Pular para o conteúdo principal

Seguidores

google hacking whois

WHOIS é um protocolo TCP específico para consultar informações de contato e DNS sobre entidades na internet.

WHOIS NA WEB


Uma maneira muito simples para identificar se determinado website mantém os dados sensíveis seguro na internet. Como fazer para manter os dados seguros?

Quando digo dados sensíveis, quero dizer nomes da pessoa responsável pelo site, CPF, Contatos e entre outros.

Olá meus caros... Continue lendo este artigo, há dicas muita valiosa onde vai te ajudar a analisar dados sensíveis exposta na internet com base em endereço de domínio de Websites.

Uma ferramenta muita conhecido que podemos explorar estas informações pelo Google Hacking através do WHOIS, onde será possível realizar as analises sem a necessidade de instalar ferramenta whois em seu computador para realizar este tipo de analises, pois conseguirá realizar os testes 100% online e gratuito.

Além de mostrar como realizar a consulta, estarei dando dicas super valiosas para manter os dados seguro.

WHOIS COM IANA.ORG


A ferramenta que será usada para este testes é o site IANA. Basta entrar no navegador e digitar o nome do site https://www.iana.org/whois.

A IANA  é autoridade para atribuição de números de internet, é a organização mundial que supervisiona a atribuição global dos números na Internet.

GOOGLE HACKING WHOIS IANA

Quando acessar o site IANA WHOIS, basta colocar o nome do website a qual deseja realizar analises no campo de "textbox" e clicar no menu "submit". Vai retornar algumas informações, porém o que vai ser mais importante é as informações retornada no campo de referencias. Por exemplo vai retornar um site onde poderá realizar consulta.

Ex: whois.registro.br

Basta digitar o site de referencias em seu navegador e no campo "faça consulta" digitar o endereço do site novamente a qual esta realizando as analises e clique na lupe de pesquisa.

Caso as informações estiverem exposto na internet será possível ver os dados pessoais do site.

MANTER OS DADOS SEGURO

Recomendo que compre um domínio de site com o plano incluso de Proteção de privacidade, pois assim está prevenindo que seus dados seja exposto na internet. 

Categoria: google hacking, iana, whois, dados sensíveis, analisar dados sensíveis site.

Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque