Tem jeito de fazer as coisas com muita simplicidade. Já vi gente que sobe em coqueiro usando só os pés e as mãos. Gente que esquia na água sem os esquis, deslizando sobre os pés. Gente que usa ferramentas bem complexas para encontrar vulnerabilidades. Mas tem gente que as encontra usando a ferramenta que até as crianças sabem usar: o Google.
Uma das pessoas que mais entende disso no Brasil é o pesquisador Cleiton Pinheiro. Durante anos Cleiton pesquisou o assunto e chegou a desenvolver uma ferramenta para automatizar o uso de dorks. Para que ele explique alguns dos detalhes do assunto, o Cisoadvisor fez com ele esta entrevista:
Qual é a sua descrição para uma dork – o que é uma dork?
Dork é um conjunto de operadores ou “strings” utilizados em ações avaçandas nos motores de busca. Operadores são os comandos oficiais de um motor de busca como Google, Yahoo, Bing. Eles usam também “strings”, que são conjuntos de caracteress que permitem filtrar um determinado alvo (erros de SQL, erros de HTTP, parâmetros de arquivos de dump SQL, por exemplo).
Você acha que as dorks do Google têm o poder de achar qualquer coisa na internet?
Não. Mas é possivel, sim, achar muita informação sensível, indexada pelo maior motor de busca do planeta. Especialmente em sites que não usam de forma adequada o arquivo robots.txt para configurar a busca (o protocolo de exclusão de robôs nesse arquivo é um método empregado pelos administradores de sistemas para informar aos robôs visitantes quais diretórios de um site não devem ser vasculhados por eles. Do contrário aparecem as páginas de “index / of”, paginas internas de login e informações de log expostos na web.
Outros buscadores também permitem o uso de dorks?
Sim, perfeitamente. O uso desses outros buscadores é um recurso de longa data no meio hacking. Por conta de bloqueios seguidos no Google, há mais motores de busca nas functions das botScans. Mas claro que sempre o carro-chefe será o Google. O Yahoo, como os demais, tem operadores de busca oficiais e que podem ser concatenados com strings gerando dorks poderosas. Lembrando que dorks usadas às vezes no motor de busca Xis pode não funcionar no buscador Y.
Que coisas você consegue achar com uma dork?
Acha-se câmeras de segurança, senhas, arquivos de backup de servidores, senhas expostas, erros de servidores, documentos confidencias indexados. Pode-se enumerar um determinado “range” de urls de sistema, enumerando aí os subdominios, como se pode filtrar os nomes de pessoas que postam em um determinado forum ou blog.
Pode dar um exemplo das dorks?
CÂMERAS
inurl:”ViewerFrame?Mode=” & intitle:”NetworkCamera”
inurl:”ViewerFrame?Mode=” & intext:”Brightness” & “Resolution”
inurl:”ViewerFrame?Mode=Refresh” & ” Image Size” & intitle:”Network Camera”
inurl:”/control/userimage.html” -blog -hack -hacker -crack
inurl:”/control/userimage.html” -blog -hack -hacker -crack ext:html
DUMP
site:com.br ext:sql -git
site:com.br ext:mysql -git -forum
site:com.br ext:mysql -hack -forum -git
CONFIDENCIAL
site:com.br & ext:xls “usuarios”
site:com.br & ext:xls “intranet” -“Pregão”
site:”com.*” & ext:xls (“password”|”user”)
site:com.br ext:xls filetype:”xls | xlsx | doc | docx | ppt | pptx | pdf”
site:.com “FOUO” | “NOFORN” | “Confidential” | “SECRETO” | “CONFIDENCIAL”
site:com.* site:br “username|password|senha” ext:xls
inurl:admin filetype:asp
inurl:userlist
intext:jdbc:oracle filetype:java
inurl:”trello.com” and intext:”username” and intext:”password”
Como a informação precisa estar para ficar muito dificil de achar ?
Precisa estar com validação de sessão, configuração adequada no arquivos robots.txt ou com acesso restrito via VPN.
Você acha que o uso de dorks no shodan é uma ferramenta que vai descobrir muita vulnerabilidade?
Shodan é um a ferramenta focada em catalogar servidores e seus banners, indicando possíveis vulnerabilidades em massa. Muitos grupos de bankers e hackers de diferentes níveis de conhecimento técnico também já observaram essas funções e com certeza já adptaram seus scripts para interagir com o Shodan, para poderem fazer ataques em massa. Seja de um determinado roteador ou um servidor web Apache com determinada versão.
Como você acha que as empresas e pessoas podem fazer para se proteger melhor da indexação do Google e dos outros?
Todo e qualquer serviço exposto precisa ter validação de acesso, de preferência com VPN. É preciso fazer serviços periódicos de pentest nos servidores com acesso externo, fazer o tratamento de erros em sistemas, evitando expor dados. Para as pessoas: elas devem evitar fazer check-in em todos os lugares, não devem ter perfis abertos em redes sociais, devem evitar comentar em blogs, fóruns ou portais que deixam públicos todos os posts. Não devem comentar ou expor seus dados pessoais na Web. E devem evitar criar perfis em redes sociais que não forem suas redes principais. Ao mesmo tempo devem evitar colocar seus nomes completos em perfis ou cadastros da Web.