Tällöin joku tiimimme jäsenistä ehdotti viestiä tällaisesta tietojen altistumisesta. Olemme maininneet tämäntyyppisen tietoturvaongelman aiemmissa postauksissa, sillä tietoturvatutkijat löytävät siitä usein arvokkaita yksityisiä tietoja mistä tahansa verkkosivustosta.

Tänään aiomme kaivaa esiin Googlen hakkerointitekniikoita, jotka tunnetaan myös nimellä Google Dorks.

Mikä on Google Dork?

Google Dork, joka tunnetaan myös nimellä Google Dorking tai Google-hakkerointi, on arvokas tietolähde tietoturvatutkijoille. Tavalliselle ihmiselle Google on vain hakukone, jota käytetään tekstin, kuvien, videoiden ja uutisten etsimiseen. Tietotekniikan maailmassa Google on kuitenkin hyödyllinen hakkerointityökalu.

Miten joku voisi käyttää Googlea verkkosivujen hakkerointiin?

No, Googlen avulla ei voi suoraan hakkeroida sivustoja, mutta koska sillä on valtavat web-crawling-ominaisuudet, se voi indeksoida melkein mitä tahansa verkkosivuillasi, mukaan lukien arkaluonteiset tiedot. Tämä tarkoittaa, että saatat paljastaa liikaa tietoa verkkotekniikoistasi, käyttäjätunnuksista, salasanoista ja yleisistä haavoittuvuuksista tietämättäsi.

Muilla sanoilla:

Jos et estä tiettyjä resursseja verkkosivustoltasi robots.txt-tiedoston avulla, Google indeksoi kaikki verkkosivustolla olevat tiedot. Loogisesti ajateltuna kuka tahansa henkilö maailmassa pääsee jonkin ajan kuluttua käsiksi näihin tietoihin, jos hän tietää, mitä etsiä.

Tärkeä huomautus: Vaikka nämä tiedot ovat julkisesti saatavilla Internetissä, ja Google tarjoaa ja rohkaisee käyttämään niitä laillisin perustein, ihmiset, joilla on vääriä aikomuksia, voivat käyttää näitä tietoja vahingoittaakseen verkkopalvelujasi.

Ole tietoinen siitä, että Google tietää myös, kuka olet, kun teet tämäntyyppisen kyselyn Tästä ja monista muista syistä on suositeltavaa käyttää sitä vain hyvissä tarkoituksissa, olipa kyse sitten omasta tutkimuksestasi tai etsiessäsi keinoja, joilla voit puolustaa verkkosivustoasi tämäntyyppistä haavoittuvuutta vastaan.

Jotkut verkkosivujen ylläpitäjät paljastavat arkaluonteisia tietoja omasta aloitteestaan, mutta tämä ei tarkoita, että näiden tietojen hyödyntäminen tai hyväksikäyttö olisi laillista. Jos teet niin, sinut leimataan verkkorikolliseksi. Selaus-IP:si on melko helppo jäljittää, vaikka käyttäisitkin VPN-palvelua. Se ei ole niin anonyymiä kuin luulet.

Ennen kuin luet eteenpäin, ota huomioon, että Google alkaa estää yhteytesi, jos muodostat yhteyden yhdeltä staattiselta IP-osoitteelta. Se pyytää haasteita estääkseen automaattiset kyselyt.

Suosittuja Google Dork -operaattoreita

Googlen hakukoneella on oma sisäänrakennettu kyselykieli. Seuraavalla kyselyluettelolla voi etsiä luettelon tiedostoista, etsiä tietoja kilpailijoistasi, seurata ihmisiä, saada tietoa SEO-taustalinkkeistä, rakentaa sähköpostilistoja ja tietysti löytää web-haavoittuvuuksia.

Katsotaanpa suosituimpia Googlen dorkeja ja mitä ne tekevät.

  • cache: tämä dorka näyttää sinulle minkä tahansa verkkosivuston välimuistiin tallennetun version, esim. cache: securitytrails.com
  • allintext: etsii tiettyä tekstiä, joka sisältyy mihin tahansa verkkosivuun, esim.g. allintext: hacking tools
  • allintitle: täsmälleen sama kuin allintext, mutta näyttää sivut, joiden otsikoissa on X merkkiä, esim. allintitle:"Security Companies"
  • allinurl: sillä voidaan hakea tuloksia, joiden URL-osoite sisältää kaikki määritetyt merkit, esim. allinurl client area
  • filetype: sillä voidaan hakea mitä tahansa tiedostopäätteitä, esim. jos halutaan hakea jpg-tiedostoja, voidaan käyttää: filetype: jpg
  • inurl: tämä on täsmälleen sama kuin allinurl, mutta siitä on hyötyä vain yhdelle ainoalle hakusanalle, esim. inurl: admin
  • intitle: käytetään etsimään erilaisia avainsanoja otsikon sisältä, esimerkiksi intitle:security tools etsii otsikoita, jotka alkavat sanalla ”turvallisuus”, mutta ”työkalut” voi olla jossain muualla sivulla.
  • inanchor: tämä on hyödyllinen, kun haluat etsiä tarkkaa ankkuritekstiä, jota käytetään missä tahansa linkissä, esim. inanchor:"cyber security"
  • intext: hyödyllinen sellaisten sivujen etsimiseen, joiden tekstissä on tiettyjä merkkejä tai merkkijonoja, esim. intext:"safe internet"
  • link: näyttää luettelon verkkosivuista, joilla on linkkejä annettuun URL-osoitteeseen, esim. link: microsoft.com
  • site: näyttää täydellisen luettelon kaikista indeksoiduista URL-osoitteista määritetyn verkkotunnuksen ja aliverkkotunnuksen osalta, esim. site:securitytrails.com
  • *: jokerimerkki, jota käytetään sellaisten sivujen etsimiseen, jotka sisältävät ”mitä tahansa” ennen sanaa, esim.esim. how to * a website, palauttaa ”how to…” design/create/hack, etc… ”a website”.
  • |: tämä on looginen operaattori, esim. "security" "tips" näyttää kaikki sivustot, jotka sisältävät sanan ”security” tai ”tips” tai molemmat sanat.
  • +: käytetään sanojen ketjuttamiseen, hyödyllinen sellaisten sivujen havaitsemiseksi, jotka käyttävät useampaa kuin yhtä tiettyä avainta, esim. security + trails
  • : miinusoperaattoria käytetään välttämään sellaisten tulosten näyttämistä, jotka sisältävät tiettyjä sanoja, esim.esim. security -trails näyttää sivut, jotka käyttävät tekstissään sanaa ”security”, mutta ei niitä, joissa on sana ”trails.”

Jos etsit koko Google-operaattorivalikoimaa, voit seurata tätä SEJ:n postausta, joka kattaa lähes kaikki nykyisin tunnetut dorkat.

Google Dork -esimerkkejä

Katsotaanpa muutamia käytännön esimerkkejä. Tulet yllättymään, kuinka helppoa on poimia yksityisiä tietoja mistä tahansa lähteestä vain käyttämällä Googlen hakkerointitekniikoita.

Logitiedostot

Logitiedostot ovat täydellinen esimerkki siitä, kuinka arkaluonteisia tietoja voidaan löytää mistä tahansa verkkosivustosta. Virhelokit, käyttölokit ja muunlaiset sovelluslokit löytyvät usein verkkosivustojen julkisen HTTP-tilan sisältä. Tämä voi auttaa hyökkääjiä löytämään käyttämäsi PHP-version sekä CMS:n tai kehystesi kriittisen järjestelmäpolun.

Tällaista dorkaa varten voimme yhdistää kaksi Google-operaattoria, allintext ja filetype, esimerkiksi:

allintext:username filetype:log

Tällöin näytetään paljon tuloksia, jotka sisältävät käyttäjätunnuksen kaikkien *:n sisällä.lokitiedostot.

Tuloksista löysimme yhden tietyn verkkosivuston, joka näytti tietokantapalvelimen SQL-virhelokin, joka sisälsi kriittisiä tietoja:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Tämä esimerkki paljasti Internetille nykyisen tietokannan nimen, käyttäjän käyttäjätunnuksen, salasanan ja sähköpostiosoitteen arvot. Olemme korvanneet alkuperäiset arvot arvolla ”XXX”.

Haavoittuvat verkkopalvelimet

Seuraavaa Google Dorkia voidaan käyttää haavoittuvien tai hakkeroitujen palvelimien havaitsemiseen, jotka sallivat ”/proc/self/cwd/” -merkinnän liittämisen suoraan verkkosivuston URL-osoitteeseen.

inurl:/proc/self/cwd

Kuten seuraavasta kuvakaappauksesta näkyy, haavoittuville palvelimille tulevat tulokset näkyvät sekä niiden paljastetut hakemistot, joita voi surffata omasta selaimesta.

avoimet FTP-palvelimet

Google ei indeksoi vain HTTP-pohjaisia palvelimia, vaan se indeksoi myös avoimet FTP-palvelimet.

Seuraavalla dorkalla voit tutkia julkisia FTP-palvelimia, jotka voivat usein paljastaa mielenkiintoisia asioita.

intitle:"index of" inurl:ftp

Tässä esimerkissä löysimme tärkeän valtionhallinnon palvelimen, jonka FTP-avaruus oli auki. Todennäköisesti tämä tapahtui tarkoituksella – mutta kyse voi olla myös tietoturvaongelmasta.

ENV-tiedostot

.env-tiedostot ovat suosittujen web-kehityskehysten käyttämiä tiedostoja, joilla ilmoitetaan yleisiä muuttujia ja konfiguraatioita paikallisiin ja verkossa oleviin dev-ympäristöihin.

Yksi suositelluista käytänteistä on, että siirrät nämä .env-tiedostot jonnekin paikkaan, joka ei ole julkisesti saatavilla. Kuten tulet kuitenkin huomaamaan, on paljon kehittäjiä, jotka eivät välitä tästä ja lisäävät .env-tiedostonsa verkkosivuston julkiseen päähakemistoon.

Koska tämä on kriittinen dorka, emme näytä, miten se tehdään; sen sijaan näytämme vain kriittiset tulokset:

Huomaa, että salaamattomat käyttäjätunnukset, salasanat ja IP-osoitteet paljastuvat suoraan hakutuloksissa. Sinun ei tarvitse edes napsauttaa linkkejä saadaksesi tietokannan kirjautumistiedot.

SSH:n yksityiset avaimet

SSH:n yksityisiä avaimia käytetään SSH-protokollassa vaihdettujen tietojen salauksen purkamiseen. Yleisenä turvallisuussääntönä on, että yksityisten avainten on aina pysyttävä järjestelmässä, jota käytetään etä-SSH-palvelimen käyttämiseen, eikä niitä saa jakaa kenenkään kanssa.

Seuraavalla dorkalla löydät SSH:n yksityiset avaimet, jotka Google-setä on indeksoinut.

intitle:index.of id_rsa -id_rsa.pub

Siirrymme seuraavaan mielenkiintoiseen SSH-dorkkaan.

Jos tämä ei ole onnenpäiväsi ja käytät Windows-käyttöjärjestelmää, jossa on PUTTY SSH-asiakasohjelma, muista, että tämä ohjelma kirjaa aina SSH-yhteyksien käyttäjätunnukset.

Tässä tapauksessa voimme käyttää yksinkertaista dorkoa noutamaan SSH-käyttäjänimet PUTTY:n lokitiedostoista:

filetype:log username putty

Tässä on odotettu ulostulo:

Sähköpostiluettelot

Sähköpostiluetteloiden löytäminen Google Dorksin avulla on melko helppoa. Seuraavassa esimerkissä haemme Excel-tiedostoja, jotka saattavat sisältää paljon sähköpostiosoitteita.

filetype:xls inurl:"email.xls"

Suodatimme vain .edu-verkkotunnukset ja löysimme suositun yliopiston, jossa oli noin 1800 sähköpostia opiskelijoilta ja opettajilta.

site:.edu filetype:xls inurl:"email.xls"

Muistathan, että Google Dorksin varsinainen teho tulee rajattomista yhdistelmistä, joita voit käyttää. Myös roskapostittajat tuntevat tämän tempun ja käyttävät sitä päivittäin rakentaakseen ja kasvattaakseen roskapostitus-sähköpostilistojaan.

Live-kamerat

Oletko koskaan miettinyt, voisiko yksityistä live-kameraasi katsella sinun lisäksi kuka tahansa Internetissä?

Seuraavat Googlen hakkerointitekniikat voivat auttaa sinua noutamaan live-kameran web-sivut, joita ei ole rajoitettu IP:n mukaan.

Tässä on dorka erilaisten IP-pohjaisten kameroiden hakemiseen:

inurl:top.htm inurl:currenttime

WebcamXP-pohjaisten lähetysten etsimiseen:

intitle:"webcamXP 5"

Ja toinen yleisten live-kameroiden hakemiseen:

inurl:"lvappl.htm"

On olemassa paljon live-kameradorkeja, joiden avulla pääset seuraamaan mitä tahansa osaa maailmasta suorana. Löydät koulutus-, viranomais- ja jopa sotilaskameroita ilman IP-rajoitteita.

Jos olet luova, voit jopa tehdä white hat -penetraatiotestausta näillä kameroilla; yllätyt siitä, miten voit ottaa koko hallintapaneelin haltuusi etänä ja jopa konfiguroida kamerat uudelleen haluamallasi tavalla.

MP3-, elokuva- ja PDF-tiedostot

Tänään Spotifyn ja Applen Musicin tultua markkinoille melkeinpä kukaan ei enää lataa musiikkia. Jos kuitenkin kuulut niihin klassisiin yksilöihin, jotka yhä lataavat laillista musiikkia, voit käyttää tätä dorkaa mp3-tiedostojen etsimiseen:

intitle: index of mp3

Sama koskee myös tarvitsemiasi laillisia ilmaisia mediatiedostoja tai PDF-dokumentteja:

intitle: index of pdfintext: .mp4

Sää

Googlen hakkerointitekniikoita voidaan käyttää kaikenlaisten tietojen noutamiseen, ja se käsittää myös monenlaiset erilaiset sähköiset laitteet, jotka on kytketty Internetiin.

Tässä tapauksessa ajoimme dorkan, jonka avulla voit hakea Weather Wing -laitteen lähetyksiä. Jos olet tekemisissä meteorologisten juttujen kanssa tai vain utelias, tutustu tähän:

intitle:"Weather Wing WS-2"

Tuloste näyttää sinulle useita eri puolilla maailmaa yhdistettyjä laitteita, jotka jakavat säätietoja, kuten tuulen suuntaa, lämpötilaa, ilmankosteutta ja muuta.

Preventing Google Dorks

On olemassa monia keinoja, joilla voit välttää joutumasta Google Dorkin käsiin.

Näillä ehdotetuilla toimenpiteillä voit estää arkaluonteisten tietojesi indeksoinnin hakukoneissa.

  • Suojaa yksityiset alueet käyttäjän ja salasanan todennuksella sekä käyttämällä IP-pohjaisia rajoituksia.
  • Salaa arkaluonteiset tietosi (käyttäjä, salasanat, luottokortit, sähköpostit, osoitteet, IP-osoitteet, puhelinnumerot jne.).
  • Ajoita säännöllisiä haavoittuvuusskannauksia sivustollesi, nämä käyttävät yleensä jo suosittuja Google Dorks -kyselyjä ja voivat olla melko tehokkaita yleisimpien haavoittuvuuksien havaitsemisessa.
  • Ajoita säännöllisiä Dorks -kyselyjä omalle sivustollesi nähdäksesi, löydätkö tärkeitä tietoja ennen pahiksia. Löydät loistavan luettelon suosituista dorkeista Exploit DB Dorks -tietokannasta.
  • Jos löydät arkaluontoista sisältöä alttiina, pyydä sen poistamista Google Search Console -palvelun avulla.
  • Blokkaa arkaluontoinen sisältö käyttämällä robots.txt-tiedostoa, joka sijaitsee sivuston juuritason hakemistossa.

Robots.txt-määritysten käyttäminen Googlen dorkien estämiseksi

Yksi parhaista tavoista estää Googlen dorkit on robots.txt-tiedoston käyttäminen. Katsotaanpa muutamia käytännön esimerkkejä.

Seuraava konfiguraatio kieltää kaiken indeksoinnin mistä tahansa verkkosivuston hakemistosta, mikä on melko hyödyllistä yksityisen pääsyn verkkosivustoille, jotka eivät luota julkisesti indeksoitavaan Internet-sisältöön.

User-agent: *Disallow: /

Voit myös estää tiettyjen hakemistojen poistamisen indeksoinnista. Jos sinulla on /admin-alue ja haluat suojata sen, aseta vain tämä koodi sen sisälle:

User-agent: *Disallow: /admin/

Tämä suojaa myös kaikki sen sisällä olevat alihakemistot.

Rajoita pääsyä tiettyihin tiedostoihin:

User-agent: *Disallow: /privatearea/file.htm

Rajoita pääsyä dynaamisiin URL-osoitteisiin, jotka sisältävät ’?’ symboli

User-agent: *Disallow: /*?

Voit rajoittaa pääsyä tiettyihin tiedostopäätteisiin käyttämällä:

User-agent: *Disallow: /*.php$/

Tällöin kaikki pääsy .php-tiedostoihin estetään.

Loppuajatuksia

Google on yksi maailman tärkeimmistä hakukoneista. Kuten me kaikki tiedämme, sillä on kyky indeksoida kaikki, ellemme nimenomaisesti kiellä sitä.

Tänään opimme, että Googlea voidaan käyttää myös hakkerointityökaluna, mutta voit pysyä askeleen edellä pahiksia ja käyttää sitä säännöllisesti omien verkkosivustojesi haavoittuvuuksien löytämiseen. Voit jopa integroida sen ja suorittaa automaattisia skannauksia käyttämällä mukautettuja kolmannen osapuolen Google SERPs -rajapintoja.

Jos olet tietoturvatutkija, se voi olla käytännöllinen työkalu kyberturvallisuustehtäviisi, kun sitä käytetään vastuullisesti.

Mikäli Google Dorkingia voidaan käyttää paljastaaksesi arkaluonteisia tietoja verkkosivustostasi, jotka sijaitsevat ja ovat indeksoitavissa HTTP-protokollan kautta, voit myös suorittaa täydellisen DNS-tarkastuksen SecurityTrails-työkalupakettia käyttämällä.

Jos etsit tapaa, jolla voit tehdä kaiken yhdestä käyttöliittymästä käsin – analysoida DNS-tietueesi, vyöhykkeesi, palvelimen IP-kartan, niihin liittyvät verkkotunnukset, aliverkkotunnukset sekä SSL-varmenteet – tutustu SurfaceBrowser-työkaluun, pyydä meiltä demo jo tänään tai rekisteröidy ilmaiselle API-tilille.

Vastaa

Sähköpostiosoitettasi ei julkaista.