Sie sind auf Seite 1von 5

Workshop google hacking

Operadores

-Limita resultados a um site especfico: site


Ex: site:terra (vai aparecer apenas o domnio do site terra e seus
subdomnios)

-Pesquisa no ttulo da pgina: intitle


Ex: intitle:terra (vai aparecer todas pginas com terra no ttulo)

-Pesquisa na url do site: inurl


Ex: inurl:terra (vai aparecer urls com terra indexado)

-Pesquisa no contedo do site: intext


Ex: intext:terra ( vai aparecer sites cujo contedo tenha terra)

-Pesquisa por formato de arquivos: Filetype


Ex: filetype:txt ( vai aparecer sites com itens de formato txt)

Dificultando...

site:terra.com intext:senha ( apenas site do terra e com senha no texto)

GUIA DO HACKERRRR

Desenvolvimento WEB: PHP, Javascript, ASP, JSP;

Criao de Crypters (Captulo 9): VB6, VB.net, AutoIT, Pascal;

Criao de exploits: C/C++, Perl, Python, Ruby;

Criao de Jogos: Javascript, Python, C/C++/C#, HTML5;

Manipulao de dados na memria e no processador: Assembly, C++,


Python; Desenvolvimento de aplicativos para smartphone: Android: Java,
Javascript, PHP; iOS: Objective C, Swift (Criada pela prpria Apple);

Programao desktop: Todas citadas acima. C/C++, Java, VB e Pascal esto


em alta no mercado;

DNS (Domain Name System) Se ele no existisse, talvez a internet no


teria todo esse sucesso. Como eu expliquei na seco de pgina fake, o DNS
o protocolo que transforma os endereos IPs nas URLs dos sites que
acessamos. Vou usar o mesmo exemplo de antes. IP do Google
173.194.42.137, ento, se voc digitar isso na barra de endereos do seu
navegador, voc ser levado at o site do Google. Mas seria difcil gravar os
IPs de todos os sites que conhecemos, talvez voc conseguiria gravar uns 5
ou 6, mas so muitos nmeros... E para isso que serve o DNS, pra deixar
os IPs mais bonitos. Cada computador, ao obter um endereo IP e de
Gateway, tambm obtm um endereo IP de um servidor DNS, sendo esse o
responsvel pela converso,ou seja, toda vez que vocdigitar
www.google.com no navegador, o servidor DNS vai converter para IP e
assim voc vai poder acessar o website.E cada vez que voc entra num site,
ele guarda as informaes em seu cache,para quando voc precisar
novamente, no precisar fazer consulta servidores DNS,economizando
tempo e banda.

Imagine-se assistindo uma livestream no youtube, onde tem 70 mil pessoas


conectadas, assistindo a mesma coisa. O servidor fica muito lento, porque a
transmisso em tempo real, e muita gente acessando ao mesmo tempo.
Se todos os pacotes enviados e recebidos fossem verificados, tal como os
pacotes que se perderam no caminho, tudo ficaria lento e o servio pararia
de funcionar (Negao de servio, novamente... rs). A que entra o UDP, ele
rpido, no faz verificao, ento ele consegue transmitir todos os dados
para todo mundo. Por isso acontece a perda de qualidade e travamento
quando tem muita gente, j que ele no faz o reenvio de pacotes perdidos,
o que se perdeu nunca vai chegar voc, ento a imagem trava at receber
outro pacote.

- IP (Internet Protocol) Tambm muito conhecido, o endereo IP serve para


identificar o ser computador na internet. Muitos j disseram vou invadir seu
PC pelo IP, mas no fazem ideia de como ele funciona. O endereo IP a
nossa identificao na internet, como se fosse o nosso CPF, e este um
endereo nico de 32 bytes, pois so 4 octeto

Mas Nick, pra que atualizar o IP se ele t funcionando? O IPv4 perdeu sua
capacidade de expanso... So muitos computadores, servidores,
notebooks, celulares, tablets, e outras coisas conectadas internet 24h por
dia. Como o endereo IP tem apenas 32 bits, todas as combinaes
resultariam em 4x109 , que so 4.000.000.000 (quatro bilhes) de
endereos. Mas veja, a Terra tem 8 bilhes de pessoas, e em uma casa h
mais de um computador, tablet, celular... Fora os que no foram vendidos.
Alm das lan houses, e das salas com centenas de servidores. No difcil
de perceber que muita gente ficaria sem poder acessar a internet por no
ter IP. por isso que o IPv6 foi criado. Ao contrrio do IPv4 que tem 32 bits,
o IPv6 tem 128 bits, e suas combinaes resultariam em
3,4x1038endereos. Pra quem quer ter uma noo do nmero de IPs, vou
escrever: 340.000.000.000.000.000.000.000.000.000.000.000.000;
Vrus: Os mais conhecidos. No pela sua funo, mas sim por seu nome. A
maioria dos malwares considerada vrus pelos leigos, justamente por no
saberem que eles so divididos em classificaes. Nunca confunda vrus
com malware. Todo vrus um malware, mas nem todo malware um vrus.

Nesse captulo falaremos um pouco sobre engenharia reversa, bem como


suas utilidades, funes, etc... Primeiro, o que engenharia reversa?
Engenharia voc sabe que o estudo que constri as coisas. Engenharia
civil, naval, etc.. Tudo isso visa a construo de coisas para melhorar as
condies da utilizao delas. A engenharia reversa surgiu com a ganncia
em poder do ser humano, e foi usada para desconstruir equipamentos
blicos e entender como eles funcionam, para que o exrcito pudesse
construir equipamentos melhores e mais sofisticados, e assim ter uma certa
superioridade militar. Atualmente a engenharia reversa muito usada pelas
grandes empresas para saber como seus concorrentes esto usando a
tecnologia para conseguir dinheiro. Por exemplo, a fbrica da Samsung
compra vrios iPhones 6 e os desmonta para ver os componentes que tem
dentro dele, estudar os chips e etc... Tudo isso para aumentar a
possibilidade de fazerem algo melhor na prxima verso. O nome reversa
j diz tudo. A engenharia reversa o estudo de um objeto, seja um
processador, celular, relgio, ou algum software. Esse estudo realizado
quando o objeto desmontado para suas peas, componentes e comandos
possam ser analisados.

Bem provvel que voc esteja lendo isso em um sistema operacional


pirateado, como o Windows. Isso s possvel porque uma equipe de
crackers se dedicou a entender como funciona o sistema de verificao de
serial do Windows, para conseguir quebr-lo e fazer com que ele possa ser
distribudo gratuitamente na internet. Como os crackers usam sempre o
conhecimento para realizar aes ilcitas, eles tambm usam conhecimento
de engenharia reversa para desenvolver cracks/patchs/keygens para
programas pagos, causando muito prejuzo para os autores.

2 Criando uma rotina que aceite qualquer tipo de serial entrado. Por
exemplo, o software faz a seguinte validao: Se a chave entrada for igual
a essa: 123; Ento, deixe-o usar o programa. Ento o cracker modifica
essa condio, para que o programa aceite qualquer key entrada. Ficaria
assim: Se alguma chave for entrada; Ento, deixe-o usar o programa.
Logo, qualquer chave entrada vlida ou no seria aceita, e o programa
funcionaria normalmente.
Criptografia:Essa palavra vem do grego krypts, "escondido", e grphein,
"escrita, e significa literalmente escrever de uma forma oculta. As
primeiras formas de criptografia datam de 1900 A.C, no Egito, onde um
escrivo utilizou de hierglifos fora do padro para escrever uma carta. Essa
carta estava criptografada, porque a mensagem era ilegvel para quem no
tinha conhecimento da criptografia utilizada. A criptografia tambm foi
muito utilizada na primeira e segunda guerra mundial, para enviar
mensagens sobre estratgias e outras informaes confidenciais.

Antes de invadir um site, ou atacar qualquer outra coisa, necessrio ter


certeza que seu IP no fique nos logs, e sempre bom utilizar um IP
Spoofado para isso. J expliquei no captulo de DoS o que spoof. Trata-se
de uma tcnica onde o atacante modifica o IP da requisio, fazendo com
que seus passos fiquem marcados com um IP falso. Isso pode ser feito
usando uma VPN ou proxy. As duas ferramentas tem finalidades parecidas:
Alterar o IP do cliente. A diferena a aplicao delas.Lembrando que
falarei apenas sobre Proxys WEB nesse captulo.

Se voc entrar no Frum Guia do Hacker, entrar em algum tpico, copiar o


contedo dele e pesquisar isso no Google, ele vai retornar o link do tpico
que voc retirou o texto. Isso acontece porque o Frum est indexado no
Google, e em outros buscadores, como Bing, Yahoo e etc. Agora faa o
teste: Entre no facebook e abra algum grupo secreto/privado. Faa a mesma
coisa, copie o contedo de algum post e cole no Google. Nenhum resultado
daquele grupo ser retornado. Isso acontece porque o Facebook
configurado para no exibir o contedo de grupos secretos. No s esse
contedo, como tambm vrios outros. por esse motivo que no se pode
encontrar conversas via chat de outras pessoas no Google. Ento, todo o
contedo desse tal grupo privado est na Deep web, apenas por no ser
indexado nas ferramentas de busca. Estranho? Pois , isso para voc ver
como as pessoas modificam o conceito de uma coisa apenas para gerar
polmica. Redes intranet com sistemas prprios tambm esto na deep
web, pois seu contedo acessvel apenas para quem estiver na rede, e
como os buscadores no esto, impossvel de encontrarem algo. Sabe
aquela frase se no t no google, no existe? Pois , ela est errada, e a
prova disso est a.

Existem outras redes parecidas com o TOR, como a i2p, Freenet, Closs
(Closed Shell System), e elas tambm so chamadas de camadas. So na
verdade outros algomerados de computadores interligados pela rede proxy.
Algumas dessas redes so bem complicadas de se conseguir conectar,
como a rede Closs. E como so mais difceis, obviamente h mais contedo
privado e ilegal l dentro.

Das könnte Ihnen auch gefallen