SlideShare uma empresa Scribd logo
1 de 6
Google Hacking
CienciaHacker
O que é Google Hacking?
• Utiliza mecanismo de busca para
procurar falhas ou informações
refinadas.
• Mais da mais metade dos ataques é
ocorrido através dessa técnica.
O que são Dorks?
• São strings usadas para fazer busca
refinadas de acordo com o mecanismo
de procura do próprio Google.
• Os alvos que podem serem explorados
são falhas de sites e servidores,
câmeras, impressoras, entre outros
dispositivos eletrônicos.
Exemplos de Dorks:
• Buscando arquivos de anotações de senha:
# intitle:”index of /” senhas.txt
# filetype:txt + senha + com.br
# filetype:txt intext:senha
• Invadindo PhpMyAdmin sem senha
# inurl:”phpmyadmin/index.php” intext:”[ Edit ] [ Create PHP Code ] [ Refresh ]”
• Buscando backup de configurações de CMSs
# intext:"~~Joomla1.txt" title:"Indexof /"
# configuration.php_ “<?phpclass Jconfig{“
# inurl:wp-config.old
#inurl:"configuration.php.old" classJConfig
# inurl:configuration.php.bkp
Exemplos de Dorks:
• Invadindo impressora remota
# intitle:”Web Image Monitor” & inurl:”/mainframe.cgi”
• Buscando câmeras disponíveis na internet:
# inurl:LvApplintitle:liveapplet
# intitle:"Live View -AXIS 211"
# inurl:"viewerframe?mode=motion“
# inurl:”/control/userimage.html”
CIÊNCIA HACKER
Apresentação de:

Mais conteúdo relacionado

Mais procurados

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
Arthur Azevedo
 
Minicurso de JavaScript (Portuguese)
Minicurso de JavaScript (Portuguese)Minicurso de JavaScript (Portuguese)
Minicurso de JavaScript (Portuguese)
Bruno Grange
 

Mais procurados (20)

Aula javascript
Aula  javascriptAula  javascript
Aula javascript
 
Security Code Review 101
Security Code Review 101Security Code Review 101
Security Code Review 101
 
Thick client pentesting_the-hackers_meetup_version1.0pptx
Thick client pentesting_the-hackers_meetup_version1.0pptxThick client pentesting_the-hackers_meetup_version1.0pptx
Thick client pentesting_the-hackers_meetup_version1.0pptx
 
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
 
PHP Aula 06 - Include, Require e Querystring
PHP Aula 06 - Include, Require e QuerystringPHP Aula 06 - Include, Require e Querystring
PHP Aula 06 - Include, Require e Querystring
 
POO - Aula 09 - Herança
POO - Aula 09 - HerançaPOO - Aula 09 - Herança
POO - Aula 09 - Herança
 
Programação Web com HTML e CSS
Programação Web com HTML e CSSProgramação Web com HTML e CSS
Programação Web com HTML e CSS
 
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
Banco de Dados II Aula 12 - Gerenciamento de transação (controle de concorrên...
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
IDA Vulnerabilities and Bug Bounty  by Masaaki Chida
IDA Vulnerabilities and Bug Bounty  by Masaaki ChidaIDA Vulnerabilities and Bug Bounty  by Masaaki Chida
IDA Vulnerabilities and Bug Bounty  by Masaaki Chida
 
Introdução básica ao JavaScript
Introdução básica ao JavaScriptIntrodução básica ao JavaScript
Introdução básica ao JavaScript
 
Sticky Keys to the Kingdom
Sticky Keys to the KingdomSticky Keys to the Kingdom
Sticky Keys to the Kingdom
 
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced ActorsMemory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
 
[Curso Java Básico] Aula 13: Operadores (Aritiméticos, Lógicos e Relacionais)
[Curso Java Básico] Aula 13: Operadores (Aritiméticos, Lógicos e Relacionais) [Curso Java Básico] Aula 13: Operadores (Aritiméticos, Lógicos e Relacionais)
[Curso Java Básico] Aula 13: Operadores (Aritiméticos, Lógicos e Relacionais)
 
Minicurso de JavaScript (Portuguese)
Minicurso de JavaScript (Portuguese)Minicurso de JavaScript (Portuguese)
Minicurso de JavaScript (Portuguese)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
 
Introdução a JavaScript
Introdução a JavaScriptIntrodução a JavaScript
Introdução a JavaScript
 
Introdução ao CSS
Introdução ao CSSIntrodução ao CSS
Introdução ao CSS
 

Destaque

TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICATECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
lyaplaza
 

Destaque (10)

Google hacking
Google hackingGoogle hacking
Google hacking
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iApresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
 
Google Hack
Google HackGoogle Hack
Google Hack
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICATECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
TECNOLOGIA NA EDUCAÇÃO MATEMÁTICA
 
Google hacking 2015
Google hacking 2015Google hacking 2015
Google hacking 2015
 
Google Hacking Basics
Google Hacking BasicsGoogle Hacking Basics
Google Hacking Basics
 

Semelhante a Google Hacking - Explorando falhas de dispotivos

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Marcelo Area Leao
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
Phillipe Martins
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
2015s
 

Semelhante a Google Hacking - Explorando falhas de dispotivos (20)

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Trabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle HackingTrabalho de Auditoria e Segurança - Gloogle Hacking
Trabalho de Auditoria e Segurança - Gloogle Hacking
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Internet
InternetInternet
Internet
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A internet
A internetA internet
A internet
 

Último

Último (6)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Google Hacking - Explorando falhas de dispotivos

  • 2. O que é Google Hacking? • Utiliza mecanismo de busca para procurar falhas ou informações refinadas. • Mais da mais metade dos ataques é ocorrido através dessa técnica.
  • 3. O que são Dorks? • São strings usadas para fazer busca refinadas de acordo com o mecanismo de procura do próprio Google. • Os alvos que podem serem explorados são falhas de sites e servidores, câmeras, impressoras, entre outros dispositivos eletrônicos.
  • 4. Exemplos de Dorks: • Buscando arquivos de anotações de senha: # intitle:”index of /” senhas.txt # filetype:txt + senha + com.br # filetype:txt intext:senha • Invadindo PhpMyAdmin sem senha # inurl:”phpmyadmin/index.php” intext:”[ Edit ] [ Create PHP Code ] [ Refresh ]” • Buscando backup de configurações de CMSs # intext:"~~Joomla1.txt" title:"Indexof /" # configuration.php_ “<?phpclass Jconfig{“ # inurl:wp-config.old #inurl:"configuration.php.old" classJConfig # inurl:configuration.php.bkp
  • 5. Exemplos de Dorks: • Invadindo impressora remota # intitle:”Web Image Monitor” & inurl:”/mainframe.cgi” • Buscando câmeras disponíveis na internet: # inurl:LvApplintitle:liveapplet # intitle:"Live View -AXIS 211" # inurl:"viewerframe?mode=motion“ # inurl:”/control/userimage.html”