Akkor valaki a csapatunkból egy ilyen adatfeltárási problémáról szóló posztot javasolt. Korábbi bejegyzéseinkben már említettük ezt a fajta biztonsági problémát, mivel ez egy gyakori forrás a biztonsági kutatók számára, hogy értékes privát információkat találjanak bármely weboldalról.

Most a Google hacking technikákba, más néven Google Dorks-okba fogunk beleásni.

Mi az a Google Dork?

A Google Dork, más néven Google Dorking vagy Google hacking, értékes forrás a biztonsági kutatók számára. Az átlagember számára a Google csak egy keresőmotor, amelyet szövegek, képek, videók és hírek keresésére használnak. Az informatikusok világában azonban a Google hasznos hackereszköz.

Hogyan használná valaki a Google-t weboldalak feltörésére?

Nos, a Google segítségével nem lehet közvetlenül feltörni webhelyeket, de mivel óriási webkúszó képességekkel rendelkezik, szinte bármit képes indexelni a webhelyen belül, beleértve az érzékeny információkat is. Ez azt jelenti, hogy túl sok információt fedhet fel a webes technológiáiról, felhasználónevekről, jelszavakról és általános sebezhetőségekről anélkül, hogy tudna róla.

Más szóval: A Google “Dorking” az a gyakorlat, amikor a Google segítségével a Google keresőmotor natív képességeinek felhasználásával találja meg a sebezhető webes alkalmazásokat és szervereket.

Hacsak nem blokkol bizonyos erőforrásokat a webhelyéről egy robots.txt fájl segítségével, a Google indexel minden információt, amely bármely webhelyen jelen van. Értelemszerűen egy idő után a világ bármely személye hozzáférhet ezekhez az információkhoz, ha tudja, hogy mire kell rákeresnie.

Fontos megjegyzés: bár ezek az információk nyilvánosan elérhetők az interneten, és a Google jogi alapon biztosítja és ösztönzi a felhasználásukat, a rossz szándékú emberek arra használhatják ezeket az információkat, hogy kárt okozzanak az Ön online jelenlétének.

Tudatában kell lennie annak, hogy a Google azt is tudja, hogy ki Ön, amikor ilyen jellegű lekérdezést hajt végre Emiatt és még sok más okból is tanácsos csak jó szándékkal használni, akár saját kutatásra, akár a webhely ilyen jellegű sebezhetőség elleni védekezésének módjait keresve.

Míg egyes webmesterek saját maguk teszik közzé az érzékeny információkat, ez nem jelenti azt, hogy az információk kihasználása vagy kihasználása legális. Ha ezt teszi, kiberbűnözőként bélyegzik meg. Elég könnyen nyomon követhető a böngészési IP címe, még akkor is, ha VPN szolgáltatást használ. Nem olyan anonim, mint gondolnád.

Mielőtt tovább olvasnád, vedd figyelembe, hogy a Google elkezdi blokkolni a kapcsolatodat, ha egyetlen statikus IP-ről csatlakozol. Kihívásokat fog kérni, hogy megakadályozza az automatizált lekérdezéseket.

Népszerű Google Dork operátorok

A Google keresőmotorjának saját beépített lekérdezési nyelve van. Az alábbi lekérdezések listája lefuttatható fájlok listájának keresésére, a versenytársakról szóló információk keresésére, emberek nyomon követésére, SEO backlinkekről szóló információk megszerzésére, e-mail listák összeállítására és természetesen webes sebezhetőségek felfedezésére.

Lássuk a legnépszerűbb Google-dorokokat, és hogy mit csinálnak:

  • cache: ez a dorok megmutatja bármely weboldal gyorsítótárazott változatát, pl. cache: securitytrails.com
  • allintext: bármely weboldalon található konkrét szövegre keres, pl..pl. allintext: hacking tools
  • allintitle: pontosan ugyanaz, mint az allintext, de olyan oldalakat mutat, amelyek címe X karaktert tartalmaz, pl. allintitle:"Security Companies"
  • allinurl: olyan találatok lekérésére használható, amelyek URL címe tartalmazza az összes megadott karaktert, pl.: allinurl ügyfélterület
  • filetype: bármilyen fájlkiterjesztés keresésére használható, pl. ha jpg fájlokat szeretnénk keresni, akkor a következőt használhatjuk: filetype: jpg
  • inurl: ez pontosan ugyanaz, mint a allinurl, de csak egyetlen kulcsszóra használható, pl. inurl: admin
  • intitle: a címen belüli különböző kulcsszavak keresésére szolgál, például a intitle:security tools a “security” kezdetű címeket keresi, de a “tools” lehet máshol is az oldalon.
  • inanchor: ez akkor hasznos, ha a linkeken használt pontos horgonyszöveget kell keresni, például. inanchor:"cyber security"
  • intext: hasznos olyan oldalak kereséséhez, amelyek bizonyos karaktereket vagy karakterláncokat tartalmaznak a szövegükben, pl. intext:"safe internet"
  • link: azoknak a weboldalaknak a listáját jeleníti meg, amelyek a megadott URL-re hivatkoznak, pl. link: microsoft.com
  • site: a megadott domain és aldomain összes indexelt URL-jének teljes listáját megjeleníti, pl. site:securitytrails.com
  • *: a megadott szó előtt “bármit” tartalmazó oldalak keresésére használt joker, pl.pl. how to * a website, visszaadja a “hogyan kell…” tervezni/készíteni/hackelni stb… “egy webhelyet”.
  • |: ez egy logikai operátor, pl. "security" "tips" megmutatja az összes olyan webhelyet, amely tartalmazza a “biztonság” vagy a “tippek” vagy mindkét szót.
  • +: szavak összekapcsolására szolgál, hasznos olyan oldalak felderítésére, amelyek egynél több konkrét kulcsot használnak, pl. security + trails
  • : a mínusz operátorral elkerülhető a bizonyos szavakat tartalmazó találatok megjelenítése, pl.pl. security -trails megmutatja azokat az oldalakat, amelyek a “security” szót használják a szövegükben, de azokat nem, amelyekben a “trails” szó szerepel.”

Ha a Google operátorok teljes készletét keresi, akkor kövesse ezt a SEJ bejegyzést, amely szinte minden ma ismert dorkát lefed.

Google Dork példák

Nézzünk néhány gyakorlati példát. Meg fog lepődni, hogy milyen könnyű bármilyen forrásból magánjellegű információkat kinyerni pusztán a Google hacker technikák alkalmazásával.

Log fájlok

A naplófájlok tökéletes példái annak, hogy bármilyen weboldalon belül milyen érzékeny információk találhatók. A hibanaplók, a hozzáférési naplók és más típusú alkalmazási naplók gyakran felfedezhetők a weboldalak nyilvános HTTP-tartományán belül. Ez segíthet a támadóknak megtalálni a futtatott PHP-verziót, valamint a CMS vagy a keretrendszerek kritikus rendszerútját.

Ezért a dorkáért kombinálhatunk két Google-operátort, az allintext és a filetype operátort, például:

allintext:username filetype:log

Ez sok olyan találatot fog mutatni, amelyek az összes *-on belül tartalmazzák a felhasználónevet.log fájlokat tartalmaz.

A találatok között felfedeztünk egy konkrét weboldalt, amely egy adatbázis-kiszolgáló SQL hibanaplóját mutatja, amely kritikus információkat tartalmaz:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Ez a példa az aktuális adatbázis nevét, a felhasználó bejelentkezési adatait, jelszavát és e-mail értékeit tárta az internet elé. Az eredeti értékeket “XXX”-re cseréltük.

Sérülékeny webkiszolgálók

A következő Google Dork segítségével felismerhetők a sérülékeny vagy feltört szerverek, amelyek lehetővé teszik a “/proc/self/cwd/” közvetlen csatolását a webhely URL-jéhez.

inurl:/proc/self/cwd

Amint az alábbi képernyőképen látható, megjelennek a sérülékeny szerverek eredményei, valamint azok kitett könyvtárai, amelyek a saját böngészőből böngészhetők.

Open FTP servers

A Google nem csak a HTTP-alapú szervereket indexeli, hanem a nyílt FTP-kiszolgálókat is.

A következő dorkával felfedezheti a nyilvános FTP-kiszolgálókat, amelyek gyakran érdekes dolgokat tárhatnak fel.

intitle:"index of" inurl:ftp

A példában egy fontos kormányzati szervert találtunk, amelynek FTP-területe nyitva van. Valószínű, hogy ez szándékos volt – de lehet biztonsági probléma is.

ENV fájlok

Az .env fájlokat a népszerű webfejlesztő keretrendszerek használják a helyi és online fejlesztői környezetek általános változóinak és konfigurációinak deklarálására.

Az egyik ajánlott gyakorlat az, hogy ezeket az .env fájlokat olyan helyre helyezzük át, amely nem nyilvánosan hozzáférhető. Azonban, mint látni fogja, sok olyan fejlesztő van, aki nem törődik ezzel, és a .env fájlját a weboldal fő nyilvános könyvtárába helyezi be.

Mivel ez egy kritikus dorong, nem mutatjuk meg, hogyan kell ezt megtenni; ehelyett csak a kritikus eredményeket mutatjuk meg:

Meg fogja látni, hogy a titkosítatlan felhasználónevek, jelszavak és IP-címek közvetlenül láthatóak a keresési eredményekben. Még csak rá sem kell kattintania a linkekre, hogy megkapja az adatbázis bejelentkezési adatait.

SSH privát kulcsok

Az SSH privát kulcsokat az SSH protokollban kicserélt információk visszafejtésére használják. Általános biztonsági szabályként a privát kulcsoknak mindig a távoli SSH-kiszolgáló elérésére használt rendszeren kell maradniuk, és nem szabad megosztani őket senkivel.

A következő dorkával megtalálhatjuk a Google bácsi által indexelt SSH privát kulcsokat.

intitle:index.of id_rsa -id_rsa.pub

Lépjünk tovább egy másik érdekes SSH-dorkához.

Ha nem ez a szerencsenapod, és Windows operációs rendszert használsz PUTTY SSH klienssel, ne feledd, hogy ez a program mindig naplózza az SSH-kapcsolatok felhasználóneveit.

Ez esetben egy egyszerű dorkával lekérhetjük az SSH felhasználóneveket a PUTTY naplójából:

filetype:log username putty

Itt a várható kimenet:

E-mail listák

E-mail listákat elég könnyen találhatunk a Google Dorks segítségével. A következő példában olyan Excel-fájlokat fogunk lekérdezni, amelyek sok e-mail címet tartalmazhatnak.

filetype:xls inurl:"email.xls"

Szűrve, hogy csak az .edu domainneveket nézzük meg, találtunk egy népszerű egyetemet, amely körülbelül 1800 diák és tanár e-mail címét tartalmazza.

site:.edu filetype:xls inurl:"email.xls"

Ne feledjük, hogy a Google Dorks igazi erejét a korlátlanul használható kombinációk adják. A spammerek is ismerik ezt a trükköt, és nap mint nap használják a spammelő e-mail listáik építéséhez és növeléséhez.

Élő kamerák

Gondoltál már arra, hogy a privát élő kamerádat nemcsak te, hanem bárki más is nézheti az interneten?

A következő Google hacking technikákkal olyan élő kamerás weboldalakat tudsz lekérni, amelyeket nem korlátoz az IP-cím.

Itt a dorkó a különböző IP alapú kamerák lekérdezéséhez:

inurl:top.htm inurl:currenttime

A WebcamXP alapú közvetítések megtalálásához:

intitle:"webcamXP 5"

És egy másik az általános élő kamerákhoz:

inurl:"lvappl.htm"

Egy csomó élő kamera dorkó van, amellyel a világ bármely pontját nézheted, élőben. Találhatsz oktatási, kormányzati, sőt katonai kamerákat is IP-korlátozás nélkül.

Ha kreatív vagy, akár fehér kalapos behatolási teszteket is végezhetsz ezeken a kamerákon; meg fogsz lepődni, hogy távolról képes vagy átvenni az irányítást a teljes admin panel felett, és akár átkonfigurálni a kamerákat, ahogy neked tetszik.

MP3, film és PDF fájlok

Ma már szinte senki sem tölt le zenét, miután a Spotify és az Apple Music megjelent a piacon. Ha azonban azon klasszikus egyének közé tartozik, akik még mindig legális zenéket töltenek le, akkor ezzel a doronggal megtalálhatja az mp3-fájlokat:

intitle: index of mp3

Az ingyenes legális médiafájlokra vagy PDF-dokumentumokra, amelyekre szüksége lehet, ugyanez vonatkozik:

intitle: index of pdfintext: .mp4

Időjárás

A Google hacker technikái bármilyen információ lekérésére használhatók, és ez számos különböző típusú, internetre csatlakoztatott elektronikus eszközre is vonatkozik.

Ebben az esetben egy olyan dorkát futtattunk, amellyel lekérhetjük a Weather Wing eszköz adásait. Ha meteorológiai dolgokkal foglalkozol, vagy csak kíváncsi vagy, nézd meg ezt:

intitle:"Weather Wing WS-2"

A kimenet megmutatja neked a világ számos, világszerte összekapcsolt eszközét, amelyek megosztják egymással az időjárási adatokat, például a szélirányt, a hőmérsékletet, a páratartalmat és egyebeket.

A Google Dorkok megelőzése

Sokféleképpen elkerülheti, hogy a Google Dorkok kezébe kerüljön.

Az alábbi intézkedéseket javasoljuk annak megakadályozására, hogy érzékeny adatait a keresőmotorok indexeljék.

  • Védje a privát területeket felhasználói és jelszavas hitelesítéssel, valamint IP-alapú korlátozásokkal.
  • Enkriptálja érzékeny adatait (felhasználói, jelszavak, hitelkártyák, e-mailek, címek, IP-címek, telefonszámok stb.).
  • Futtasson rendszeres sebezhetőségi vizsgálatokat a webhelye ellen, ezek általában már a népszerű Google Dorks lekérdezéseket használják, és elég hatékonyak lehetnek a leggyakoribbak felderítésében.
  • Futtasson rendszeres dorkereséseket a saját webhelye ellen, hátha talál valami fontos információt a rosszfiúk előtt. A népszerű dorkok nagyszerű listáját az Exploit DB Dorks adatbázisában találja.
  • Ha érzékeny tartalmat talál felfedve, kérje annak eltávolítását a Google Search Console segítségével.
  • Blokkolja az érzékeny tartalmakat egy robots.txt fájl használatával, amely a webhely gyökérszintű könyvtárában található.

A robots.txt beállítások használata a Google dorking megelőzésére

A Google dorking megelőzésének egyik legjobb módja a robots.txt fájl használata. Lássunk néhány gyakorlati példát.

A következő konfiguráció megtagad minden lánctalálást a webhelyen belüli bármely könyvtárból, ami elég hasznos a privát hozzáférésű webhelyek esetében, amelyek nem támaszkodnak a nyilvánosan indexelhető internetes tartalomra.

User-agent: *Disallow: /

A webes lánctalálásból kivételt képező konkrét könyvtárakat is letilthat. Ha van egy /admin területe, és azt meg kell védenie, csak helyezze bele ezt a kódot:

User-agent: *Disallow: /admin/

Ez az összes benne lévő alkönyvtárat is megvédi.

Korlátozza a hozzáférést bizonyos fájlokhoz:

User-agent: *Disallow: /privatearea/file.htm

Korlátozza a hozzáférést olyan dinamikus URL-ekhez, amelyek ‘?’ szimbólumot

User-agent: *Disallow: /*?

Az egyes fájlkiterjesztésekhez való hozzáférés korlátozásához használhatjuk:

User-agent: *Disallow: /*.php$/

Ez esetben minden .php fájlhoz való hozzáférés megtagadódik.

Végső gondolatok

A Google az egyik legfontosabb keresőmotor a világon. Mint tudjuk, mindent képes indexelni, hacsak nem tagadjuk meg kifejezetten.

A mai napon megtudtuk, hogy a Google-t hackereszközként is lehet használni, de egy lépéssel a rosszfiúk előtt járhatunk, és rendszeresen használhatjuk arra, hogy megtaláljuk a saját weboldalaink sebezhetőségeit. A Google SERPs egyedi, harmadik féltől származó Google SERPs API-k használatával akár integrálhatja is, és automatizált vizsgálatokat is futtathat.

Ha biztonsági kutatóként dolgozik, felelősségteljesen használva praktikus eszköz lehet kiberbiztonsági feladataihoz.

Míg a Google Dorking arra használható, hogy feltárja a HTTP protokollon keresztül található és indexelhető webhelyére vonatkozó érzékeny információkat, a SecurityTrails eszközkészlet segítségével teljes DNS-ellenőrzést is végezhet.

Ha mindezt egyetlen felületről szeretné elvégezni – DNS-rekordok, zónák, szerver IP-térkép, kapcsolódó domainek, aldomainek, valamint SSL-tanúsítványok elemzése -, tekintse meg a SurfaceBrowser eszközt, kérjen tőlünk demót még ma, vagy regisztráljon ingyenes API-fiókra.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.