Teste de invasão: Coleta de Informação – Parte 2

No post anterior, Teste de invasão: Coleta de Informação – Parte 1, iniciamos a discussão sobre a fase de Coleta de informação, que tem como objetivo conhecer o cliente. No post de hoje, vamos dar continuidade ao assunto dando foco na utilização do Google Hacking, técnica que utiliza recursos de busca para encontrar informações disponíveis sobre empresas. Isso pode acontecer, por exemplo, quando um servidor é mal configurado, o que permite a exposição de dados, de arquivos dentro de sites, páginas que deveriam ser secretas, lista de e-mails, lista de senhas, entre outros, com a utilização de comandos.

O primeiro comando muito utilizado é o Filetype. Utilizando este comando, é possível encontrar arquivos com extensões específicas, como: “backup filetype:sql“:

Resultado da execução do comando backup filetype:sql

 

Ao utilizar este comando, são retornados resultados contendo arquivos de banco de dados, incluindo um do Detran, contendo diversos dados sensíveis de várias pessoas. Outro exemplo comum é buscar por arquivos de contatos — geralmente Excel — de sites específicos, como: “site gov br filetype xls contato“.

Resultado da execução do comando site gov br filetype xls contato

 

Como resultado, temos vários arquivos com vários contatos que poderiam ser utilizados em uma engenharia social, por exemplo. Outro exemplo é o comando utilizado para conseguir senhas: “+site: gov.br +filetype:sql +password”

Resultado da execução do comando +site: gov.br +filetype:sql +password

 

Outra busca interessante é no arquivo Robots.txt, que são arquivos que controlam permissões de acesso a determinadas páginas ou pastas dos sites, ou seja, controla qual informação de um site deve ou não deve ser indexada pelos sites de busca.  O exemplo abaixo é referente ao site https://www.google.com/robots.txt.

Com o resultado dessa busca, temos a informação de quais serviços ou diretórios estão publicados e habilitados. Isso faz com que aumentem os riscos de atacantes encontrarem alguma pasta com falha nas permissões, e assim, alterarem o site da organização e prejudicarem sua imagem.

Para conhecer novos comandos, existe uma base de dados do Google Hacking no Exploit Database.

Neste post, conhecemos um pouco sobre Google Hacking. No próximo vamos discutir um pouco sobre outras ferramentas de apoio utilizadas ainda nesta fase de Preparação.

Até  a próxima!!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção

Sobre o(a) autor(a)

Samantha Morais Nunes
Samantha Morais Nunes

Formada em Ciência da Computação pela PUC Minas e pós-graduada em Segurança da Informação pela UNA. Iniciou a carreira na área de QA em 2011 como estagiária e hoje atua como analista de qualidade de software na Take. Participou com Letícia (QA), André (QA) e Rhamon (PO), do STWC 2014, conquistando o 4º lugar na etapa South America e o prêmio Most Useful Test Report. Fez parte da equipe de organização do Minas Testing Conference, um evento sobre qualidade de software que ocorre em Belo Horizonte e atualmente faz parte da equipe de organização dos meetups de Segurança da Informação 0x0d1a e Machine Learning BH.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar as seguintes tags e atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

by Take ® 2015 | Todos os direitos reservados.linkedin