Dominando a arte de Dorking para reconhecimento digital
Dominando a arte de Dorking para reconhecimento digital
Dorking refere-se ao processo de utilização de operadores de pesquisa avançados em motores de busca para descobrir informações específicas ou vulnerabilidades sobre um alvo. Embora Google, GitHub e Shodan sejam algumas das plataformas mais conhecidas para Dorking, existem vários outros mecanismos de pesquisa e bancos de dados especializados que você pode utilizar para fins semelhantes. Neste artigo, exploraremos várias técnicas de Dorking:
Google Dorking:
Github Dorking:
Shodan Dorking:
- Embora o Shodan seja conhecido principalmente por descobrir dispositivos IoT, ele também oferece um serviço chamado “Shodan Exploits”. Este recurso permite pesquisar vulnerabilidades conhecidas em software, hardware e serviços específicos usados pelas organizações.
Bing Dorking:
- O Bing é o mecanismo de busca da Microsoft e pode ser usado para idiotas, assim como o Google. Você pode usar operadores avançados, como “site:”, “intext:” e “filetype:”, para encontrar informações específicas sobre uma organização de destino.
DuckDuckGo Dorking:
- DuckDuckGo é um mecanismo de pesquisa com foco na privacidade que permite realizar atividades sem ser rastreado. Você pode usar operadores de pesquisa avançada semelhantes, como “site:”, “inurl:” e “filetype:” para encontrar resultados específicos.
ZoomEye:
- ZoomEye é um mecanismo de pesquisa especializado para descobrir dispositivos e serviços da Internet das Coisas (IoT). Ele permite pesquisar dispositivos, serviços e vulnerabilidades específicos usando operadores avançados.
Censos:
- Censys é outro mecanismo de busca especializado para encontrar informações sobre dispositivos conectados à Internet. Você pode usá-lo para descobrir subdomínios, portas abertas e certificados associados a um destino.
FOFA (Organizações de Impressão Digital com Arquivos Coletados):
- FOFA é um mecanismo de busca chinês especializado em Dorking para obter informações sobre organizações. Ele permite que você encontre domínios, intervalos de IP e tecnologias específicos usados por um alvo.
Archive.org (máquina Wayback):
- A Wayback Machine é um arquivo digital que armazena versões históricas de sites. Você pode usá-lo para encontrar versões anteriores do site de uma organização alvo, que podem conter informações confidenciais.
Arquivo da Internet:
- O Internet Archive é uma vasta biblioteca digital que inclui instantâneos de sites ao longo do tempo. Você pode pesquisar informações históricas sobre uma organização alvo e potencialmente encontrar dados confidenciais ou versões mais antigas de seu conteúdo da web.
Bancos de dados WHOIS:
- Os bancos de dados WHOIS, como o WHOIS Lookup, permitem pesquisar informações sobre registros de domínio. Você pode encontrar detalhes sobre proprietários de domínios, datas de registro e endereços de e-mail associados.
Bancos de dados DNS:
- Bancos de dados DNS como DNSDumpster e DNSdb são úteis para descobrir subdomínios e endereços IP associados de uma organização alvo. Isso pode ajudar no reconhecimento e na identificação de possíveis pontos de entrada.
LinkedIn e redes sociais:
- O LinkedIn e as plataformas de mídia social são fontes valiosas de informações sobre os funcionários de uma organização, suas funções e conexões. Dorking nessas plataformas pode gerar insights sobre a estrutura de uma organização.
Despejos de senha e bancos de dados de violação de dados:
- Sites como “Have I Been Pwned” e bancos de dados como “The Breach Compilation” contêm informações sobre violações de dados e despejos de senhas. Ao pesquisar essas fontes, você pode determinar se algum funcionário da organização alvo teve suas credenciais comprometidas.
Bancos de dados de endereços de e-mail:
- Ferramentas como o Hunter (anteriormente conhecido como Email Hunter) permitem pesquisar endereços de e-mail associados a um domínio específico. Isso pode ser útil para campanhas de reconhecimento ou phishing.
Ferramentas de inteligência de código aberto (OSINT):
- Ferramentas OSINT, como Maltego, theHarvester e Recon-ng, reúnem informações de diversas fontes, incluindo mecanismos de pesquisa, mídias sociais e bancos de dados DNS, para fornecer uma visão abrangente de uma organização-alvo.
Serviços de reputação de domínio e IP:
- Serviços como VirusTotal e URLVoid verificam a reputação de domínios e endereços IP. Isto pode ajudá-lo a identificar se os ativos de uma organização alvo foram associados a atividades maliciosas.
Mecanismos de pesquisa especializados para vulnerabilidades:
- Existem motores de busca dedicados a encontrar vulnerabilidades, como o National Vulnerability Database (NVD), que fornece informações sobre vulnerabilidades conhecidas e sua gravidade.
Bancos de dados de geolocalização:
- Bancos de dados de geolocalização, como o GeoIP da MaxMind, podem fornecer informações sobre a localização física de endereços IP. Isto pode ser valioso para compreender a distribuição geográfica da infra-estrutura de uma organização.
Repositórios de código público:
- Além do GitHub, existem outros repositórios de código público e sistemas de controle de versão como GitLab e Bitbucket. Dorking nessas plataformas pode revelar código-fonte, arquivos de configuração confidenciais e muito mais.
Bancos de dados acadêmicos e de pesquisa:
- Bancos de dados acadêmicos e de pesquisa, como Google Scholar, IEEE Xplore e JSTOR, podem fornecer informações sobre projetos de pesquisa, publicações e parcerias acadêmicas de uma organização.
Bancos de dados da Dark Web:
- O acesso a bancos de dados da dark web pode revelar dados comprometidos, ferramentas de hacking e discussões relacionadas à sua organização-alvo. No entanto, recomenda-se cautela ao navegar na dark web.
É importante observar que embora o trabalho possa ser uma ferramenta valiosa para a coleta de informações, ele deve ser usado de forma responsável e ética. O acesso ou uso não autorizado de informações confidenciais é ilegal e antiético. Certifique-se sempre de ter as permissões necessárias e seguir as leis e regulamentos aplicáveis ao conduzir pesquisas em uma organização.
Conclusão
As técnicas de Dorking vão muito além do Google, GitHub e Shodan. Vários mecanismos de pesquisa, bancos de dados especializados e ferramentas OSINT podem ser usados para coletar informações sobre organizações, descobrir vulnerabilidades e obter insights valiosos. Ao realizar o Dorking, priorize considerações éticas e legais para garantir que suas ações sejam responsáveis e estejam em conformidade com a lei.
Comentários
Postar um comentário