Det var da, at en fra vores team foreslog et indlæg om denne form for dataeksponeringsproblem. Vi har nævnt denne type sikkerhedsproblem i tidligere indlæg, da det er en almindelig kilde for sikkerhedsforskere til at finde værdifulde private oplysninger om ethvert websted.

I dag vil vi grave i Google hacking-teknikker, også kendt som Google Dorks.

Hvad er en Google Dork?

En Google Dork, også kendt som Google Dorking eller Google hacking, er en værdifuld ressource for sikkerhedsforskere. For den almindelige person er Google blot en søgemaskine, der bruges til at finde tekst, billeder, videoer og nyheder. I infosec-verdenen er Google imidlertid et nyttigt hackerværktøj.

Hvordan kan man bruge Google til at hacke websteder?

Du kan ikke hacke websteder direkte ved hjælp af Google, men da Google har enorme muligheder for web-crawling, kan den indeksere næsten alt på dit websted, herunder følsomme oplysninger. Det betyder, at du kan udsætte alt for mange oplysninger om dine webteknologier, brugernavne, adgangskoder og generelle sårbarheder uden at vide det.

Med andre ord: Google “Dorking” er den praksis, hvor man bruger Google til at finde sårbare webapplikationer og servere ved hjælp af Googles native søgemaskinefunktioner.

Medmindre du blokerer specifikke ressourcer fra dit websted ved hjælp af en robots.txt-fil, indekserer Google alle oplysninger, der findes på et websted. Logisk set kan alle personer i verden efter et stykke tid få adgang til disse oplysninger, hvis de ved, hvad de skal søge efter.

Vigtig bemærkning: Selv om disse oplysninger er offentligt tilgængelige på internettet, og de stilles til rådighed og opfordres til at blive brugt af Google på et lovligt grundlag, kan personer med de forkerte hensigter bruge disse oplysninger til at skade din tilstedeværelse på nettet.

Vær opmærksom på, at Google også ved, hvem du er, når du udfører denne form for forespørgsel Af denne og mange andre grunde anbefales det, at du kun bruger den med gode hensigter, hvad enten det er til din egen forskning eller når du leder efter måder at forsvare dit websted mod denne form for sårbarhed.

Selv om nogle webmastere selv afslører følsomme oplysninger, betyder det ikke, at det er lovligt at udnytte eller udnytte disse oplysninger. Hvis du gør det, vil du blive stemplet som cyberkriminel. Det er ret nemt at spore din browsing-IP, selv om du bruger en VPN-tjeneste. Det er ikke så anonymt, som du tror.

Hvor du læser videre, skal du være opmærksom på, at Google vil begynde at blokere din forbindelse, hvis du opretter forbindelse fra en enkelt statisk IP. Den vil bede om udfordringer for at forhindre automatiserede forespørgsler.

Populære Google Dork-operatører

Google’s søgemaskine har sit eget indbyggede forespørgselssprog. Følgende liste af forespørgsler kan køres for at finde en liste over filer, finde oplysninger om dine konkurrenter, spore personer, få oplysninger om SEO-backlinks, opbygge e-maillister og selvfølgelig opdage sårbarheder på nettet.

Lad os se på de mest populære Google Dorks, og hvad de gør.

  • cache: Denne dork viser dig den cachelagrede version af et hvilket som helst websted, f.eks. cache: securitytrails.com
  • allintext: Søger efter specifik tekst, der er indeholdt på en hvilken som helst webside, f.eks.g. allintext: hacking tools
  • allintitle: nøjagtig det samme som allintext, men vil vise sider, der indeholder titler med X tegn, f.eks. allintitle:"Security Companies"
  • allinurl: den kan bruges til at hente resultater, hvis URL indeholder alle de angivne tegn, f.eks. allinurl client area
  • filetype: bruges til at søge efter alle slags filendelser, hvis du f.eks. vil søge efter jpg-filer kan du bruge: filetype: jpg
  • inurl: Dette er nøjagtig det samme som allinurl, men det er kun nyttigt for et enkelt nøgleord, f.eks. inurl: admin
  • intitle: bruges til at søge efter forskellige nøgleord inde i titlen, f.eks. vil intitle:security tools søge efter titler, der begynder med “security”, men “tools” kan være et andet sted på siden.
  • inanchor: dette er nyttigt, når du skal søge efter en nøjagtig ankertekst, der bruges på eventuelle links, f.eks. inanchor:"cyber security"
  • intext: nyttig til at finde sider, der indeholder bestemte tegn eller strenge i deres tekst, f.eks. intext:"safe internet"
  • link: viser en liste over websider, der har links til den angivne URL, f.eks. link: microsoft.com
  • site: viser den fulde liste over alle indekserede URL’er for det angivne domæne og underdomæne, f.eks. site:securitytrails.com
  • *: wildcard, der bruges til at søge på sider, der indeholder “anything” før dit ord, f.eks.f.eks. how to * a website, vil returnere “hvordan man…” designer/skaber/hacker osv… “et websted”.
  • |: dette er en logisk operatør, f.eks. "security" "tips" vil vise alle de sider, der indeholder “sikkerhed” eller “tips” eller begge ord.
  • +: bruges til at sammenkæde ord, nyttig til at opdage sider, der bruger mere end én specifik nøgle, f.eks. security + trails
  • : minus-operatoren bruges til at undgå at vise resultater, der indeholder bestemte ord, f.eks.f.eks. security -trails vil vise sider, der bruger “security” i deres tekst, men ikke dem, der har ordet “trails.”

Hvis du leder efter det komplette sæt af Google-operatorer, kan du følge dette SEJ-indlæg, som dækker næsten alle kendte dork, der er tilgængelige i dag.

Google Dork eksempler

Lad os tage et kig på nogle praktiske eksempler. Du vil blive overrasket over, hvor let det er at udtrække private oplysninger fra enhver kilde blot ved at bruge Google-hacking-teknikker.

Logfiler

Logfiler er det perfekte eksempel på, hvordan følsomme oplysninger kan findes på ethvert websted. Fejllogfiler, adgangslogfiler og andre typer programlogfiler opdages ofte inde i det offentlige HTTP-rum på websteder. Dette kan hjælpe angribere med at finde den PHP-version, du kører, samt den kritiske systemvej for dit CMS eller frameworks.

For denne form for nørd kan vi kombinere to Google-operatører, allintext og filetype, for eksempel:

allintext:username filetype:log

Dette vil vise en masse resultater, der indeholder brugernavn inden for alle *.logfiler.

I resultaterne opdagede vi et bestemt websted, der viste en SQL-fejllog fra en databaseserver, som indeholdt kritiske oplysninger:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Dette eksempel eksponerede det aktuelle databasenavn, brugerlogin, adgangskode og e-mail-værdier for internettet. Vi har erstattet de oprindelige værdier med “XXX”.

Sårbare webservere

Den følgende Google Dork kan bruges til at opdage sårbare eller hackede servere, der gør det muligt at tilføje “/proc/self/cwd/” direkte til webadressen på dit websted.

inurl:/proc/self/cwd

Som du kan se på følgende skærmbillede, vises resultaterne for sårbare servere sammen med deres eksponerede mapper, som du kan surfe i fra din egen browser.

Opne FTP-servere

Google indekserer ikke kun HTTP-baserede servere, men også åbne FTP-servere.

Med følgende dork vil du kunne udforske offentlige FTP-servere, som ofte kan afsløre interessante ting.

intitle:"index of" inurl:ftp

I dette eksempel fandt vi en vigtig regeringsserver med deres FTP-plads åben. Chancerne er, at det var med vilje – men det kan også være et sikkerhedsproblem.

ENV-filer

.env-filer er dem, der bruges af populære webudviklingsrammer til at erklære generelle variabler og konfigurationer for lokale og online udviklingsmiljøer.

En af de anbefalede fremgangsmåder er at flytte disse .env-filer til et sted, der ikke er offentligt tilgængeligt. Men som du vil se, er der mange udviklere, der er ligeglade med dette og indsætter deres .env-fil i den primære offentlige webstedsmappe.

Da dette er en kritisk dork, vil vi ikke vise dig, hvordan du gør det; i stedet vil vi kun vise dig de kritiske resultater:

Du vil bemærke, at ukrypterede brugernavne, adgangskoder og IP-adresser er direkte eksponeret i søgeresultaterne. Du behøver ikke engang at klikke på linkene for at få adgang til databasens loginoplysninger.

SSH private nøgler

SSH private nøgler bruges til at dekryptere oplysninger, der udveksles i SSH-protokollen. Som en generel sikkerhedsregel skal private nøgler altid forblive på det system, der bruges til at få adgang til den eksterne SSH-server, og de bør ikke deles med nogen.

Med følgende dork kan du finde private SSH-nøgler, der blev indekseret af onkel Google.

intitle:index.of id_rsa -id_rsa.pub

Lad os gå videre til et andet interessant SSH-dork.

Hvis det ikke er din heldige dag, og du bruger et Windows-operativsystem med PUTTY SSH-klient, så husk, at dette program altid logger brugernavnene på dine SSH-forbindelser.

I dette tilfælde kan vi bruge en simpel dork til at hente SSH-brugernavne fra PUTTY-logfiler:

filetype:log username putty

Her er det forventede output:

Email lister

Det er ret nemt at finde e-maillister ved hjælp af Google Dorks. I det følgende eksempel skal vi hente excel-filer, som kan indeholde mange e-mail-adresser.

filetype:xls inurl:"email.xls"

Vi filtrerede for kun at tjekke .edu-domænenavne og fandt et populært universitet med omkring 1800 e-mails fra studerende og lærere.

site:.edu filetype:xls inurl:"email.xls"

Husk, at den virkelige styrke i Google Dorks kommer fra de ubegrænsede kombinationer, du kan bruge. Spammere kender også dette trick og bruger det dagligt til at opbygge og udvide deres spamming-e-mail-lister.

Livekameraer

Har du nogensinde spekuleret på, om dit private livekamera ikke kun kunne ses af dig, men også af alle andre på internettet?

De følgende Google-hacking-teknikker kan hjælpe dig med at hente websider med livekameraer, der ikke er begrænset af IP.

Her er en dork til at hente forskellige IP-baserede kameraer:

inurl:top.htm inurl:currenttime

For at finde WebcamXP-baserede transmissioner:

intitle:"webcamXP 5"

Og en anden til generelle livekameraer:

inurl:"lvappl.htm"

Der findes en masse livekamera-dorks, der kan lade dig se enhver del af verden, live. Du kan finde uddannelseskameraer, regeringskameraer og endda militærkameraer uden IP-begrænsninger.

Hvis du bliver kreativ, kan du endda lave nogle white hat penetrationstests på disse kameraer; du vil blive overrasket over, hvordan du er i stand til at tage kontrol over det fulde administrationspanel på afstand og endda omkonfigurere kameraerne, som du vil.

MP3-, film- og PDF-filer

I dag downloader næsten ingen musik, efter Spotify og Apple Music dukkede op på markedet. Men hvis du er en af de klassiske personer, der stadig downloader lovlig musik, kan du bruge denne dork til at finde mp3-filer:

intitle: index of mp3

Det samme gælder for lovlige gratis mediefiler eller PDF-dokumenter, som du måske har brug for:

intitle: index of pdfintext: .mp4

Vejr

Google hacking-teknikker kan bruges til at hente enhver form for information, og det omfatter mange forskellige typer elektroniske enheder, der er forbundet til internettet.

I dette tilfælde kørte vi en dork, der lader dig hente Weather Wing-enhedstransmissioner. Hvis du er involveret i meteorologiske ting eller blot er nysgerrig, så tjek dette ud:

intitle:"Weather Wing WS-2"

Opdatet viser dig flere enheder, der er forbundet rundt om i verden, som deler vejrdetaljer som vindretning, temperatur, luftfugtighed og meget mere.

Forebyggelse af Google Dorks

Der er mange måder at undgå at falde i hænderne på en Google Dork.

Disse foranstaltninger foreslås for at forhindre, at dine følsomme oplysninger bliver indekseret af søgemaskinerne.

  • Beskyt private områder med en bruger- og adgangskodegodkendelse og også ved at bruge IP-baserede restriktioner.
  • Krypter dine følsomme oplysninger (bruger, adgangskoder, kreditkort, e-mails, adresser, IP-adresser, telefonnumre osv.)
  • Kør regelmæssige sårbarhedsscanninger mod dit websted, disse bruger normalt allerede populære Google Dorks-forespørgsler og kan være ret effektive til at opdage de mest almindelige.
  • Kør regelmæssige dork-forespørgsler mod dit eget websted for at se, om du kan finde vigtige oplysninger, før de slemme fyre gør det. Du kan finde en god liste over populære dorks i databasen Exploit DB Dorks.
  • Hvis du finder følsomt indhold udsat, skal du anmode om at få det fjernet ved hjælp af Google Search Console.
  • Blokér følsomt indhold ved at bruge en robots.txt-fil, der er placeret i din webstedsmappe på rodniveau.

Brug af robots.txt-konfigurationer for at forhindre Google Dorking

En af de bedste måder at forhindre Google Dorking på er ved at bruge en robots.txt-fil. Lad os se nogle praktiske eksempler.

Den følgende konfiguration vil nægte al crawling fra enhver mappe på dit websted, hvilket er ret nyttigt for websteder med privat adgang, der ikke er afhængige af offentligt indeksérbart internetindhold.

User-agent: *Disallow: /

Du kan også blokere specifikke mapper, der skal undtages fra webcrawling. Hvis du har et /admin-område, og du har brug for at beskytte det, skal du blot placere denne kode indeni:

User-agent: *Disallow: /admin/

Dette vil også beskytte alle underkataloger indeni.

Begrænse adgangen til bestemte filer:

User-agent: *Disallow: /privatearea/file.htm

Begrænse adgangen til dynamiske URL’er, der indeholder ‘?’ symbolet

User-agent: *Disallow: /*?

For at begrænse adgangen til specifikke filendelser kan du bruge:

User-agent: *Disallow: /*.php$/

I dette tilfælde vil al adgang til .php-filer blive nægtet.

Sluttanker

Google er en af de vigtigste søgemaskiner i verden. Som vi alle ved, har den mulighed for at indeksere alt, medmindre vi udtrykkeligt nægter det.

I dag har vi lært, at Google også kan bruges som et hackerværktøj, men du kan være et skridt foran de onde og bruge den regelmæssigt til at finde sårbarheder på dine egne websteder. Du kan endda integrere dette og køre automatiserede scanninger ved at bruge tilpassede Google SERPs API’er fra tredjeparter.

Hvis du er sikkerhedsforsker, kan det være et praktisk værktøj til dine cybersikkerhedsopgaver, når det bruges ansvarligt.

Mens Google Dorking kan bruges til at afsløre følsomme oplysninger om dit websted, der er placeret og kan indekseres via HTTP-protokollen, kan du også udføre en fuld DNS-revision ved at bruge SecurityTrails-værktøjssættet.

Hvis du leder efter en måde at gøre det hele fra en enkelt grænseflade – analysere dine DNS-poster, zoner, server-IP-kort, relaterede domæner, subdomæner samt SSL-certifikater – så tag et kig på dit SurfaceBrowser-værktøj, anmod om en demo hos os i dag, eller tilmeld dig en gratis API-konto.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.