DOE AGORA Qualquer valor

Dominando a arte de Dorking para reconhecimento digital

 Dominando a arte de Dorking para reconhecimento digital

Mangesh Matke
4 minutos de leitura

Dorking refere-se ao processo de utilização de operadores de pesquisa avançados em motores de busca para descobrir informações específicas ou vulnerabilidades sobre um alvo. Embora Google, GitHub e Shodan sejam algumas das plataformas mais conhecidas para Dorking, existem vários outros mecanismos de pesquisa e bancos de dados especializados que você pode utilizar para fins semelhantes. Neste artigo, exploraremos várias técnicas de Dorking:

Google Dorking:

Github Dorking:

Shodan Dorking:

  • Embora o Shodan seja conhecido principalmente por descobrir dispositivos IoT, ele também oferece um serviço chamado “Shodan Exploits”. Este recurso permite pesquisar vulnerabilidades conhecidas em software, hardware e serviços específicos usados ​​pelas organizações.

Bing Dorking:

  • O Bing é o mecanismo de busca da Microsoft e pode ser usado para idiotas, assim como o Google. Você pode usar operadores avançados, como “site:”, “intext:” e “filetype:”, para encontrar informações específicas sobre uma organização de destino.

DuckDuckGo Dorking:

  • DuckDuckGo é um mecanismo de pesquisa com foco na privacidade que permite realizar atividades sem ser rastreado. Você pode usar operadores de pesquisa avançada semelhantes, como “site:”, “inurl:” e “filetype:” para encontrar resultados específicos.

ZoomEye:

  • ZoomEye é um mecanismo de pesquisa especializado para descobrir dispositivos e serviços da Internet das Coisas (IoT). Ele permite pesquisar dispositivos, serviços e vulnerabilidades específicos usando operadores avançados.

Censos:

  • Censys é outro mecanismo de busca especializado para encontrar informações sobre dispositivos conectados à Internet. Você pode usá-lo para descobrir subdomínios, portas abertas e certificados associados a um destino.

FOFA (Organizações de Impressão Digital com Arquivos Coletados):

  • FOFA é um mecanismo de busca chinês especializado em Dorking para obter informações sobre organizações. Ele permite que você encontre domínios, intervalos de IP e tecnologias específicos usados ​​por um alvo.

Archive.org (máquina Wayback):

  • A Wayback Machine é um arquivo digital que armazena versões históricas de sites. Você pode usá-lo para encontrar versões anteriores do site de uma organização alvo, que podem conter informações confidenciais.

Arquivo da Internet:

  • O Internet Archive é uma vasta biblioteca digital que inclui instantâneos de sites ao longo do tempo. Você pode pesquisar informações históricas sobre uma organização alvo e potencialmente encontrar dados confidenciais ou versões mais antigas de seu conteúdo da web.

Bancos de dados WHOIS:

  • Os bancos de dados WHOIS, como o WHOIS Lookup, permitem pesquisar informações sobre registros de domínio. Você pode encontrar detalhes sobre proprietários de domínios, datas de registro e endereços de e-mail associados.

Bancos de dados DNS:

  • Bancos de dados DNS como DNSDumpster e DNSdb são úteis para descobrir subdomínios e endereços IP associados de uma organização alvo. Isso pode ajudar no reconhecimento e na identificação de possíveis pontos de entrada.

LinkedIn e redes sociais:

  • O LinkedIn e as plataformas de mídia social são fontes valiosas de informações sobre os funcionários de uma organização, suas funções e conexões. Dorking nessas plataformas pode gerar insights sobre a estrutura de uma organização.

Despejos de senha e bancos de dados de violação de dados:

  • Sites como “Have I Been Pwned” e bancos de dados como “The Breach Compilation” contêm informações sobre violações de dados e despejos de senhas. Ao pesquisar essas fontes, você pode determinar se algum funcionário da organização alvo teve suas credenciais comprometidas.

Bancos de dados de endereços de e-mail:

  • Ferramentas como o Hunter (anteriormente conhecido como Email Hunter) permitem pesquisar endereços de e-mail associados a um domínio específico. Isso pode ser útil para campanhas de reconhecimento ou phishing.

Ferramentas de inteligência de código aberto (OSINT):

  • Ferramentas OSINT, como Maltego, theHarvester e Recon-ng, reúnem informações de diversas fontes, incluindo mecanismos de pesquisa, mídias sociais e bancos de dados DNS, para fornecer uma visão abrangente de uma organização-alvo.

Serviços de reputação de domínio e IP:

  • Serviços como VirusTotal e URLVoid verificam a reputação de domínios e endereços IP. Isto pode ajudá-lo a identificar se os ativos de uma organização alvo foram associados a atividades maliciosas.

Mecanismos de pesquisa especializados para vulnerabilidades:

  • Existem motores de busca dedicados a encontrar vulnerabilidades, como o National Vulnerability Database (NVD), que fornece informações sobre vulnerabilidades conhecidas e sua gravidade.

Bancos de dados de geolocalização:

  • Bancos de dados de geolocalização, como o GeoIP da MaxMind, podem fornecer informações sobre a localização física de endereços IP. Isto pode ser valioso para compreender a distribuição geográfica da infra-estrutura de uma organização.

Repositórios de código público:

  • Além do GitHub, existem outros repositórios de código público e sistemas de controle de versão como GitLab e Bitbucket. Dorking nessas plataformas pode revelar código-fonte, arquivos de configuração confidenciais e muito mais.

Bancos de dados acadêmicos e de pesquisa:

  • Bancos de dados acadêmicos e de pesquisa, como Google Scholar, IEEE Xplore e JSTOR, podem fornecer informações sobre projetos de pesquisa, publicações e parcerias acadêmicas de uma organização.

Bancos de dados da Dark Web:

  • O acesso a bancos de dados da dark web pode revelar dados comprometidos, ferramentas de hacking e discussões relacionadas à sua organização-alvo. No entanto, recomenda-se cautela ao navegar na dark web.

É importante observar que embora o trabalho possa ser uma ferramenta valiosa para a coleta de informações, ele deve ser usado de forma responsável e ética. O acesso ou uso não autorizado de informações confidenciais é ilegal e antiético. Certifique-se sempre de ter as permissões necessárias e seguir as leis e regulamentos aplicáveis ​​ao conduzir pesquisas em uma organização.

Conclusão

As técnicas de Dorking vão muito além do Google, GitHub e Shodan. Vários mecanismos de pesquisa, bancos de dados especializados e ferramentas OSINT podem ser usados ​​para coletar informações sobre organizações, descobrir vulnerabilidades e obter insights valiosos. Ao realizar o Dorking, priorize considerações éticas e legais para garantir que suas ações sejam responsáveis ​​e estejam em conformidade com a lei.

Comentários

Ebook

Postagens mais visitadas