Tenkrát někdo z našeho týmu navrhl příspěvek o tomto druhu problému vystavení dat. O tomto typu bezpečnostního problému jsme se již zmiňovali v předchozích příspěvcích, protože se jedná o běžný zdroj, ze kterého mohou bezpečnostní výzkumníci zjistit cenné soukromé informace o jakémkoli webu.

Dnes se budeme zabývat technikami hackování Googlu, známými také jako Google Dorks.

Co je to Google Dork?

Dork Google, známý také jako Google Dorking nebo Google hacking, je cenný zdroj pro bezpečnostní výzkumníky. Pro běžného člověka je Google jen vyhledávač, který slouží k vyhledávání textů, obrázků, videí a zpráv. V infosvětě je však Google užitečným hackerským nástrojem.

Jak by někdo mohl používat Google k hackování webových stránek?

No, pomocí Googlu nelze hacknout stránky přímo, ale protože má obrovské možnosti procházení webu, může indexovat téměř cokoli na webových stránkách, včetně citlivých informací. To znamená, že můžete odhalit příliš mnoho informací o svých webových technologiích, uživatelských jménech, heslech a obecných zranitelnostech, aniž byste o tom věděli.

Jinými slovy:

Pokud nezablokujete konkrétní zdroje na svých webových stránkách pomocí souboru robots.txt, Google indexuje všechny informace, které se na jakémkoli webu nacházejí. Je logické, že po určité době se k těmto informacím může dostat kterýkoli člověk na světě, pokud ví, co má hledat.

Důležitá poznámka: ačkoli jsou tyto informace veřejně dostupné na internetu a společnost Google je poskytuje a podporuje jejich používání na základě zákona, lidé s nesprávnými úmysly by mohli tyto informace použít k poškození vaší online prezentace.

Uvědomte si, že společnost Google také ví, kdo jste, když provedete tento druh dotazu Z tohoto důvodu a mnoha dalších se doporučuje používat je pouze s dobrými úmysly, ať už pro vlastní výzkum nebo při hledání způsobů, jak bránit své webové stránky proti tomuto druhu zranitelnosti.

Přestože někteří správci webových stránek zveřejňují citlivé informace na vlastní pěst, neznamená to, že je legální tyto informace využívat nebo zneužívat. Pokud tak učiníte, budete označeni za kyberzločince. Sledování vaší IP adresy při prohlížení je poměrně snadné, a to i v případě, že používáte službu VPN. Není to tak anonymní, jak si myslíte.

Než budete číst dál, uvědomte si, že pokud se připojíte z jediné statické IP, Google začne vaše připojení blokovat. Bude požadovat výzvy, aby zabránil automatickým dotazům.

Populární operátory Google Dork

Vyhledávač Google má svůj vlastní vestavěný dotazovací jazyk. Následující seznam dotazů lze spustit k vyhledání seznamu souborů, zjištění informací o konkurenci, sledování osob, získání informací o zpětných odkazech SEO, sestavení e-mailových seznamů a samozřejmě k odhalení zranitelností webu.

Podívejme se na nejoblíbenější šprtce Google a na to, co dělají.

  • cache: tato šprtka vám zobrazí verzi libovolné webové stránky v mezipaměti, např. cache: securitytrails.com
  • allintext: vyhledá konkrétní text obsažený na libovolné webové stránce, např.např. allintext: hacking tools
  • allintitle: úplně stejný jako allintext, ale zobrazí stránky, které obsahují názvy s X znaky, např. allintitle:"Security Companies"
  • allinurl: lze použít k získání výsledků, jejichž adresa URL obsahuje všechny zadané znaky, např. allinurl klientská oblast
  • filetype: slouží k vyhledávání libovolných přípon souborů, například pokud chcete vyhledat soubory jpg, můžete použít: filetype: jpg
  • inurl: je to úplně stejné jako allinurl, ale je to užitečné pouze pro jedno jediné klíčové slovo, např. inurl: admin
  • intitle: slouží k vyhledávání různých klíčových slov uvnitř nadpisu, například intitle:security tools vyhledá nadpisy začínající slovem „security“, ale „tools“ může být i někde jinde na stránce.
  • inanchor: je to užitečné, když potřebujete vyhledat přesný text kotvy použitý u nějakého odkazu, např. inanchor:"cyber security"
  • intext: užitečné pro vyhledání stránek, které obsahují určité znaky nebo řetězce uvnitř svého textu, např. intext:"safe internet"
  • link: zobrazí seznam webových stránek, které mají odkazy na zadanou adresu URL, např. link: microsoft.com
  • site: zobrazí úplný seznam všech indexovaných adres URL pro zadanou doménu a subdoménu, např. site:securitytrails.com
  • *: zástupný znak slouží k vyhledávání stránek, které obsahují „cokoli“ před zadaným slovem, např.Např. how to * a website, vrátí „jak…“ navrhnout/vytvořit/hacknout atd… „webovou stránku“.
  • |: jedná se o logický operátor, např. "security" "tips" zobrazí všechny stránky, které obsahují „bezpečnost“ nebo „tipy“ nebo obě slova.
  • +: slouží ke spojování slov, užitečné pro zjištění stránek, které používají více než jeden konkrétní klíč, např. security + trails
  • : operátor minus se používá k zamezení zobrazení výsledků, které obsahují určitá slova, např.např. security -trails zobrazí stránky, které ve svém textu používají slovo „security“, ale ne ty, které obsahují slovo „trails“.

Pokud hledáte kompletní sadu operátorů Google, můžete sledovat tento příspěvek SEJ, který pokrývá téměř všechny dnes známé operátory.

Příklady operátorů Google

Podívejme se na některé praktické příklady. Budete překvapeni, jak snadné je získat soukromé informace z jakéhokoli zdroje pouhým použitím technik hackování Googlu.

Deníkové soubory

Deníkové soubory jsou dokonalým příkladem toho, jak lze nalézt citlivé informace v rámci jakékoli webové stránky. Protokoly o chybách, přístupové protokoly a další typy aplikačních protokolů jsou často objevovány uvnitř veřejného prostoru HTTP webových stránek. To může útočníkům pomoci zjistit verzi PHP, kterou používáte, a také kritickou systémovou cestu vašeho CMS nebo frameworku.

Pro tento druh šťourání můžeme zkombinovat dva operátory Google, allintext a filetype, například:

allintext:username filetype:log

Tím se zobrazí spousta výsledků, které obsahují uživatelské jméno uvnitř všech *.log.

Ve výsledcích jsme objevili jednu konkrétní webovou stránku zobrazující protokol chyb SQL z databázového serveru, který obsahoval kritické informace:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Tento příklad odhalil na internetu aktuální název databáze, přihlašovací jméno uživatele, heslo a hodnoty e-mailu. Původní hodnoty jsme nahradili znakem „XXX“.

Zranitelné webové servery

Následující nástroj Google Dork lze použít k odhalení zranitelných nebo hacknutých serverů, které umožňují připojit „/proc/self/cwd/“ přímo k adrese URL webové stránky.

inurl:/proc/self/cwd

Jak můžete vidět na následujícím snímku obrazovky, zobrazí se výsledky zranitelných serverů a jejich odhalené adresáře, které lze procházet z vlastního prohlížeče.

Otevřené servery FTP

Google neindexuje pouze servery založené na protokolu HTTP, ale také otevřené servery FTP.

S následujícím dorkem budete moci prozkoumat veřejné servery FTP, které mohou často odhalit zajímavé věci.

intitle:"index of" inurl:ftp

V tomto příkladu jsme našli důležitý vládní server s otevřeným prostorem FTP. Je pravděpodobné, že to bylo záměrně – ale může jít také o bezpečnostní problém.

Soubory ENV

.env jsou soubory, které používají populární webové vývojové rámce k deklarování obecných proměnných a konfigurací pro místní a online vývojová prostředí.

Jedním z doporučených postupů je přesunout tyto soubory .env na místo, které není veřejně přístupné. Jak však uvidíte, existuje spousta vývojářů, kteří na to nedbají a svůj soubor .env vkládají do hlavního veřejného adresáře webu.

Jelikož se jedná o kritickou hloupost, nebudeme vám ukazovat, jak to udělat; místo toho vám ukážeme pouze kritické výsledky:

Všimněte si, že ve výsledcích vyhledávání jsou přímo vystavena nešifrovaná uživatelská jména, hesla a IP adresy. Nemusíte ani klikat na odkazy, abyste získali přihlašovací údaje do databáze.

Soukromé klíče SSH

Soukromé klíče SSH se používají k dešifrování informací vyměňovaných v protokolu SSH. Obecným bezpečnostním pravidlem je, že soukromé klíče musí vždy zůstat v systému, který se používá pro přístup ke vzdálenému serveru SSH, a neměly by být s nikým sdíleny.

Pomocí následujícího dorků budete moci najít soukromé klíče SSH, které byly indexovány strýčkem Googlem.

intitle:index.of id_rsa -id_rsa.pub

Přejděme k dalšímu zajímavému dorkům SSH.

Pokud nemáte zrovna šťastný den a používáte operační systém Windows s klientem SSH PUTTY, nezapomeňte, že tento program vždy zaznamenává uživatelská jména vašich připojení SSH.

V tomto případě můžeme použít jednoduchého šprta, který z protokolů PUTTY získá uživatelská jména SSH:

filetype:log username putty

Tady je očekávaný výstup:

Emailové seznamy

Je docela snadné najít e-mailové seznamy pomocí Google Dorks. V následujícím příkladu budeme načítat soubory Excel, které mohou obsahovat velké množství e-mailových adres.

filetype:xls inurl:"email.xls"

Filtrovali jsme, abychom zkontrolovali pouze názvy domén .edu, a našli jsme populární univerzitu s přibližně 1800 e-maily studentů a učitelů.

site:.edu filetype:xls inurl:"email.xls"

Pamatujte, že skutečná síla Google Dorks vychází z neomezeného počtu kombinací, které můžete použít. Tento trik znají i spammeři, kteří ho denně používají k vytváření a rozšiřování svých spamovacích e-mailových seznamů.

Živé kamery

Přemýšleli jste někdy o tom, že by vaši soukromou živou kameru mohli sledovat nejen vy, ale i kdokoli na internetu?

Následující techniky hackování Googlu vám pomohou získat webové stránky s živými kamerami, které nejsou omezeny podle IP.

Tady je dork pro načtení různých kamer založených na IP:

inurl:top.htm inurl:currenttime

Pro nalezení přenosů založených na WebcamXP:

intitle:"webcamXP 5"

A další pro obecné živé kamery:

inurl:"lvappl.htm"

Existuje mnoho dorků pro živé kamery, které vám umožní sledovat živě jakoukoli část světa. Najdete zde kamery pro školství, státní správu, a dokonce i vojenské kamery bez omezení IP.

Pokud budete kreativní, můžete na těchto kamerách provádět i penetrační testování white hat; budete překvapeni, jak jste schopni na dálku převzít kontrolu nad celým panelem administrátora, a dokonce kamery přenastavit podle svých představ.

MP3, filmy a PDF soubory

Dnes už téměř nikdo nestahuje hudbu poté, co se na trhu objevily Spotify a Apple Music. Pokud však patříte mezi ty klasické jedince, kteří stále stahují legální hudbu, můžete pomocí této hantýrky najít soubory mp3:

intitle: index of mp3

To samé platí pro legální bezplatné multimediální soubory nebo dokumenty PDF, které můžete potřebovat:

intitle: index of pdfintext: .mp4

Počasí

Hackerské techniky Googlu lze použít k získání jakýchkoli informací, a to včetně mnoha různých typů elektronických zařízení připojených k internetu.

V tomto případě jsme spustili dork, který umožňuje získávat přenosy zařízení Weather Wing. Pokud se zabýváte meteorologickými záležitostmi nebo jste jen zvědaví, podívejte se na to:

intitle:"Weather Wing WS-2"

Výstup vám ukáže několik zařízení připojených po celém světě, která sdílejí údaje o počasí, jako je směr větru, teplota, vlhkost a další.

Předcházení šprtům Googlu

Existuje mnoho způsobů, jak se vyhnout tomu, abyste se dostali do rukou šprtů Googlu.

Tato opatření jsou navržena tak, aby vaše citlivé informace nebyly indexovány vyhledávači.

  • Chraňte soukromé oblasti pomocí ověření uživatele a hesla a také pomocí omezení na základě IP adresy.
  • Šifrujte své citlivé informace (uživatelské, hesla, kreditní karty, e-maily, adresy, IP adresy, telefonní čísla atd.)
  • Spouštějte proti svému webu pravidelné skenování zranitelností, které obvykle již používá populární dotazy Google Dorks a může být docela účinné při odhalování těch nejběžnějších.
  • Spouštějte proti svému vlastnímu webu pravidelné dotazy Dork, abyste zjistili, zda se vám podaří najít nějaké důležité informace dříve než zloduchům. Skvělý seznam populárních dorků najdete v databázi Exploit DB Dorks.
  • Pokud najdete odhalený citlivý obsah, požádejte o jeho odstranění pomocí služby Google Search Console.
  • Blokujte citlivý obsah pomocí robots.txt umístěného v adresáři webu na úrovni kořenového adresáře.

Použití konfigurace robots.txt k zabránění šprtání Google

Jedním z nejlepších způsobů, jak zabránit šprtání Google, je použití souboru robots.txt. Podívejme se na několik praktických příkladů.

Následující konfigurace zakáže veškeré procházení z jakéhokoli adresáře v rámci vašeho webu, což je docela užitečné pro webové stránky se soukromým přístupem, které nespoléhají na veřejně indexovatelný internetový obsah.

User-agent: *Disallow: /

Můžete také zablokovat konkrétní adresáře, které budou z procházení webu vyloučeny. Pokud máte oblast /admin a potřebujete ji chránit, stačí do ní umístit tento kód:

User-agent: *Disallow: /admin/

Tím ochráníte i všechny podadresáře uvnitř.

Omezit přístup ke konkrétním souborům:

User-agent: *Disallow: /privatearea/file.htm

Omezit přístup k dynamickým adresám URL, které obsahují ‚?‘ symbol

User-agent: *Disallow: /*?

Pro omezení přístupu ke konkrétním příponám souborů můžete použít:

User-agent: *Disallow: /*.php$/

V tomto případě bude odepřen veškerý přístup k souborům .php.

Závěrečné myšlenky

Google je jedním z nejdůležitějších vyhledávačů na světě. Jak všichni víme, má schopnost indexovat vše, pokud to výslovně nezakážeme.

Dnes jsme se dozvěděli, že Google lze použít také jako nástroj pro hackery, ale můžete být o krok napřed před zloduchy a pravidelně ho používat k vyhledávání zranitelností na vlastních webových stránkách. Dokonce jej můžete integrovat a spouštět automatické skenování pomocí vlastních rozhraní API pro SERPs Google třetích stran.

Jestliže jste výzkumník v oblasti bezpečnosti, může být při zodpovědném používání praktickým nástrojem pro vaše povinnosti v oblasti kybernetické bezpečnosti.

Pokud lze Google Dorking použít k odhalení citlivých informací o vašich webových stránkách, které jsou umístěny a indexovatelné prostřednictvím protokolu HTTP, můžete také provést úplný audit DNS pomocí sady nástrojů SecurityTrails.

Pokud hledáte způsob, jak vše provést z jediného rozhraní – analyzovat záznamy DNS, zóny, mapu IP adres serveru, související domény, subdomény a také certifikáty SSL – podívejte se do nástroje SurfaceBrowser, požádejte nás o demo verzi ještě dnes nebo se přihlaste k bezplatnému účtu API.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.