そんな時、私たちのチームの誰かがこの種のデータ露出問題に関する投稿を提案しました。 この種のセキュリティ問題は、セキュリティ研究者があらゆるWebサイトに関する貴重な個人情報を見つけるための一般的なソースであるため、以前の記事でも触れました。
Today we are going to dig into Google hacking techniques, also known as Google Dorks.
What is a Google Dork?
A Google Dork, also known as Google Dorking or Google hacking, are valuable resource for security researcher.Thanks! 一般人にとって、Google はテキスト、画像、動画、ニュースを検索するために使われる検索エンジンに過ぎません。 しかし、情報セキュリティの世界では、Google は有用なハッキング ツールです。
Web サイトをハッキングするために Google をどのように使用するのでしょうか?
さて、Google を使用してサイトを直接ハッキングすることはできませんが、驚異的な Web クロール能力を持っているので、機密情報を含む Web サイト内のほとんどすべてをインデックスできます。 つまり、Web テクノロジー、ユーザー名、パスワード、一般的な脆弱性など、あまりにも多くの情報を知らないうちに公開している可能性があるということです。
Google の「ドーキング」とは、Google のネイティブ検索エンジン機能を使用して、脆弱な Web アプリケーションやサーバーを見つけることです。
robots.txt ファイルを使用して Web サイトから特定のリソースをブロックしない限り、Google は任意の Web サイトに存在するすべての情報をインデックス化します。 論理的には、しばらくすると、世界中の誰でも、何を検索すればよいかを知っていれば、その情報にアクセスできるようになります。
重要な注意: この情報はインターネット上で公開されており、法的根拠に基づいて Google が提供し使用を奨励していますが、間違った意図を持つ人がこの情報を使用して、あなたのオンラインプレゼンスを損なう可能性があります。
この種のクエリを実行すると、Google もあなたが誰であるかを知っていることに注意してください。この理由や他の多くの理由により、自分自身の調査であれ、この種の脆弱性からあなたのウェブサイトを守る方法を探しているときであれ、善意でのみ使用することをお勧めします。 もしそうすれば、あなたはサイバー犯罪者としてマークされるでしょう。 VPNサービスを使っていても、ブラウジングのIPを追跡するのはかなり簡単です。 あなたが思うほど匿名ではありません。
これ以上読み進める前に、単一の固定IPから接続した場合、Googleはあなたの接続をブロックし始めることに留意してください。 自動化されたクエリを防ぐために、チャレンジを要求します。
Popular Google Dork operators
Googleの検索エンジンは、独自の組み込みクエリ言語を持っています。 以下のクエリのリストを実行することで、ファイルのリストを見つける、競合他社の情報を見つける、人々を追跡する、SEO バックリンクに関する情報を得る、電子メール リストを構築する、そしてもちろん、Web 脆弱性を発見する、といったことが可能です。
Let’s look at the most popular Google Dorks and what they do.
-
cache
: このドークはあらゆるウェブサイトのキャッシュバージョンを表示します、e.cache: securitytrails.com
-
allintext
: あらゆるウェブページに含まれる特定のテキストを検索します、e.例:allintext: hacking tools
-
allintitle
: allintext と全く同じですが、X 文字のタイトルを含むページを表示します、例:allintitle:"Security Companies"
-
allinurl
: URL が指定した文字をすべて含む結果を取得するために使用できます、例: allinurl client area -
filetype
: 任意の種類のファイル拡張子を探すために使用します、例えば、jpgファイルを検索する場合、次のように使用できます。filetype: jpg
-
inurl
: これはallinurl
と全く同じですが、1つのキーワードに対してのみ有効で、例えば次のようになります。inurl: admin
-
intitle
: タイトル内のさまざまなキーワードを検索するために使用します。たとえば、intitle:security tools
は「セキュリティ」で始まるタイトルを検索しますが、「ツール」はページ内の他の場所にある場合があります。 -
inanchor
: リンクで使用されている正確なアンカーテキストを検索する必要がある場合に便利です。inanchor:"cyber security"
-
intext
: テキストに特定の文字や文字列を含むページを探すのに便利です。intext:"safe internet"
-
link
: 指定したURLへのリンクがあるWebページの一覧を表示します。link: microsoft.com
-
site
: 指定されたドメインとサブドメインにインデックスされているすべての URL の完全なリストを表示します。例えば、how to * a website
は、”how to…” design/create/hack, etc… “a website” を返します。 -
|
: これは論理演算子です。例えば、"security" "tips"
は “security” か “tips” 、あるいは両方の語を含むサイトをすべて表示します。 -
+
: 単語を連結して使用。複数の特定のキーを使用しているページを検出するのに便利。
Googleの演算子の完全なセットを探している場合は、現在利用可能なほぼすべての既知のドークをカバーするこのSEJの投稿を追うことができます。
Log files
Log ファイルは、あらゆる Web サイトで機密情報がどのように見つかるかを示す完璧な例です。 エラーログ、アクセスログ、およびその他の種類のアプリケーションログは、多くの場合、Web サイトの公開 HTTP スペース内で発見されます。 これは、攻撃者が実行中の PHP バージョン、CMS やフレームワークの重要なシステム パスを見つけるのに役立ちます。
この種のドークでは、たとえば、allintext と filetype という 2 つの Google オペレーターを組み合わせます:
allintext:username filetype:log
この結果、すべての *.NET ファイル内にユーザー名を含む多くの結果が表示されます。この結果、重要な情報を含むデータベース サーバーからの SQL エラー ログを表示する特定の Web サイトを発見しました。 元の値を「XXX」に置き換えました。
Vulnerable Web Servers
次の Google Dork は、Web サイトの URL に直接「/proc/self/cwd/」を追加できる、脆弱なサーバーやハッキングされたサーバーを検出するのに使用できます。
Open FTP Server
GoogleはHTTPベースのサーバーをインデックスするだけでなく、オープンFTPサーバーもインデックスします。
以下のドークでは、公開FTPサーバーを探索でき、しばしば興味深いことが明らかになります。 これは意図的なものである可能性がありますが、セキュリティ上の問題である可能性もあります。
ENV ファイル
.env ファイルは、ローカルおよびオンラインの開発環境用の一般変数と設定を宣言するために、一般的な Web 開発フレームワークで使用されるものです。 しかし、これから見るように、これを気にせず、メインの公開 Web サイト ディレクトリに .env ファイルを挿入する開発者がたくさんいます。
これは重要なドークなので、その方法は紹介しませんが、代わりに重要な結果のみを紹介します。 リンクをクリックしなくても、データベースのログイン情報を得ることができます。
SSH 秘密鍵
SSH 秘密鍵は、SSH プロトコルで交換される情報を復号化するために使用されます。 一般的なセキュリティ ルールとして、秘密鍵は常にリモート SSH サーバーにアクセスするために使用されているシステムに残らなければならず、誰とも共有してはいけません。
次の Dork では、Googleおじさんがインデックスした SSH 秘密鍵を見つけることができます。
intitle:index.of id_rsa -id_rsa.pub
別の興味深い SSH Dork に移動しましょう。
これがあなたの幸運な日でなく、PUTTY SSH クライアントを備えた Windows オペレーティング システムを使用している場合、このプログラムは常に SSH 接続のユーザー名をログに記録することを覚えておいてください。
この場合、PUTTY ログから SSH ユーザー名を取得する簡単なドークを使用できます:
filetype:log username putty
以下は期待される出力です:
Email lists
メール リストは Google Dorks でかなり簡単に検索することが可能です。 次の例では、多くの電子メール アドレスを含む可能性のある Excel ファイルを取得します。
filetype:xls inurl:"email.xls"
.edu ドメイン名のみをチェックするようにフィルタリングし、学生や教師からの約 1800 の電子メールを持つ人気の大学を見つけました。
site:.edu filetype:xls inurl:"email.xls"
Google Dorks の本当の力は、使用できる無限の組み合わせから来ることを覚えておいて下さい。 スパマーもこのトリックを知っており、スパムのメール リストを構築して増やすために日常的に使用しています。
ライブ カメラ
プライベート ライブ カメラが自分だけでなくインターネット上の誰でも見ることができたらと思ったことはありませんか。
次の Google ハッキング テクニックにより、IP によって制限されていないライブ カメラ Web ページを取得することが可能です。
様々なIPベースのカメラをフェッチするドークはこちら:
inurl:top.htm inurl:currenttime
WebcamXPベースの送信を見つけるには:
intitle:"webcamXP 5"
そしてもう一つ、一般のライブカメラ用のドーク:
inurl:"lvappl.htm"
世界のあらゆる場所を、ライブに見られるライブカメラのドークはたくさんあるんだ。 教育、政府、および IP 制限なしの軍事用カメラを見つけることができます。
If you get creative you can even do some white hat penetration testing on these cameras; you’ll be surprised at how you can take control of the full admin panel remote, and even re-configure the cameras as you like.
MP3, Movie and PDF files
Nowadays almost no one downloads music after the Spotify and Apple Music appeared on the market. しかし、まだ合法的な音楽をダウンロードしている古典的な個人の 1 人であれば、このドークを使って mp3 ファイルを見つけることができます:
intitle: index of mp3
同じことが、必要とされる合法な無料のメディア ファイルまたは PDF 文書にもあてはまります:
intitle: index of pdf
intext: .mp4
天気
Googleのハッカー技術はあらゆる情報を取得することができますが、それにはネット接続した多くの種類の電子デバイスを含むものです。
今回は、Weather Wing デバイスの送信をフェッチすることができるドークを実行しました。 気象学のものに携わっているか、単に興味があるだけなら、これをチェックしてください:
intitle:"Weather Wing WS-2"
出力は、風向き、温度、湿度などの天気の詳細を共有する、世界中に接続された複数のデバイスを表示します。
Preventing Google Dorks
Google Dork の手に落ちないようにする方法はたくさんあります。
これらの対策は、検索エンジンにインデックスされるあなたの機密情報を防ぐために提案されたものです。
- プライベートな領域をユーザーとパスワードによる認証で保護し、さらにIPベースの制限を使用する。
- 機密情報(ユーザー、パスワード、クレジットカード、メール、住所、IPアドレス、電話番号など)を暗号化する。
- 自分のサイトに対して定期的に脆弱性スキャンを実行する。これらは通常、人気のある Google Dorks クエリをすでに使用しており、最も一般的なものを検出するのにかなり効果的です。
- 自分のウェブサイトに対して定期的に Dork クエリを実行して、悪者が行う前に重要な情報を見つけることができないか確認する。 Exploit DB Dorks データベースで、人気のあるドークの素晴らしいリストを見つけることができます。
- 露出した機密コンテンツを見つけた場合、Google Search Console を使用して削除を要求します。
Using robots.txt configurations to prevent Google Dorking
Googleドークを防止する最善の方法の1つは、robots.txtファイルを使用することである。
次の設定は、Web サイト内の任意のディレクトリからのすべてのクロールを拒否するもので、一般にインデックス可能なインターネット コンテンツに依存しない、プライベート アクセス Web サイトにかなり有効です。 管理領域があり、それを保護する必要がある場合、次のコードを内部に配置します:
User-agent: *Disallow: /admin/
これは、内部のすべてのサブディレクトリも保護します。シンボル
User-agent: *Disallow: /*?
特定のファイル拡張子へのアクセスを制限する:
User-agent: *Disallow: /*.php$/
この場合、すべての .php ファイルへのアクセスが拒否されます。
Final thoughts
Googleは世界で最も重要な検索エンジンの1つです。 しかし、悪者の一歩先を行き、自分の Web サイトの脆弱性を見つけるために定期的に使用することができます。 サードパーティのカスタム Google SERPs API を使用することにより、これを統合して自動スキャンを実行することもできます。
セキュリティ研究者であれば、責任を持って使用すれば、サイバーセキュリティの職務に役立つ実用的なツールになります。