Злом за допомогою google

Денис Батранков
denisNOSPAMixi.ru

Пошукова система Google (www.google.com) надає безліч можливостей для пошуку. Всі ці можливості - неоціненний інструмент пошуку для користувача вперше потрапив в Інтернет і в той же час ще більш потужна зброя вторгнення і руйнування в руках людей з злими намірами, включаючи не тільки хакерів, але і некомп'ютерних злочинців і навіть терористів.

Вводячи певні комбінації рядків в пошукову систему, ви можете отримати величезну кількість інформації про обраної мети та навіть виявити конфіденційні дані. Звичайно, все це можливо лише з погано сконфігурованими системами, які, в свою чергу, з'являються в результаті недбалого адміністрування, що дозволяє індексування директорій і відкриває доступ до файлів паролів, логам, структурі диска і т.д.

Відразу наведу приклад:

1. Введемо в рядок пошуку:

Я, наприклад, за 0.14 секунд знайшов 1670 сторінок!

2. Введемо інший рядок, наприклад:

трохи менше, але цього вже достатньо для вільного скачування і для підбору паролів (за допомогою того ж John The Ripper). Нижче я приведу ще ряд прикладів.

Отже, Вам треба усвідомити, що пошукова машина Google відвідала більшість з сайтів Інтернет і зберегла в кеші інформацію, що міститься на них. Ця кешована інформація дозволяє отримати інформацію про сайт і про вміст сайту без прямого підключення до сайту, лише копаючись в тій інформації, яка зберігається усередині Google. Причому, якщо інформація на сайті вже недоступна, то інформація в кеші ще, можливо, збереглася. Все що потрібно для цього методу: знати деякі ключові слова Google. Цей технічний прийом називається Google Hacking.

1) Index of / admin
2) Index of / password
3) Index of / mail
4) Index of / + banques + filetype: xls (for france.)
5) Index of / + passwd
6) Index of / password.txt

Ким це може бути використано:
- Журналісти, шпигуни і всі ті люди, хто любить пхати носа не в свої справи, можуть використовувати це для пошуку компромату.
- Хакери, які розшукують відповідні цілі для злому.

Як працює Google.

Для продовження розмови нагадаю деякі з ключових слів, які використовуються в запитах Google.

Пошук за допомогою знака +

Google виключає з пошуку неважливі, на його думку, слова. Наприклад питальні слова, прийменники і артиклі в англійській мові: наприклад are, of, where. У російській мові Google, схоже, все слова вважає важливими. Якщо слово виключається з пошуку, то Google пише про це. Щоб Google почав шукати сторінки з цими словами перед ними потрібно додати знак + без пробілу перед словом. наприклад:

Пошук за допомогою знаку -

Якщо Google знаходить велику кількість станиць, з яких необхідно виключити сторінки з певною тематикою, то можна змусити Google шукати тільки сторінки, на яких немає певних слів. Для цього треба вказати ці слова, поставивши перед кожним знак - без пробілу перед словом. наприклад:

Пошук за допомогою знака

Можливо, що ви захочете знайти не тільки вказане слово, але також і його синоніми. Для цього перед словом вкажіть символ

Пошук точної фрази за допомогою подвійних лапок

Google шукає на кожній сторінці всі входження слів, які ви написали в рядку запиту, причому йому неважливо взаємне розташування слів, головне щоб всі зазначені слова були на сторінці одночасно (це дія за замовчуванням). Щоб знайти точну фразу - її потрібно взяти в лапки. наприклад:

Щоб було хоч одне із зазначених слів потрібно вказати логічну операцію явно: OR. наприклад:

книга безпеку OR захист

Крім того в рядку пошуку можна використовувати знак * для позначення будь-якого слова і. для позначення будь-якого символу.

Пошук слів за допомогою додаткових операторів

Існують пошукові оператори, які вказуються в рядку пошуку в форматі:

Прогалини поруч з двокрапкою не потрібні. Якщо ви вставите пробіл після двокрапки, то побачите повідомлення про помилку, а перед ним, то Google буде використовувати їх як звичайну рядок для пошуку.
Існують групи додаткових операторів пошуку: мови - вказують на якій мові ви хочете побачити результат, дата - обмежують результати за минулі три, шість або 12 місяців, входження - вказують в якому місці документа потрібно шукати рядок: всюди, в заголовку, в URL, домени - здійснювати пошук за вказаною сайту або навпаки виключити його з пошуку, безпечний пошук - блокують сайти містять вказаний тип інформації і видаляють їх зі сторінок результатів пошуку.
При цьому деякі оператори не потребують додаткового параметрі, наприклад запит "cache: www.google.com" може бути викликаний, як повноцінна рядок для пошуку, а деякі ключові слова, навпаки, вимагають наявності слова для пошуку, наприклад "site: www. google.com help ". У світлі нашої тематики подивимося на наступні оператори:

Оператор filetype: обмежує пошук в файлах певного типу. наприклад:

На дату виходу статті Googlе може шукати всередині 13 різних форматів файлів:

Оператор link: показує всі сторінки, які вказують на вказану статтю.
Напевно завжди цікаво подивитися, як багато місць в Інтернеті знають про тебе. пробуємо:

Оператор cache: показує версію сайту в кеші Google, як вона виглядала, коли Google останній раз відвідував цю сторінку. Беремо будь-який, часто мінливий сайт і дивимося:

Оператор intitle: шукає вказане слово в заголовку сторінки. Оператор allintitle: є розширенням - він шукає всі зазначені кілька слів в заголовку сторінки. Порівняйте:

intitle: політ на марс
intitle: політ intitle: на intitle: марс
allintitle: політ на марс

Оператор inurl: змушує Google показати всі сторінки, що містять в URL вказаний рядок. Оператор allinurl: шукає все слова в URL. наприклад:

Ця команда особливо корисна для тих, у кого немає SNORT - хоч зможуть подивитися, як він працює на реальній системі.

Методи злому за допомогою Google

Отже, ми з'ясували що, використовуючи комбінацію вищеперелічених операторів і ключових слів, будь-яка людина може зайнятися збором потрібної інформації і пошуком вразливостей. Ці технічні прийоми часто називають Google Hacking.

Карта сайту

Google думає, що кожна сторінка сайту містить слово whitehouse. Цим ми і користуємося, щоб отримати всі сторінки.
Є і спрощений варіант:

WEB сервери можуть показувати списки директорій сервера замість звичайних HTML сторінок. Зазвичай це робиться для того, щоб користувачі вибирали і скачували певні файли. Однак у багатьох випадках у адміністраторів немає мети показати вміст директорії. Це виникає внаслідок неправильної конфігурації сервера або відсутності головної сторінки в директорії. В результаті у хакера з'являється шанс знайти що-небудь цікаве в директорії і скористатися цим для своїх цілей. Щоб знайти всі такі сторінки, достатньо зауважити, що всі вони містять в своєму заголовку слова: index of. Але оскільки слова index of містять не тільки такі сторінки, то потрібно уточнити запит і врахувати ключові слова на самій сторінці, тому нам підійдуть запити виду:

intitle: index.of parent directory
intitle: index.of name size

Оскільки в основному листинги директорій зроблені навмисно, то вам, можливо, важко буде знайти помилково виведені листинги з першого разу. Але, по крайней мере, ви вже зможете використовувати листинги для визначення версії WEB сервера, як описано нижче.

Отримання версії WEB сервера.

Знання версії WEB сервера завжди корисно перед початком будь-якої атака хакера. Знову ж завдяки Google можна отримати цю інформацію без підключення до сервера. Якщо уважно подивитися на лістинг директорії, то можна побачити, що там виводиться ім'я WEB сервера і його версія.

Досвідчений адміністратор може підмінити цю інформацію, але, як правило, вона відповідає істині. Таким чином, щоб отримати цю інформацію досить послати запит:

Щоб отримати інформацію для конкретного сервера уточнюємо запит:

intitle: index.of server.at site: ibm.com

Або навпаки шукаємо сервера працюють на певній версії сервера:

intitle: index.of Apache / 2.0.40 Server at

Ця техніка може бути використана хакером для пошуку жертви. Якщо у нього, наприклад, є експлойт для певної версії WEB сервера, то він може знайти його і спробувати наявний експлойт.

Також можна отримати версію сервера, переглядаючи сторінки, які за умовчанням встановлюються при установці свіжої версії WEB сервера. Наприклад, щоб побачити список тесту Apache 1.2.6 досить набрати

Мало того, деякі операційні системи при установці відразу ставлять і запускають WEB сервер. При цьому деякі користувачі навіть про це не підозрюють. Природно якщо ви побачите, що хтось не видалив сторінку за замовчуванням, то логічно припустити, що комп'ютер взагалі не піддавався будь-якої налаштування і, ймовірно, вразливий для атак.

Спробуйте знайти сторінки IIS 5.0

У випадку з IIS можна визначити не тільки версію сервера, але і версію Windows і Service Pack.

Ще одним способом визначення версії WEB сервера є пошук посібників (сторінок підказок) і прикладів, які можуть бути встановлені на сайті за замовчуванням. Хакери знайшли досить багато способів використовувати ці компоненти, щоб отримати привілейований доступ до сайту. Саме тому потрібно на бойовому сайті видалити ці компоненти. Не кажучи вже про те, що за наявністю цих компонентів можна отримати інформацію про тип сервера і його версії. Наприклад, знайдемо керівництво по apache:

inurl: manual apache directives modules

Використання Google як CGI сканера.

CGI сканер або WEB сканер - утиліта для пошуку вразливих скриптів і програм на сервері жертви. Ці утиліти повинні знати що шукати, для цього у них є цілий список уразливих файлів, наприклад:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ми може знайти кожен з цих файлів за допомогою Google, використовуючи додатково з ім'ям файлу в рядку пошуку слова index of чи inurl: ми можемо знайти сайти з уразливими скриптами, наприклад:

Користуючись додатковими знаннями, хакер може використовувати уразливість скрипта і за допомогою цієї уразливості змусити скрипт видати будь-який файл, що зберігається на сервері. Наприклад файл паролів.

Як захистити себе від злому через Google.

1. Не викладайте важливі дані на WEB сервер.

Навіть якщо ви виклали дані тимчасово, то ви можете забути про це або хтось встигне знайти і забрати ці дані поки ви їх не стерли. Не робіть так. Є багато інших способів передачі даних, що захищають їх від крадіжки.

2. Перевірте свій сайт.

3. Можливо, вам не потрібно щоб Google індексував ваш сайт або його частину.

4. Використовуйте robots.txt

Відомо, що пошукові машини заглядають в файл robots.txt лежачий в корені сайту і не індексують ті частини, які позначені словом Disallow. Ви можете скористатися цим, для того щоб частина сайту не індексувалася. Наприклад, щоб не індексувався весь сайт, створіть файл robots.txt містить два рядки:

Що ще буває

Щоб життя вам медом не здавалося, скажу наостанок, що існують сайти, які стежать за тими людьми, які, використовуючи вищевикладені вище методи, розшукують діри в скриптах і WEB серверах. Прикладом такої сторінки є

Додаток.

Трохи солодкого. Спробуйте самі що-небудь з наступного списку:

1. #mysql dump filetype: sql - пошук дампов баз даних mySQL
2. Host Vulnerability Summary Report - покаже вам які уразливості знайшли інші люди
3. phpMyAdmin running on inurl: main.php - це змусить закрити управління через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. This report was generated by WebLog
8. intitle: index.of cgiirc.config
9. filetype: conf inurl: firewall -intitle: cvs - може кому потрібні кофігураціонние файли файрволов. )
10. intitle: index.of finances.xls - мда.
11. intitle: Index of dbconvert.exe chats - логи icq чату
12. intext: Tobias Oetiker traffic analysis
13. intitle: Usage Statistics for Generated by Webalizer
14. intitle: statistics of advanced web statistics
15. intitle: index.of ws_ftp.ini - конфиг ws ftp
16. inurl: ipsec.secrets holds shared secrets - секретний ключ - хороша знахідка
17. inurl: main.php Welcome to phpMyAdmin
18. inurl: server-info Apache Server Information
19. site: edu admin grades
20. ORA-00921: unexpected end of SQL command - отримуємо шляху
21. intitle: index.of trillian.ini
22. intitle: Index of pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Index of .mysql_history
27. intitle: index of intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31. inurl: config.php dbuname dbpass
32. inurl: perform filetype: ini
33. intitle: index of intext: connect.inc
34. intitle: Index of .htpasswd htpasswd.bak
35. intitle: Index of .htpasswd htgroup -intitle: dist -apache -htpasswd.c
36. filetype: htpasswd htpasswd
37. filetype: xls username password email
38. filetype: properties inurl: db intext: password
39. filetype: inc intext: mysql_connect
40. filetype: cfm cfapplication name password
41. intitle: index.of.etc
42. eggdrop filetype: user user
43. intitle: Index of config.php

література:

Компанія SoftKey - це унікальний сервіс для покупців, розробників, дилерів і афіліат-партнерів. Крім того, це один з кращих Інтернет-магазинів ПО в Росії, Україні, Казахстані, який пропонує покупцям широкий асортимент, безліч способів оплати, оперативну (часто миттєву) обробку замовлення, відстеження процесу виконання замовлення в персональному розділі, різні знижки від магазину і виробників ПО.

  • Злом за допомогою google
  • Злом за допомогою google
  • Злом за допомогою google
  • Злом за допомогою google

Схожі статті