Postagem em destaque

Código Limpo: Nomes Significativos

Imagem
Às vezes fico com um assunto na cabeça por semanas, até achar uma situação ou um exemplo que esclareça a situação. Explico: estava querendo já a algum tempo escrever sobre boas práticas de programação, e pensei em iniciar por "Nomes Significativos", para seguir a nomenclatura utilizada pelo ótimo livro Código Limpo , de Robert C. Martin.  Entretanto, ficava sempre amarrado em exemplos que pareciam ser bons, mas que ainda eu não tinha visto a utilidade prática.  Antes de continuar preciso explicar que tenho um hábito de anotar num bloco de papel todas as ideias que surgem, pois elas desaparecem com a mesma velocidade que aparecem. Para isso tenho um bloco e caneta na mesa de cabeceira (além de um no banheiro), pois esses são os lugares onde tenho mais ideias... Vai entender... Semana passada, estava com um problema bem complicado e tive uma ideia: "vou criar uma variável para indicar que quando um arquivo tiver um certo tamanho deve gravar algumas informações no log. Pois

Google Hacking

Segurança digital

Quando vemos um ataque a um grande site pensamos que o hacker provavelmente utilizou ferramentas sofisticadas, etc. O que nem todo mundo sabe é que muitas vezes facilitamos tanto o ataque que o hacker só precisa fazer uma pesquisa no Google para descobrir como invadir.

Antes de prosseguir, uma explicação: o Google consegue trazer tantos resultados (incluindo login e senhas) porque seus robôs (também chamados de spiders ou webcrawlers) vasculham constantemente a internet e indexam as páginas. O problema ocorre quando alguém deixa um arquivo TXT com as senhas utilizadas no desenvolvimento do site, por exemplo, e o site está permitindo a indexação desses arquivos. Isso é mais comum do que você imagina, conforme iremos ver mais abaixo.

Esclarecimentos

Não é meu intuito ensinar ninguém a fazer algo ilegal, pelo contrário, o objetivo é dar ferramentas para que você descubra as fraquezas do seu site e dessa maneira, possa fazer os ajustes necessários para diminuir as vulnerabilidades.

O uso indevido é de sua total responsabilidade. Tenha ética!

Google Hacking ou "Pesquisa avançada do Google"

A barra de pesquisa do Google suporta algumas palavras chaves, chamados operadores ou dorks, que permitem você refinar sua pesquisa. Google Hacking é a pesquisa direcionada a encontrar brechas, utilizando esses operadores.

Nem é necessário se aprofundar muito, com somente 3 operadores você já obtém alguns resultados muito interessantes:

    site:           realiza a pesquisa num site específico. Exemplo: site:br
    filetype:    pesquisa somente pelo tipo de arquivo. Exemplo: filetype:txt
    intext:       pesquisa pelo texto especificado. Exemplo: intext:password

Juntando tudo:
Reparem que trouxe 3.690 resultados. São páginas do Brasil (site:br), com arquivos TXT (filetype:txt) e que contém o texto "password" (intext:password)

Por questão de ética vou mostrar só o resultado de 2 páginas, escondendo as informações principais.
Somente nesse arquivo acima, temos 293 emails e senhas.
Já neste site, temos senhas do banco de dados, do FTP, entre outras.

Existe até mesmo um banco de dados dos operadores do Google Hacking: https://www.exploit-db.com/google-hacking-database. Aqui você encontra as pesquisas já prontas, bastando clicar nos links apropriados.

Se isso não é o suficiente para convencer que o  Google Hacking é muito poderoso, que tal essa imagem, capturada de uma câmera num oficina qualquer? Dica: apenas usei o operador intitle: e informei o modelo da camera. Mesmo que solicite senha, existe uma boa chance da senha ser a default, portanto, bastaria uma busca pelo manual da câmera para descobrir qual o login/senha padrões.

Para saber mais:


Comentários

Postagens mais visitadas deste blog

Netflix não mostra ícone de streaming

FTP não funciona no PHP