• Nenhum resultado encontrado

Johnny Long Bill Gardner Justin Brown

N/A
N/A
Protected

Academic year: 2021

Share "Johnny Long Bill Gardner Justin Brown"

Copied!
8
0
0

Texto

(1)

Johnny Long | Bill Gardner | Justin Brown

(2)

Copyright © 2016, 2008, 2005 Elsevier Inc. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein).

This edition of Google Hacking for Penetration Testers by Johnny Long, Bill Gardner, Justin Brown is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.

Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions.

Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados).

Esta edição do livro Google Hacking for Penetration Testers de Johnny Long, Bill Gardner, Justin Brown é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA.

Editor: Rubens Prates PY20160531

Assistente editorial: Priscila A. Yoshimatsu Tradução: Aldir José Coelho Corrêa da Silva Revisão gramatical: Smirna Cavalheiro Editoração eletrônica: Carolina Kuwabata ISBN: 978-85-7522-507-3

Histórico de impressões:

Junho/2016 Primeira edição Novatec Editora Ltda.

Rua Luís Antônio dos Santos 110 02460-000 – São Paulo, SP – Brasil Tel.: +55 11 2959-6529 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec PY20160531

(3)

5

Sumário

Capítulo 1

Fundamentos da busca do Google ...11

Introdução ...11

Explorando a interface baseada na web do Google ...12

Página de busca na web do Google ...12

Página de resultados do Google ...13

Google Groups ...14

Busca de imagens do Google ...15

Preferências no Google ...16

Language Tools ...18

Construindo consultas no Google ...19

As regras básicas da busca no Google ...19

Busca básica ...21

Usando operadores booleanos e caracteres especiais ... 22

Redução da busca ... 25

Trabalhando com URLs do Google ... 28

Sintaxe do URL ...29

Caracteres especiais ...29

Juntando as peças ... 30

Resumo ...33

Soluções para acesso imediato ...33

Capítulo 2

Operadores avançados ...37

Introdução ...37

Sintaxe dos operadores ...38

Solucionando problemas em sua sintaxe ... 40

Introdução aos operadores avançados do Google ...41

intitle e allintitle: fazem a busca dentro do título de uma página ...42

Allintext: localiza uma string dentro do texto da página ... 44

Inurl e allinurl: encontram texto em um URL ... 44

Site: reduz busca a sites específicos ...47

(4)

Google Hacking para Pentest 6

Link: busca links que conduzam a uma página ...51

Inanchor: localiza texto dentro do texto de um link ...54

Cache: exibe a versão da página existente no cache ...55

Numrange: busca um número ...55

Daterange: busca páginas publicadas dentro de um intervalo de datas específico .56 Info: exibe resumo informativo do Google ...57

Related: exibe sites relacionados ...58

Stocks: busca informações de ações ...59

Define: exibe a definição de um termo ... 60

Colisão de operadores e sintaxe de pesquisa ineficiente ... 60

Resumo ... 63

Soluções para acesso imediato ... 64

Links de sites ...67

Capítulo 3

Aspectos básicos do Google hacking ...68

Introdução ... 68

Anonimato com caches ...69

Listagens de diretórios ...73

Localizando listagens de diretórios ...74

Encontrando diretórios específicos ...75

Encontrando arquivos específicos ...76

Versão do servidor ...76

Arriscando-se: técnicas de varredura ...78

Varredura de diretórios ...78

Substituições incrementais ... 80

Inspeção de extensões ...81

Resumo ... 83

Soluções para acesso imediato ... 83

Anonimato com caches ... 83

Localizando listagens de diretórios ... 83

Localizando diretórios específicos em uma listagem ... 84

Localizando arquivos específicos em uma listagem de diretórios ... 84

Detectando a versão do servidor com listagens de diretório ... 84

Varredura de diretórios ... 84

Substituição incremental ... 85

Inspeção de extensões ... 85

Capítulo 4

Análise de documentos e sondagem de bancos de dados ...86

Introdução ... 86

Arquivos de configuração ...87

(5)

7 Sumário

Arquivos de log ...92

Documentos de escritório ...93

Sondagem de bancos de dados ... 94

Portais de login ...95

Arquivos de suporte ... 96

Mensagens de erro ...97

Dump de banco de dados ... 98

Arquivos reais de bancos de dados ... 99

Griding automatizado ...100

Resumo ...104

Soluções para acesso imediato ...105

Arquivos de configuração ...105

Arquivos de log ...105

Documentos de escritório ...105

Sondagem de bancos de dados ...105

Links de sites ...106

Perguntas frequentes ...106

Capítulo 5

Papel do Google em uma estrutura de coleta de informações ...109

Introdução ...109

Princípios de automação de buscas ...110

Termo original da pesquisa ...112

Expandindo os termos da pesquisa ...113

Endereços de email ... 114

Verificando um endereço de email ...115

Números de telefone ...116

Pessoas ...117

Obtendo muitos resultados ...118

Mais combinações ...120

Usando operadores “especiais” ...120

Obtendo os dados na fonte ...121

Fazendo o scraping por conta própria: solicitando e recebendo respostas ...121

Fazendo o scraping por conta própria: trocando em miúdos ...128

Usando outros mecanismos de busca ...133

Analisando os dados ...133

Analisando endereços de email ...134

Domínios e subdomínios ...138

Números de telefone ...139

Pós-processamento ... 141

Classificando resultados por relevância ...142

(6)

Google Hacking para Pentest 8

Apresentando resultados ...145

Coletando termos de pesquisa ...145

Espionando por conta própria ...146

Como detectar um proxy transparente ...149

Referências ...150

Resumo ...151

Capítulo 6

Localizando exploits e encontrando alvos ... 152

Introdução ...152

Localizando códigos de exploração...152

Localizando sites públicos de exploits ...153

Localizando exploits via strings de código comuns ...154

Localizando alvos vulneráveis ...155

Localizando alvos via divulgação de vulnerabilidades ...156

Localizando alvos via código-fonte ...156

Resumo ...156

Capítulo 7

Dez buscas de segurança simples que funcionam ...158

Introdução ...158

Site ...158

Intitle:index.Of ...160

Error | warning ...160

Login | logon ...162

Username | userid | employee.Id | “your username is” ...163

Password | passcode | “your password is” ...164

Admin | administrator ...165

–ext:html –ext:htm –ext:shtml –ext:asp –ext:php ...167

inurl:temp | inurl:tmp | inurl:backup | inurl.Bak ...170

Intranet | help.desk ...170

Resumo ...172

Capítulo 8

Rastreando servidores web, portais de login e hardware de rede ... 173

Introdução ...173

Localizando servidores e detectando seu perfil ... 174

Listagens de diretórios ...175

Mensagens de erro do software de servidor web ...175

Mensagens de erro de softwares de aplicativos ...184

Páginas-padrão ...185

Documentação-padrão ...187

(7)

9 Sumário

Usando e localizando vários utilitários web ...190

Mirando dispositivos de rede habilitados para a web ...194

Localizando relatórios de rede ...195

Localizando hardware de rede ...196

Resumo ...198

Capítulo 9

Nomes de usuário, senhas e material secreto ...199

Introdução ...199

Procurando nomes de usuário ... 200

Procurando senhas ...202

Procurando números de cartão de crédito, números de CPF e muito mais ....204

Números de CPF ...206

Dados pessoais financeiros ...207

Procurando outras informações interessantes...207

Resumo ...209

Capítulo 10

Hacking em serviços do Google ... 210

Calendário ...210

Emitindo alertas ...212

Google Co-op ...213

Mecanismo de busca personalizado do google ...214

Capítulo 11

Showcase de Google hacking ... 215

Introdução ...215

Coisa de geek ...216

Utilitários ...217

Dispositivos de rede abertos ...220

Aplicativos abertos ...227 Câmeras ...233 Equipamento telefônico ...240 Energia ...245 Informações sigilosas ...249 Resumo ...250

Capítulo 12

Protegendo-se contra hackers do Google ...251

Introdução ...251

Uma política de segurança boa e sólida ...252

Proteção de servidores web ...252

Listagens de diretórios e arquivos de índice ausentes ...253

(8)

Google Hacking para Pentest 10

NOARCHIVE: o “eliminador” de cache ...256

NOSNIPPET: livrando-se de fragmentos ...256

Mecanismos de proteção por senha ...257

Configurações e programas de software padrão ...258

Hacking em seu próprio site ...258

Use o operador site em você mesmo...259

Wikto ...259

Advanced Dork ...260

Obtendo ajuda do Google ...261

Resumo ...261

Soluções para acesso imediato ...262

Uma política de segurança boa e sólida...262

Proteção de servidores web ...262

Hacking em seu próprio site ...262

Obtendo ajuda do Google ...263

Referências

Documentos relacionados

Relationship between duration of untreated psychosis and outcome in first-episode schizophrenia: a critical review and meta-analysis. Monograph Supplement 15:1–46,

Apontam-se duas grandes questões para o discernimento: uma sobre a leitura de fé dos sinais de Deus na sociedade e outra sobre os sinais e indicadores do Espírito Santo na própria

Nos solos de resistividade elevada (acima de 1000 10 Ωm), somente com a utilização de condutores de aterramento mais longos será possível a redução da resistência

Não vencemos limites, não descobrimos lugares, não conhecemos pessoas,. não amamos

Esta edição do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson é publicada por acordo com a Elsevier

de Ensino Infantil e Fundamental Pinóquio é maior do que o dos filhos; apenas o ambiente familiar não é suficiente na formação do hábito do consumo de

Antes de entrar no seminário, tive muitas dificuldades em conversar com uma testemunha de Jeová, para quem não sabe, elas são totalmente preparadas para prega- rem aquilo que a

das por grupo, apenas 14 larvas estavam mortas do gru- po controle, enquanto que no grupo tratado em dose úni- ca, o número de larvas mortas foi de 31 e no grupo trata- do