Realize pesquisas especiais com o Google

Pesquisas especiais do Google usando idiotas

Google pirataria é uma técnica utilizada no processo de coleta de informações ou recolha de informação no processo de um teste de penetração ou auditoria de segurança.

Se fizermos uso adequado dessa técnica, podemos obter mais do que informações simples.

Devemos entender que, em nossos sites, somos nós quem diz aos mecanismos de pesquisa o que indexar e o que não indexar . Em outras palavras, é isso que queremos que seja pesquisado pelos mecanismos de pesquisa.

A maneira como dizemos a um mecanismo de pesquisa que não queremos indexar está usando o arquivo Robots.txt, que geralmente está em texto simples e está hospedado em sites.

Exemplo de um arquivo Robots.txt:

User-agent:*
Disallow:/wp-admin(
Disallow:/wp-includes/

User-agent : permite que este arquivo seja visualizado por todos os mecanismos de pesquisa

Não permitir : nega a indexação do que indicamos, neste caso, nega que possamos acessar:

Esses arquivos nos fornecem muitas informações, por exemplo, podemos identificar que é um site baseado em WordPress.

Como todos sabemos que o Google é o mecanismo de pesquisa mais usado em todo o mundo , podemos realizar pesquisas usando texto simples, mas também nos dá a opção de usar certos tipos de caracteres especiais, operadores lógicos ou booleanos para refinar nossas pesquisas.

Operadores lógicos

NÃO (-)

Exemplo: procuraremos engenharia, mas evitaremos sistemas e engenharia industrial

Ingenieria -sistema -industrial

OU (|)

Exemplo: faremos uma pesquisa, mas queremos duas palavras.

futbol|brasileño

AND (+)

Exemplo: pesquise apartamento em uma cidade específica.

Apartamentos +Madrid

Operadores ou Dorks

site

Exemplo: para pesquisar um site específico.

site:rootear.com Arduino

Também podemos usar esse operador para pesquisar sites com um domínio específico como este:

site:es

tipo de arquivo

Procure arquivos de um determinado tipo que definimos, por exemplo:

  • txt (arquivos de texto sem formatação)

  • doc (arquivos do Word)

  • pdf (documentos em PDF)

  • db (banco de dados)

  • log (arquivo de log)

  • etc

Exemplo:

site:gob.es filetype:xls
site:gob.es filetype:pdf Economía

No primeiro exemplo, procuramos sites com domínios gob.es nos arquivos do Excel ; no segundo exemplo, procuramos sites com o mesmo domínio, mas temos arquivos PDF e contêm a palavra Economia .

Outros operadores

Allintext : esse operador pesquisa uma sequência de texto em uma página da Web e não em um URL. (Não pode ser usado com outras pessoas)
Allintitle : pesquise uma sequência de texto apenas no título de um site. (Não pode ser usado com outras pessoas)
Título : Pesquise uma sequência de texto no título de um site. (Pode ser usado junto com outras pessoas)
Allinurl : pesquise apenas uma string de texto no URL. (Não pode ser usado com outras pessoas)
Inurl : pesquise uma sequência de texto no URL. (Pode ser usado com outras pessoas)
Autor : pesquise artigos ou notícias escritas por nome ou endereço de email. (Pode ser usado junto com outras pessoas)
Cache: domain.com: Com esse operador, acessamos o site que o Google possui em seu cache. Útil para quando eles excluíram um tópico e não demorou muito (não pode ser usado com outras pessoas)

Link: domain.com

Este operador é usado para procurar links que apontam para um site específico. (Não pode ser usado com outras pessoas)

Palavras-chave: domain.com

Pesquise páginas relacionadas. (Não pode ser usado com outras pessoas)

Em neste link podemos encontrar uma lista mais completa de operadores que podemos usar.

Com tudo o que aprendemos anteriormente e somos criativos, poderíamos realizar uma pesquisa desse tipo:

filetype:sql "# dumping data for table" "'PASSWORD' varchar"

Essa pesquisa pode nos fornecer resultados de arquivos de extensão sql, possivelmente com despejo completo do banco de dados .

Colocamos o texto entre aspas quando é uma frase que queremos pesquisar especificamente.

Poderíamos usar vários burros em uma única consulta:

ext:sql intext:@gmail.com intext:password

Sim, os resultados dessas duas últimas pesquisas são realmente assustadores, pois não precisamos fazer login em um servidor ou “hackear” para obter dados relevantes.

As informações estão lá, você só precisa saber como e com quais ferramentas procurar.

Relacionado:  Como proteger sua rede WLAN em casa
 

Você pode estar interessado:

Deixe um comentário