Zastosowanie ataku Google Hacking

O Google Hacking | Zastosowanie ataku | Przykłady | Obrona przed atakiem


1. Wyszukiwanie plików

Google pozwala na odszukanie plików o danym rozszerzeniu za pomocą operatora filetype, dzięki temu możliwe staje się odszukanie interesujących nas plików, takich jak:

*.db, *.mdb - rozszerzenia plików baz danych, mogą zawierać hasła, spis oraz dane użytkowników, itp.
*.sql - plik zawierający kod SQL 
*.inc - plik includowany, częstym błędem a raczej niedopatrzeniem jest nieumieszczenie przez administratora pliku konfiguracyjnego serwera, który uniemożliwia patrzenie na kod pliku inc.
*.ini - plik konfiguracyjny, zwykle zawiera ustawienia programów.
*.cfg, *.conf - przykładowe rozszerzenia plików konfiguracyjnych różnych aplikacji.
*.bak - plik zawierający poprzednią wersję pliku o takiej samej nazwie (kopia zapasowa), lecz innym rozszerzeniu, czyli tzw backup, może zawierać hasła, listy użytkowników, dane, itp.
*.js, *.jsp - plik, który zawiera kod JavaScript
*.log - plik, w którym zapisywane są logi, wydarzenia, które zostały zarejestrowane przez system operacyjny najczęściej są to: przebieg instalacji, monitorowanie ruchu na stronie, itp.
*.xls - arkusz programu excel, może zawierać dane statystyczne, wykresy, zestawienia, dane pracowników itp. 
*.txt - plik zawierający czysty tekst z podstawowymi elementami formatowania, może zawierać kontakty telefoniczne oraz z komunikatorów, notatki, itp. 
*.doc - plik dokumentu, format charakterystyczny dla programu MS Word, przeważnie możemy z nich uzyskać CV, podania, życiorysy, informacje dot. danych osobowych.
*.vcf - plik vcf(ang. vCard File), vCard może zawierać inf. o personaliach, kontaktach, telefonach.  

Mimo iż nie jest z góry ustalone, co znajduje się w plikach z danymi rozszerzeniami, ale można podejrzewać co mogą zawierać. Musimy polegać tylko i wyłącznie na własnej twórczości, gdyż nie ma konkretnej zasady jak szukać hasła, dane osobowe, kontakty telefoniczne lub kontakty komunikatorów internetowych, które nie powinny być ogólnodostępne. Metod jest naprawdę wiele, na wyszukanie tych informacji, które w ogóle nie powinny być ujawniane.

Przykładowe zapytanie: filetype:pdf – znajdziemy wszystkie pliki o rozszerzeniu pdf

2. Poszukiwanie danych osobowych

Poprzez Google możemy uzyskać dokumenty jakiejś osoby, w których doszukamy się: jego imienia i nazwiska, jego adres zamieszkania, numer PESEL, telefon kontaktowy, adres email, skończone szkoły, miejsce pracy, odbyte kursy, posiadane kat. prawa jazdy, itp. Takie dane możemy uzyskać za pomocą wyszukiwania np. dokumentów Curriculum Vitae czyli, w skrócie CV. 
szukających dobrej posady są absolwenci wyższych uczelni. Teraz musimy zastanowić się gdzie mogą znajdować się takie dokumenty. Niektóre uczelnie udostępniają swoim uczniom miejsce na serwerze, które mogą w dowolnym celu wykorzystać, choćby do przechowywania swoich dokumentów, prac, kontaktów itp. serwery te przeważnie są zaparkowane w domenach .edu i/lub .edu.pl 
jeśli chodzi o polskie uczelnie, choć nie koniecznie tak musi być, dlatego też nie zalecam ograniczania się tylko do domen z końcówką .edu czy też do .edu.pl.

przykłady najprostszych zapytań:
cv intitle:index.of site:edu.pl - curriculum vitae
kontakty.txt intitle:index.of - domyślny plik zaw. kontakty komunikatora GG
*.vcf intitle:index.of - pliki vCard, które mogą zawierać inf. o danych osobowych.
inurl:kontakty filetype:txt site:pl - różne kontakty
inurl:"contacts" filetype:xls - różne kontakty
inurl:"addresses" filetype:xls - różne kontakty

3. Poszukiwanie określonych serwerów lub urządzeń sieciowych:

Google pozwala także na znajdowanie serwerów o określonym oprogramowaniu, oraz ich poinstalacyjne strony. Metoda polega na wklepaniu ciągu wyrazów czy znaków charakterystycznych dla danego serwera np. intitle:index.of albo "Netware * Home" inurl:nav.html.

Dzięki wyszukiwarce google bardzo łatwo możemy uzyskać dostęp do różnych urządzeń sieciowych takich jak drukarki, routery, kamery, a także możemy zobaczyć podgląd pulpitu niektórych urządzeń oraz zobaczyć zawartość katalogów niektórych serwerów.

Parę przykładów:

Jeżeli wpiszemy: intitle:"index.of " "Parent Directory"– otrzymamy listę serwerów, na których można wejść do katalogów z plikami:

Jak widzimy są to raczej serwery ogólno dostępne. Ale jeżeli przejdziemy do strony trzeciej. To możemy znaleźć coś ciekawego:

Na trzeciej stronie może zainteresować nas taki wpis: Index of /~malinowski – AGH Wygląda na to, że znajdziemy tam dane prywatne osoby o nazwisku Malinowski z AGH:

Po wejściu do tego katalogu okazuje się, że użytkownik ten posiada min. Rozwiązania ćwiczeń laboratoryjnych z jakiegoś przedmiotu. Można z dużą pewnością stwierdzić, że owa osoba nie chciała aby to się wydostało na zewnątrz.

Kolejny przykład: możemy również w łatwy sposób podejrzeć czyjąś pracę na jakimś serwerze:

Wpisujemy: intitle:"VNC Viewer for Java"

A następnie wchodzimy w pierwszy link:

Po uruchomieniu się maszyny Javy możemy się podłączyć do serwera. Ku zaskoczeniu nie jest wymagane hasło. Okazuje się, że uzyskaliśmy dostęp do podglądu z jakiegoś radaru. Dostęp do czegoś takiego moim zdaniem nie powinien być możliwy.

 

Kolejny przykład:

Wpisujemy: intitle:"Cayman -DSL.home"

Chociaż w wyniku tego zapytania dostajemy tylko trzy pozycje to jednak na pierwszej z nich mamy coś ciekawego.

Od razu rzuca nam się w oczy informacja, że ten router, do którego właśnie się dostaliśmy nie jest zabezpieczony hasłem. Po wejściu na niego mamy więc od razu dostęp administracyjny.

Zwykle jednak jeżeli wchodzimy na jakieś urządzenie lub serwer najczęściej pojawia się prośba o hasło. Jeżeli wpiszemy jakieś zapytanie często nie od razu znajdziemy coś interesującego. Zwykle trzeba trochę po przeglądać różnych rzeczy aby coś znaleźć.


4. Poszukiwanie stron narażonych na błędy:

Wielu początkujących użytkowników używa gotowych, darmowych skryptów na swoje strony. Najczęściej są to fora dyskusyjne, systemy dodawania newsów, sondy, czy nawet całe systemy CMS (ang. Content Management System), wszystkie wcześniej wymienione skrypty posiadają otwarte źródło, zatem odkrycie luki jest o wiele prostsze. Aby wyszukać takową aplikację podatną na atak, w pierwszej kolejności należy odszukać na co jest ona podatna. Zatem możemy skorzystać ze strony http://www.securityfocus.com/archive/1, gdzie na gorąco pojawiają się luki wykryte w różnych aplikacjach, w tym również w popularnych skryptach. Potem możemy szukać wersję skryptu zawierającego błąd.

 

W tym celu możemy skorzystać z takich zapytań np.

"copyright by joomla" – otrzymamy listę stron opartych właśnie o ten CMS

 

5. Poszukiwanie komunikatów o błędach

Poszukiwanie komunikatów o błędach także może przynieść potencjalnemu włamywaczowi wiele potrzebnych danych, które w późniejszym czasie wykorzysta. Błędy wyrzucane na ekran komputera mogą zawierać: nazwy plików oraz informacje dot. ich rozmieszczenia, nazwy funkcji, hasła, wersję oprogramowania, oraz wiele innych przydatnych rzeczy. Oczywiście aby odnaleźć takie strony, będzie musiał pytać wyszukiwarkę danymi frazami jakie występują w typowym błędzie, przytoczmy np. błąd autoryzacji przy połączeniu z bazą danych "warning: mysql_connect();" "access denied for user". Wyszukiwarka ukaże nam wyniki, dokumenty, które wyrzucają na ekran komputera błędy.

 

Przykładowe zapytania:

"warning: mysql_connect();"

"access denied for user".

 

Wyszukiwarka ukaże nam wyniki, dokumenty, które wyrzucają na ekran komputera błędy.

W tym przypadku trzeba poszukać na dalszych pod stronach, gdyż często na tych pierwszych są wytłumaczenia co to jest za błąd i jak sobie z nim radzić. Jest to spowodowane tym, że strony na których faktycznie jest wyświetlony ten błąd zindeksowane są zazwyczaj na bardzo dalekich pozycjach.

 

6.Wyszukiwanie danych autoryzacyjnych:

Za pomocą wyszukiwarki Google możliwe jest również wyszukanie tzw. danych autoryzacyjnych czyli takie dane, które mogą nam pozwolić uwierzytelnić się na danym serwerze, na stronie lub w jakimś programie. Mogą to być logi, pliki konfiguracyjne i inne pliki, które mogą zawierać hasła i loginy.

 

Przykładowe zapytania:

filetype:log inurl:"password.log"

intitle:"index of" config.php

Tutaj nie musimy dużo szukać. Szybko natrafimy na hasło pisane czystym tekstem albo zaszyfrowane w jakiś sposób.


Przedstawione powyżej przykłady pytań to naprawdę tyko garstka sposobów na uzyskanie informacji, które nie powinny być ogólnodostępne. Takie informacje można uzyskać na kilka sposobów, wszystko zależy jednak od twórczości zapytania samego pytającego. Po więcej przykładów sięgnij do zakładki video. Możesz przejrzeć zapytania, które zamieściłem na stronie. Obrazują one jak wiele można znaleźć w google i jakie rzeczy udostępniają ludzie przez własną głupotę. Zapytania te możesz wykorzystać również w innych wyszukiwarkach, lecz nie dadzą tak zadowalającego efektu jak google.

źródło: http://www.guardians.pl/artykuly.php?art=propl_06Jul30235330.pro&cate=hacking