Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Ferramentas Para Web 
Hacking: buscando 
por vulnerabilidades
SST
Gracioso, Ana Carolina
Ferramentas Para Web Hacking: buscando por vulnera-
bilidades / Ana Carolina Gracioso
Ano: 2020
nº de p. : 8
Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados.
Ferramentas Para Web 
Hacking: buscando por 
vulnerabilidades
3
Apresentação
Atualmente, grande parte dos sistemas computacionais estão disponíveis para 
acesso na web. Assim, cada vez mais invasores conseguem acesso a informações 
por meio de invasões a servidores e aplicativos web. Em nosso estudo, veremos as 
principais ferramentas para web hacking que podem ser utilizadas por profissionais 
de segurança da informação para buscar por vulnerabilidades em um aplicativo.
On-line Scanning
Pode até parecer uma simples brincadeira de adolescente, mas pelo buscador do 
Google (Googledorks), por exemplo, é possível utilizarmos operadores de busca que 
podem retornar informações importantes para quem sabe o que está fazendo. Essa 
técnica é denominada Googledorks. A seguir, temos alguns exemplos de buscas 
que podem ser executadas: 
“Index of/admin”
“Index of /password”
“Index of /mail”
“Index of /” +password“Index of /” password.txt
Veja a quantidade de informações que você encontra, o que é uma pequena “mina 
de ouro” a ser utilizada por hacker invasores. A imagem a seguir ilustra o resultado 
de uma das strings de busca:
Resultado Googledorks
Fonte: Elaborado pelo autor (2020).
4
Uma busca por allinurl:tsweb/default.htm no Google, por exemplo, lista todos os 
servidores web Windows com Remote Desktop Web Connection expostos. 
Utilizando a ferramenta de conexão de área de trabalho remota, é possível acessar o 
servidor. 
Buscas por informações sobre o 
servidor web
Na figura a seguir, é exibido um dos sites retornados com a busca da string 
allinurl:tsweb/default.htm no Google. Note que estão disponíveis diversas 
informações sobre o servidor web, inclusive que o usuário é Anonymous. 
Servidor Windows com Remote Desktop Web Connection exposto
Fonte: Elaborada pelo autor (2020).
Utilizando a ferramenta de conexão de área de trabalho remota do Windows, foi 
possível confirmar que o servidor está ativo e que existe o usuário Anonymous, ou 
seja, o servidor está utilizando credenciais padrão, conforme ilustra a figura que 
segue. 
Como não queremos cometer nenhum crime, não seguimos com o teste e não 
acessamos o servidor. Contudo, uma rápida pesquisa na internet poderia revelar a 
senha para o usuário Anonymous, uma vez que se trata de uma credencial padrão.
5
Credenciais padrão habilitadas no servidor.
Fonte: Elaborada pelo autor (2019).
Web Archive
Outra estratégia para obter informações sobre um alvo é recuperar arquivos antigos 
sobre as páginas de instituições. A ferramenta https://web.archive.org/ permite 
escolher a data na qual se deseja recuperar dados já apagados dos servidores web 
das instituições.
A figura a seguir apresenta os dados do site da UniCEUB. Utilizando a ferramenta, 
conseguimos acessar arquivos do site de 20 anos atrás. Vemos que, em 2012, o site 
passou por uma grande reestruturação no mês de janeiro. 
Ferramenta Web Archive
Fonte: The Wayback Machine (2019).
6
Após escolher uma data, a ferramenta Web Archive possibilita visualizarmos os 
arquivos (imagem a seguir) e os baixar.
Arquivos do ano de 2012 do site da UniCEUB
Fonte: UniCEUB (2012).
O site Exploit-DB (EXPLOIT DATABASE, [s.d.]), ilustrado na figura abaixo, traz uma 
relação de strings a serem pesquisadas nos motores de busca que retornam 
servidores com vulnerabilidades. O site mantém uma lista bastante atualizada e 
permite aplicar filtros por vulnerabilidade de interesse ou por autor.
Site Exploit Database
Fonte: Exploit Database (2019).
7
Fechamento
Chegamos ao final do estudo sobre ferramentas para web hacking, as quais 
permitem buscar por vulnerabilidades. Compreendemos que as ferramentas 
para web hacking estão relacionadas a operadores de busca que podem retornar 
informações importantes de vulnerabilidade para a segurança da informação em 
sistema web, como por exemplo, a técnica e denominada Googledorks, do Servidor 
Windows com Remote Desktop Web Connection e da ferramenta de conexão de 
área de trabalho remota do Windows e Web Archive.
8
Referências
EXPLOIT DATABASE. Google Hacking Database. [S.l.], [s.d.]. Disponível em: https://
www.exploit-db.com/google-hacking-database. Acesso em: 16 jul. 2019.
THE WAYBACK MACHINE. UniCEUB. Internet Archive Wayback Machine, [S.l.], 2012. 
Disponível em: https://web.archive.org/web/*/uniceub.br. Acesso em: 16 jul. 2019.

Mais conteúdos dessa disciplina