mundo. Imagine o poder dado aos hackers com essas falhas na segurança dos sites!

E… E quanto à legalidade do Google Hacking?

E por fim, vamos falar de algo um pouco mais polêmico... Quão legal é o Google Hacking? Afinal, a única coisa que estamos fazendo é acessar informações que são públicas porque estão indexadas no Google, certo? Mas, ao mesmo tempo, estamos fazendo mau uso de informações que deveriam ser confidenciais...

A verdade é que se trata de um assunto polêmico, pois, sem dúvida, a responsabilidade não pode ser apenas do hacker que encontra a informação. De alguma forma, quem não configurou o servidor corretamente e o próprio mecanismo de busca também terá que assumir a responsabilidade.

Por outro lado, o acesso a essas informações não é ilegal. No entanto, o uso que fazemos dele pode ser. Por exemplo, encontrar uma lista de usuários e senhas não é ilegal. Agora, acessar o servidor sem permissão usando essas informações pode ser.

No entanto, é uma questão complexa o suficiente para que, se você for hackeado usando esses métodos e acabar no tribunal, não fique tão claro se você vai ganhar. Portanto, é importante que você se cuide para melhorar a segurança do seu site.

Afinal, você é o principal responsável por esse tipo de dados não estar disponível no Google.

Como pode ver, Hacking do Google É uma técnica informática que pode causar muitas dores de cabeça. Se você é uma pessoa que está na mira de alguém com esse conhecimento... É melhor limpar a rede das suas informações pessoais!

Perguntas frequentes

Para que serve o Google Hacking?

É uma série de comandos pelos quais podemos encontrar informações com mais rapidez no mecanismo de busca, geralmente é utilizado na área de SEO e marketing digital.

É seguro?

Você pode encontrar servidores inseguros e desatualizados por meio desses comandos.

É legal usar o Google Hacking?

Sim, uma vez que o acesso às informações não é ilegal em si, mas você não pode, por exemplo, usar essas informações se pudesse ser.