O que é Google Hacking? O que o Google faz e você não sabe!

Falar do poder de busca do Google é chover no molhado. Mas muitos, porém,  não sabem os tipos de pesquisa que o Google oferece e os resultados oferecidos por estes. A barra de pesquisa do Google possui uma linguagem própria e através dessa é possível uma infinidade de coisas em torno da maior base de informações do mundo. A utilização de características do mecanismo de pesquisa do Google para encontrar determinadas informações, que seriam teoricamente confidenciais, se chama Google Hacking.  Para exemplificar este poder, até então desconhecido pela maioria dos usuários do Google, iremos citar abaixo alguns tipos de pesquisa bem como os respectivos resultados retornados:

Ao digitar: ”microsoft outlook web access” logon # é retornado alguns portais para acesso web para alguns correios corporativos.

Ao  digitar: inurl: “auth_user_file.txt” é retornado alguns arquivos com lista de usuários válidos bem como as respectivas senhas.

Ao digitar: inurl: admin.asp é retornado algumas páginas de acesso do administrador ao site.

Ao digitar “powered by webcamXP” “Pro|Broadcast” é trazido como resultado links para câmeras de segurança sendo que, muitas delas,  nem eram para ser públicos.

O objetivo deste artigo não é servir de fonte para crackers ou como incentivo para que as pessoas invadam sistemas e sim conscientizar as pessoas do poder de indexação do Google. O Google não está errado em indexar o conteúdo, que seria em teoria privativo, o “culpado” neste casos são, por muitas vezes, os administradores dos sites que configuraram o conteúdo e organizaram as informações de tal forma que estas estivessem públicas ao mundo. Trata-se sim, desta forma, de um relevante problema de segurança da informação para as empresas. (aqui se abre um parênteses só para deixar claro que não só empresas podem sofrer problemas deste tipo,  cuidado!  Suas informações confidenciais podem estar na rede mundial de computadores).

Para saber mais recomendo o livro Segredos do Google. Até a próxima.

Fontes:

http://webinsider.uol.com.br/2008/08/06/google-forensics-investigando-cybercrimes/

http://www.scribd.com/doc/2233418/Hackers-Favorite-Search-Queries-1?query2=auth_user_file.txt

http://blog.alexos.com.br/?p=310〈=pt-br

http://www.naosalvo.com.br/vc/ta-de-bobeira-que-tal-ver-cameras-espalhadas-pelo-mundo-com-ajuda-do-google-e-ao-melhor-estilo-voyeur/

Deixe sua opinião!

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s