Home > Uncategorized > Usando o Google como ferramenta hacker – Parte 1

Usando o Google como ferramenta hacker – Parte 1

Hoje vou iniciar a uma série de artigos sobre técnicas de ataque e defesa de sistemas, vou começar com um excelente artigo do GRIS ( Grupo de Resposta a Incidentes de Segurança ) da UFRJ que fala sobre Técnicas de Ataque e Defesa de Sistemas usando o Google. Vou dividi-lo em partes para um melhor entendimento.

Boa leitura!

A utilização de agentes buscadores para catalogar páginas, ao mesmo tempo em que aumenta consideravelmente o número de respostas da ferramenta, traz o problema de muitas vezes catalogar mais do que os administradores de páginas gostariam. Isso porque muitos servidores conectados a Internet – e, portanto, passíveis de serem catalogados por agentes buscadores – não foram configurados de forma segura, contando apenas com o fato de não serem conhecidos para se protegerem. Assim, se os agentes do Google encontrarem, por exemplo, arquivos sigilosos ao fazerem uma varredura nos servidores de sua empresa, eles irão adicionar tais arquivos e páginas à base de dados do Google na primeira oportunidade, já que não são capazes de diferenciar o que é público do que é confidencial.

Dessa forma, muita informação “sensível” pode ser encontrada, bastando que se saiba o que procurar. Não bastasse isso, o Google armazena no “cache” uma versão da sua página ou arquivo, de modo que mesmo corrigindo o problema do seu servidor, seus dados podem ainda estar expostos. Vejamos alguns tipos de ataques que podem ser feitos através do Google.

Nota: é importante observar que a maioria dos ataques e técnicas aqui exemplificados não são nenhuma novidade. Existem registros sobre alguns destes que datam de 2001, o que indica que usuários maliciosos vêm explorando tais características de sistemas de busca a mais tempo ainda.

Ataque #1 – Identificação de servidores

Para identificar todas as páginas da Google que o próprio Google já catalogou, por exemplo, basta
digitar:

* inurl:google.com

Para encontrar servidores extras dentro do mesmo domínio, subtraia o domínio principal da busca anterior. No exemplo, podemos entrar com inurl:google.com –inurl:www.google.com para listar diversos subdomínios dentro de “google.com” (como, por exemplo, “images.google.com”, “gmail.google.com”, “desktop.google.com”, etc).

É possível ainda encontrar serviços remotos em execução. Veja os exemplos à seguir:

* intitle:”VNC Desktop ” inurl:5800 # procura por servidores “VNC” em execução

* intitle:”remote desktop web connection” # refere-se à Área de Trabalho Remota (“Windows Remote Desktop”)

* intitle:”Terminal Services Web Connection” # refere-se ao serviço de terminal (“terminal services”) da Microsoft

* allintitle:”microsoft outlook web access” logon # busca por páginas de acesso remoto ao webmail Microsoft
Outlook

Ataque #2 – Servidores negligenciados

Muitos servidores de páginas web, como o Apache, exibem páginas padrão ao serem instalados. Isso é feito essencialmente para mostrar ao administrador que o serviço está sendo executado sem problemas, e oferecer dicas sobre como proceder em seguida. Acontece que muitas pessoas acabam instalando servidores sem saber, e embora a existência da página padrão não indique especificamente uma vulnerabilidade, costuma mostrar que o servidor em questão foi negligenciado pelos administradores, e possivelmente está com suas configurações padrão.
Afinal, se o administrador não se deu ao trabalho de sequer modificar a página principal do servidor, é muito provável que ele também não tenha se preocupado em atualizar o mesmo, ou em tornar o próprio sistema mais seguro.

Buscar por:

* intitle:”test page for Apache”

* intitle:“Página teste para a instalação do Apache”

retorna uma lista de servidores que estão exibindo a página padrão do Apache.

Para procurar por páginas padrão do IIS, poderíamos buscar por:

* intitle:welcome.to.IIS.4.0

* intitle:”welcome to windows 2000 internet services”

* intitle:”welcome to windows xp server internet services”

* “under construction” “does not currently have” para servidores mais novos.

Ataque #3 – Listagem de diretórios

Configurar servidores adequadamente pode ser uma tarefa bastante confusa, e de fato muitos administradores cometem erros na hora de determinar que diretórios do sistema podem ou não ser acessados via Internet. Além disso, servidores costumam permitir a listagem dos arquivos e subdiretórios dentro de um diretório que possa ser acessado mas não tenha a página de nome padrão
(geralmente “index.html”, embora isso possa ser modificado nas configurações do servidor). Isso permite que usuários maliciosos procurem por listagem de diretórios sensíveis em seu servidor, ou ainda por arquivos específicos dentro de seu sistema, que podem ser acessados pelo nome mesmo que seu servidor esteja configurado para não listar o conteúdo de diretórios (desde que, é claro, o servidor tenha permitido acesso ao arquivo devido a má configuração do servidor).

É possível, por exemplo, buscar por:

* intitle:index of/admin

retorna listagem de diretórios chamados “admin”, comumente utilizados por administradores de sistemas para guardar arquivos e dados – possivelmente sensíveis.

Buscar por arquivos e subdiretórios específicos dentro de listagens diretórios também é possível, como por exemplo:

* intitle:”index of” .htpasswd

* intitle:”index of” backup

Categories: Uncategorized Tags: ,
  1. Caio
    03/20/2008 at 9:18 AM

    Muito legal esse artigo, não conhecia essas variáveis de busca do google. Onde posso estar encontrando mais sobre o assunto?

  2. 05/20/2008 at 11:18 AM

    accomplish We need huge tree let it go. Forest. adventures. I was attempt. all what visit called I grew the dead I never up across

  3. 05/10/2009 at 8:48 AM

    Olá,eu queria que você me desse dicas para como eu se tornar um hacker bem esperfiente é grartuita mente se der para você me ajudar com algumas aulas valeu fica com Deus.

  4. observador
    08/09/2011 at 3:51 PM

    quer ser hacker e nao sabe nem escrever, Deus tenha piedade!!!!

  5. 08/19/2011 at 1:18 AM

    google monster

  6. window.location.href="www.tormentgames.com/forum"
    08/19/2011 at 1:20 AM

    window.location.href=”www.tormentgames.com/forum”

  1. 03/26/2008 at 10:00 AM
  2. 03/30/2009 at 11:42 PM
  3. 03/10/2010 at 11:20 AM
  4. 03/31/2010 at 8:16 AM
  5. 04/09/2010 at 4:11 PM

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: