Fonte:https://hackersec.com/usando-google-hacking-para-testes-de-invasao/
Fonte:https://hackersec.com/melhores-ferramentas-hacker/
------
Como todos sabemos o Google é a ferramenta de pesquisa mais usada no mundo, que possui um código de programação muito robusto e que podemos usar tanto para o bem como para o mal, ou apenas para conhecimento em testes de invasão.
Nesse artigo explicaremos como usar o Google para testes de invasão, então usem com moderação e para seu conhecimento.
Para começarmos com Google Hacking, precisamos saber alguns métodos de pesquisas avançados no Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de pesquisa.
Vale lembrar que em nossos Treinamentos de Cibersegurança aprofundamos ainda mais esse assunto!
Começando a procurar por falhas em sites no Google
Para começar com Google Hacking, precisa-se compreender alguns métodos de pesquisas no Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de pesquisa. Um dos operadores básicos e mais usados é o sinal de adição “+” que faz com que se busque diversas palavras específicas que podem estar relacionadas em uma pesquisa.
Descobrir falhas de sites hoje é um método extremamente simples e basta de um pouco de conhecimento sobre a falha na qual se deseja procurar.
Um grande exemplo disso é quando se quer encontrar uma possível falha de SQL injection em um determinado site e digita-se o comando:
“nome do site” + inurl= index.php?id=1
Percebe-se que as aspas serviram para filtrar a pesquisa em relação ao nome do site, ou seja, só se quer pesquisar somente aquele site com aquele nome que está entre as aspas e que contenha inurl= index.php?id=1 na URL e o operador “+” serviu para a adição do termo inurl=index.php?id=.
Bom, existem várias outras falhas para se pesquisar e outra muito famosa é referente a arquivos de diretórios de sites e servidores indexados.
Para utilizar esse método, digite:
“index of (nome do dominíno do site).com.br ou .br ou somente .com”
Para pesquisar por resultados mais atuais, você deve ir em ferramentas, clicar em “Em qualquer data” e depois selecionar a data dos resultados.
Pois bem, dependendo da vulnerabilidade do site, é possível encontrar informações atuais de documentos e até banco de dados do mesmo indexado pelo Google digite:
“index of (nome do dominíno do site).com.br ou .br mysql/data”
ou
“index of (nome do dominíno do site).com.br ou .br mysql” e veja os resultados).
Notem que usando a aspas junto com o sinal de adição após, o Google irá buscar exatamente a frase junto com a palavra “somada” relacionada.
Operadores booleanos
Outro método de pesquisa é usar os operadores booleanos juntos também com os sinais básicos “aspas e soma”. Vejam um exemplo:
malware AND “hunter” “home lab”
ou
(malware OR virus) hunting AND “home lab”
ou
(malware OR virus) hunting AND “home lab” -twitter
Digitando as mesmas características só que com operadores diferentes, notamos que os resultados de buscas mudam, acrescentando, subtraindo ou especificando resultados.
Avançando
Bom, mas vamos a outros exemplos de filtros mais avançados, vejam.
Especificamos o site onde queremos buscar e quais palavras queremos encontrar nele.
“password dump” +@gmail.com site:pastebin.com.
Agora buscando o local exato de um diretório que queremos.
inurl:/phpMyAdmin/index.php db=
Buscando documentos com extensão e nome desejado.
inurl:”nist.gov” filetype:PDF best practice
Buscando exploits para determinado sistema.
“Windows 10” +exploit -site:exploit-db.com
Buscando Pessoas com o Google
Com certeza o Google é uma ferramenta muito poderosa para Hackear pessoas. Isso mesmo, no Google pode ser encontrados CPF, RG, Nome Completo, Certidão Digital, Contas Bancárias e muito mais do que você possa imaginar.
Pode-se digitar na aba de pesquisa do Google, por exemplo, o seguintes comandos:
“CPF + nome + RG + Conta Bancária” site=gov.br
Bônus: Encontrando grupos públicos no WhatsApp
intext:chat.whatsapp.com and intext:São Paulo and intext:futebol
Conclusão
Tornando nossa vida mais fácil usando esses diversos operadores e métodos de buscas da forma que quiser e com sua imaginação o Google vai muito além do que podemos imaginar.
O Google é uma ferramenta poderosa e claro uma das principais usadas por hackers.-------------
Listamos algumas das melhores e mais usadas ferramentas por profissionais de segurança da informação, desde ferramentas de nível intermediário a avançado.
Vale destacar também que em nossa plataforma de Treinamentos de Cibersegurança você aprende usar essas ferramentas na prática.
No final do artigo temos um vídeo explicando um pouco mais cada uma delas e outras.
Hstrike
O Hstrike é uma plataforma de pentest em nuvem, desenvolvida pela HackerSec, com objetivo de automatizar e facilitar o trabalho de profissionais da área de segurança da informação e também da área de tecnologia da informação em geral.
Com apenas uma conta e acesso a Internet, você pode realizar um Pentest de qualquer lugar e dispositivo, basta ter um navegador instalado.
O Hstrike conta com diversas ferramentas profissionais rápidas, objetivas e poderosas.
Site oficial: https://hstrike.com/
Nmap
A mais conhecida e usada, é claro o Nmap (Network Mapper), que é 100% gratuito.
Nmap é usado principalmente para a descoberta de rede e auditoria de segurança. Literalmente, milhares de sistemas de administradores em todo o mundo usam o nmap para inventário de rede, verificando se há portas abertas, gerenciando agendas de atualização de serviços e monitorando host ou uptime. Nmap, como uma ferramenta usa pacotes IP packets de forma criativa para determinar o que está disponível na rede.
Site Oficial: https://nmap.org/
Metasploit Penetration Testing
Muito conhecido também é o Metasploit Penetration Testing, que pode ser encontrado em sua versão gratuita e paga.
Para teste de invasão (pentest) o Metasploit é amplamente utilizado por profissionais de segurança cibernética e hackers éticos esta é uma ferramenta que você tem que conhecer. Metasploit é essencialmente um projeto de segurança de computador (framework) que fornece ao usuário informações vitais sobre vulnerabilidades de segurança conhecidas e ajuda a formular planos, estratégias e metodologias para a exploração de teste de penetração e de ensaio IDS.
Site Oficial: https://www.metasploit.com/
THC Hydra
O THC Hydra, uma ferramenta para quebra de senhas em versão única gratuita.
Essencialmente THC Hydra é uma ferramenta rápida e estável Network Login Hacker, que vai usar dicionário de força bruta para ataques e tentar várias combinações de senha e login contra uma página. Esta ferramenta de hacking suporta um vasto conjunto de protocolos incluindo Mail (POP3, IMAP, etc.), bancos de dados, LDAP, SMB, VNC e SSH.
Pode ser encontrado aqui: http://sectools.org/tool/hydra/
Sqlmap
O sqlmap é uma ferramentas open source que permite você realizar testes automatizados em busca de falhas que permitem SQL INJECTION.
Logo ao invés de você tentar “na mão” vários tipos de injeção de SQL, você roda a ferramenta e ela faz isso para você com comandos pré-configurados e até mesmo avançados
Site Oficial: http://sqlmap.org/
John The Ripper
Outra ferramenta de quebra de senha, conhecida como John The Ripper, em versão gratuita.
John the Ripper recolhe amostras de cadeia de texto (a partir de um arquivo de texto, chamado de “wordlist”, que contém palavras populares e complexas encontradas em um dicionários ou senhas reais quebradas antes), cifrando da mesma forma que a senha que está sendo quebrada (incluindo também o algoritmo de criptografia e chave), e comparando a saída para a string encriptada.
Site Oficial: http://www.openwall.com/john/
Wireshark
Wireshark ferramenta de Scanners de vulnerabilidades Web muito popular em versão gratuita.
Wireshark essencialmente captura os pacotes de dados numa rede em tempo real e, em seguida, exibe os dados em formato legível (detalhado). A ferramenta (plataforma) foi altamente desenvolvida e inclui filtros, codificação de cores e outras características que permitem ao utilizador cavar fundo para o tráfego de rede e inspecionar pacotes individuais.
Site Oficial: https://www.wireshark.org/
OWASP Zed
OWASP Zed ferramenta usada também para Scanners de vulnerabilidades Web, fácil de usar e com versão gratuita.
ZAP fornece scanners automatizados, bem como diversas ferramentas que permitem descobrir vulnerabilidades de segurança manualmente. Compreender e ser capaz de dominar esta ferramenta também seria vantajoso para sua carreira como perito ou analista de segurança da informação.
Site Oficial: https://www.owasp.org/index.php/
Aircrack-ng
Aircrack-ng, ferramenta de quebra de senha, muito usada para penetrar em redes WIFI, em versão gratuita.
O Aircrack é muito eficiente quando usado nas “mãos certas”, ele é capaz de penetrar em redes WEP 802.11 e WPA-PSK, implantando ataques de padrão FMS, juntamente com algumas otimizações como ataques korek, bem como os ataques PTW para fazer seus ataques mais potentes.
Site Oficial: https://www.aircrack-ng.org/
Maltego
Maltego, se não a melhor, pelo menos uma das melhores ferramentas para forense digital, com versões gratuitas e pagas.
Uma das coisas impressionantes sobre Maltego que provavelmente torna tão popular (é a inclusão no Kali Linux Top Ten) é a sua perspectiva única a oferecer tanto a rede e entidades baseadas em recursos é a agregação de informações de origem em toda a web – seja a configuração atual de um roteador vulneráveis dentro de uma rede ou o paradeiro atual de membros do seu pessoal sobre as suas visitas internacionais, Maltego pode localizar, agregar e visualizar esses dados!
Site oficial: https://www.paterva.com/web7/
Ettercap
Ettercap, é uma ferramenta gratuita de segurança de rede.
O Ettercap, é operado em redes internas para ataques man-in-the-middle, podendo assim intervir em solicitações IP. Então se você está conectado em uma rede WIFI, tome cuidado, porque se esse programa estiver rodando, ele tem tanto poder que pode fazer com que você acesse um site sem saber que é outro exatamente igual apenas para roubar seus dados.
Site Oficial: https://ettercap.github.io/ettercap/