COMO OS HACKERS UTILIZAM OS OPERADORES GOOGLE
Guia para iniciantes do Google Dorks (Parte 1)
O Google Ê uma ferramenta que ajuda a encontrar o que estå procurando. Os operadores do Google são os termos que nos são fornecidos para tornar nossa pesquisa fåcil e refinada. Esses operadores tambÊm denominados como operadores avançados do Google fornecem a informação exata. Reduz o tempo de busca fornecendo instantaneamente a informação, pois não precisamos passar de uma pågina para outra. O funcionamento desses operadores Ê uma consulta.
A sintaxe bĂĄsica ĂŠ-> operador: termo a ser pesquisado
Alguns desses operadores estĂŁo alistados abaixo:
Intitle
Eg-> intitle: hackingarticles
Esta consulta irĂĄ retornar as pĂĄginas que incluem o termo "hackingarticles" nela.

InurlĂĄvel
P.ex.-> inurl: artigos de hacking
Esta consulta irĂĄ retornar as pĂĄginas que incluem o termo hackingarticles em seu URL.

Relacionados
Eg-> relacionado: pentest
Ele fornecerĂĄ o resultado relacionado Ă nossa consulta, ou seja, mais caro

Allintext
Este operador executarĂĄ a tarefa de localizar uma determinada string no texto da pĂĄgina.
Eg-> allintext: rajchandel
A consulta dada acima retornarĂĄ apenas as pĂĄginas que incluem os termos rajchandel no texto.

Cache
Este operador mostrarĂĄ a versĂŁo em cache da pĂĄgina da Web em vez da atual. Este operador ĂŠ seguido pelo URL da pĂĄgina da qual queremos ter a versĂŁo em cache.

Definir
Este operador fornece a definição de termo como resultado.
Eg-> define: pentest.

Ligação
Este operador irĂĄ ajudĂĄ-lo a pesquisar as pĂĄginas que vinculam outras pĂĄginas. Este operador ĂŠ fornecido um URL em vez de um termo para pesquisar.
Eg-> link: www.kccitm.edu.in

Allintitle
Este operador ĂŠ um pouco diferente do operador.
No operador inicial, nĂŁo houve compulsĂŁo do termo na consulta para estar presente no tĂtulo, enquanto que, no operador allintitle, este ĂŠ necessĂĄrio para que o termo na consulta esteja presente no tĂtulo.
Eg-> allintitle: hackingarticles

VANTAGENS:
- Esses operadores fornecem os resultados exatos que estamos procurando.
- NĂŁo hĂĄ desperdĂcio de tempo, pois nĂŁo hĂĄ redirecionamento de uma pĂĄgina para outra.
- Existem diferentes operadores para cada tarefa a realizar, ou seja, a lista telefĂ´nica para obter nĂşmeros de telefone residencial e comercial e assim por diante.
DESVANTAGENS
Existem alguns operadores que nĂŁo se misturam com outro na mesma consulta, por exemplo, para todos os operadores de allintetto.
ORIENTAĂĂES BĂSICAS PARA USAR OPERADORES GOOGLE
- Não deve haver espaço entre os operadores, dois pontos e a pesquisa como violando esta regra não gerarå o resultado desejado.
- Se o termo de pesquisa for uma frase, então não deve haver espaço entre o operador, o cólon, bem como a primeira citação da frase.
- Alguns operadores avançados não podem ser combinados com outros, como allintitle, allintext etc.
- Operadores booleanos e caracteres especiais como 'OR' e '+' podem ser usados âânas consultas, mas nĂŁo devem ser colocados no caminho do cĂłlon.
COMO HACKERS UTILIZA OS OPERADORES GOOGLE
Todos usam o google, mas a maioria deles nĂŁo sabe fazer uso do google.
As operadoras do Google sĂŁo muito famosas entre os hackers e aproveitam plenamente isso.
As informaçþes sensĂveis necessĂĄrias pelos hackers que nĂŁo sĂŁo facilmente recuperados atravĂŠs de pesquisas comuns podem ser produzidas com a ajuda de operadores do google.
Se um hacker quiser recuperar um arquivo pdf de um site especĂfico, ele / ela deve usar o operador "Filetype" com o URL, bem como a extensĂŁo do arquivo.
Um hacker pode recuperar o site do domĂnio especificado com a ajuda do "site" do operador. Este operador ĂŠ seguido pelo cĂłlon de separação e o nome de domĂnio.
Ă uma ferramenta fĂĄcil para um hacker obter o resultado exato em apenas um clique.
Obrigado por ler o artigo. No próximo artigo, estaremos discutindo sobre mais google dorks com testes de penetração na web.
Autor : Shrishtee Suman Ê Escritora TÊcnica em artigos de hacking que ela estå buscando B. Tech em CS. Os seus interesses são principalmente no teste de penetração na Web e na pesquisa de vulnerabilidade. Contate-nos aqui
ComentĂĄrios
Postar um comentĂĄrio