Toen stelde iemand uit ons team voor om een bericht te plaatsen over dit soort problemen met gegevensontsluiting. We hebben dit soort beveiligingsproblemen in eerdere berichten genoemd, omdat het een veelgebruikte bron is voor beveiligingsonderzoekers om waardevolle privégegevens over een website te vinden.
Vandaag gaan we ons verdiepen in Google-hacktechnieken, ook wel Google Dorks genoemd.
- Wat is een Google Dork?
- populaire Google Dork-operatoren
- Google Dork voorbeelden
- Log bestanden
- kwetsbare webservers
- Open FTP-servers
- ENV-bestanden
- SSH private keys
- Email lijsten
- Live camera’s
- MP3-, film- en PDF-bestanden
- Weer
- Voorkomen van Google Dorks
- Het gebruik van robots.txt configuraties om Google Dorking te voorkomen
- Eindgedachten
Wat is een Google Dork?
Een Google Dork, ook wel Google Dorking of Google-hacking genoemd, is een waardevolle bron voor beveiligingsonderzoekers. Voor de gemiddelde persoon is Google gewoon een zoekmachine die wordt gebruikt om tekst, afbeeldingen, video’s en nieuws te vinden. In de infosec-wereld is Google echter een nuttig hulpmiddel bij het hacken.
Hoe zou iemand Google gebruiken om websites te hacken?
Wel, je kunt sites niet direct hacken met Google, maar omdat het enorme web-crawling-mogelijkheden heeft, kan het bijna alles op je website indexeren, inclusief gevoelige informatie. Dit betekent dat u te veel informatie over uw webtechnologieën, gebruikersnamen, wachtwoorden en algemene kwetsbaarheden zou kunnen blootgeven zonder dat u het zelfs maar weet.
Met andere woorden: Google “Dorking” is de praktijk van het gebruik van Google om kwetsbare webapplicaties en servers te vinden door gebruik te maken van de native Google-zoekmachinecapaciteiten.
Tenzij u specifieke bronnen van uw website blokkeert met behulp van een robots.txt-bestand, indexeert Google alle informatie die op elke website aanwezig is. Logischerwijs kan elke persoon in de wereld na verloop van tijd toegang krijgen tot die informatie als ze weten waarnaar ze moeten zoeken.
Belangrijke opmerking: hoewel deze informatie openbaar beschikbaar is op internet, en het wordt verstrekt en aangemoedigd om te worden gebruikt door Google op een legale basis, kunnen mensen met de verkeerde bedoelingen deze informatie gebruiken om uw online aanwezigheid te schaden.
Bedenk dat Google ook weet wie u bent wanneer u dit soort zoekopdrachten uitvoert Om deze reden en vele andere, wordt geadviseerd om het alleen met goede bedoelingen te gebruiken, hetzij voor uw eigen onderzoek of tijdens het zoeken naar manieren om uw website tegen dit soort kwetsbaarheden te verdedigen.
Weliswaar geven sommige webmasters gevoelige informatie uit zichzelf bloot, maar dit betekent niet dat het legaal is om te profiteren van of misbruik te maken van die informatie. Als u dat doet, wordt u aangemerkt als een cybercrimineel. Het is vrij eenvoudig om je surf-IP te traceren, zelfs als je een VPN-dienst gebruikt. Het is niet zo anoniem als je denkt.
Voordat je verder leest, wees je ervan bewust dat Google je verbinding zal gaan blokkeren als je verbinding maakt vanaf één statisch IP. Het zal vragen om uitdagingen om geautomatiseerde query’s te voorkomen.
populaire Google Dork-operatoren
Google’s zoekmachine heeft zijn eigen ingebouwde querytaal. De volgende lijst met query’s kan worden uitgevoerd om een lijst met bestanden te vinden, informatie over uw concurrentie te vinden, mensen op te sporen, informatie over SEO-backlinks te krijgen, e-maillijsten samen te stellen en natuurlijk om webkwetsbaarheden te ontdekken.
Laten we eens kijken naar de meest populaire Google Dorks en wat ze doen.
-
cache
: deze dork zal u de cache-versie van een website laten zien, bijv.b.v.allintext: hacking tools
-
allintitle
: precies hetzelfde als allintext, maar toont pagina’s die titels bevatten met X tekens, b.v.allintitle:"Security Companies"
-
allinurl
: kan gebruikt worden om resultaten op te halen waarvan de URL alle gespecificeerde tekens bevat, b.v.: allinurl client area -
filetype
: gebruikt om te zoeken naar elk soort bestandsextensie, b.v. als je wilt zoeken naar jpg bestanden kun je gebruiken:filetype: jpg
-
inurl
: dit is precies hetzelfde alsallinurl
, maar het is alleen bruikbaar voor een enkel trefwoord, bijv.inurl: admin
-
intitle
: wordt gebruikt om te zoeken naar verschillende trefwoorden in de titel, bijvoorbeeld,intitle:security tools
zal zoeken naar titels die beginnen met “security”, maar “tools” kan ergens anders in de pagina staan. -
inanchor
: dit is nuttig wanneer u moet zoeken naar een exacte ankertekst die wordt gebruikt op links, bijv.inanchor:"cyber security"
-
intext
: nuttig om pagina’s te vinden die bepaalde tekens of reeksen in hun tekst bevatten, b.v.intext:"safe internet"
-
link
: toont de lijst van webpagina’s die links hebben naar de opgegeven URL, b.v.link: microsoft.com
-
site
: toont de volledige lijst van alle geïndexeerde URL’s voor het opgegeven domein en subdomein, bijv.site:securitytrails.com
-
*
: wildcard gebruikt om te zoeken naar pagina’s die “iets” voor uw woord bevatten, bijv.vb.how to * a website
, zal “hoe te …” ontwerpen/creëren/hacken, enz… “een website”. -
|
: dit is een logische operator, vb."security" "tips"
zal alle sites tonen die “veiligheid” of “tips,” of beide woorden bevatten. -
+
: wordt gebruikt om woorden samen te voegen, handig om pagina’s op te sporen die meer dan één specifieke sleutel gebruiken, bijv.security + trails
-
–
: de min-operator wordt gebruikt om te voorkomen dat resultaten worden getoond die bepaalde woorden bevatten, bijv.v.security -trails
zal pagina’s tonen die “security” gebruiken in hun tekst, maar niet die met het woord “trails.”
Als u op zoek bent naar de complete set van Google operators, kunt u deze SEJ post volgen die bijna elke bekende dork behandelt die vandaag beschikbaar is.
Google Dork voorbeelden
Laten we eens kijken naar een aantal praktische voorbeelden. U zult verbaasd zijn hoe gemakkelijk het is om privé informatie uit elke bron te halen door alleen maar Google hacking technieken te gebruiken.
Log bestanden
Log bestanden zijn het perfecte voorbeeld van hoe gevoelige informatie kan worden gevonden binnen elke website. Foutlogboeken, toegangslogboeken en andere soorten toepassingslogboeken worden vaak ontdekt in de openbare HTTP-ruimte van websites. Dit kan aanvallers helpen om de PHP-versie te vinden die je draait, evenals het kritieke systeempad van je CMS of frameworks.
Voor dit soort sukkels kunnen we twee Google-operatoren combineren, allintext en filetype, bijvoorbeeld:
allintext:username filetype:log
Dit zal een heleboel resultaten laten zien die gebruikersnaam bevatten binnen alle *.logbestanden.
In de resultaten ontdekten we één bepaalde website die een SQL-foutenlogboek van een databaseserver liet zien dat kritieke informatie bevatte:
MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')
Dit voorbeeld stelde de huidige databasenaam, gebruikerslogin, wachtwoord en e-mailwaarden bloot aan het internet. We hebben de oorspronkelijke waarden vervangen door “XXX”.
kwetsbare webservers
De volgende Google Dork kan worden gebruikt om kwetsbare of gehackte servers op te sporen die het mogelijk maken “/proc/self/cwd/” direct aan de URL van uw website toe te voegen.
inurl:/proc/self/cwd
Zoals u in de volgende schermafbeelding kunt zien, verschijnen er resultaten van kwetsbare servers, samen met hun blootgestelde directories die vanuit uw eigen browser kunnen worden gesurft.
Open FTP-servers
Google indexeert niet alleen HTTP-gebaseerde servers, maar ook open FTP-servers.
Met de volgende dork kunt u openbare FTP-servers verkennen, die vaak interessante dingen kunnen onthullen.
intitle:"index of" inurl:ftp
In dit voorbeeld hebben we een belangrijke overheidsserver gevonden met hun FTP-ruimte open. De kans is groot dat dit met opzet was – maar het kan ook een veiligheidsprobleem zijn.
ENV-bestanden
.env-bestanden worden door populaire webontwikkelingsframeworks gebruikt om algemene variabelen en configuraties aan te geven voor lokale en online dev-omgevingen.
Eén van de aanbevolen praktijken is om deze .env-bestanden te verplaatsen naar een plaats die niet openbaar toegankelijk is. Zoals u zult zien, zijn er echter veel devs die zich hier niets van aantrekken en hun .env-bestand in de hoofdmap van de openbare website plaatsen.
Omdat dit een kritieke sukkel is, zullen we u niet laten zien hoe u dit doet; in plaats daarvan zullen we u alleen de kritieke resultaten laten zien:
U zult merken dat onversleutelde gebruikersnamen, wachtwoorden en IP’s direct worden blootgesteld in de zoekresultaten. U hoeft niet eens op de links te klikken om de inloggegevens van de database te krijgen.
SSH private keys
SSH private keys worden gebruikt om informatie te decoderen die wordt uitgewisseld in het SSH protocol. Als een algemene veiligheidsregel, moeten private sleutels altijd op het systeem blijven dat wordt gebruikt om toegang te krijgen tot de remote SSH server, en mogen met niemand worden gedeeld.
Met de volgende dork, zult u in staat zijn om SSH private sleutels te vinden die zijn geïndexeerd door oom Google.
intitle:index.of id_rsa -id_rsa.pub
Laten we verder gaan naar een andere interessante SSH Dork.
Als dit niet je geluksdag is, en je gebruikt een Windows besturingssysteem met PUTTY SSH client, onthoud dan dat dit programma altijd de gebruikersnamen van je SSH verbindingen logt.
In dit geval kunnen we een eenvoudige dork gebruiken om SSH gebruikersnamen uit de PUTTY logs te halen:
filetype:log username putty
Hier is de verwachte output:
Email lijsten
Het is vrij eenvoudig om email lijsten te vinden met behulp van Google Dorks. In het volgende voorbeeld gaan we excelbestanden ophalen die veel e-mailadressen kunnen bevatten.
filetype:xls inurl:"email.xls"
We hebben gefilterd om alleen de .edu-domeinnamen te controleren en vonden een populaire universiteit met ongeveer 1800 e-mails van studenten en docenten.
site:.edu filetype:xls inurl:"email.xls"
Bedenk dat de echte kracht van Google Dorks komt van de onbeperkte combinaties die je kunt gebruiken. Spammers kennen deze truc ook en gebruiken hem dagelijks om hun spammaillijsten op te bouwen en te laten groeien.
Live camera’s
Heb je je ooit afgevraagd of je privé live camera niet alleen door jou, maar door iedereen op het internet bekeken kan worden?
De volgende Google hacking technieken kunnen je helpen live camera webpagina’s op te halen die niet door IP beperkt zijn.
Hier is de dork om verschillende IP-gebaseerde camera’s op te halen:
inurl:top.htm inurl:currenttime
Om uitzendingen te vinden die gebaseerd zijn op WebcamXP:
intitle:"webcamXP 5"
En nog een voor algemene live camera’s:
inurl:"lvappl.htm"
Er zijn een heleboel dorks voor live camera’s waarmee je elk deel van de wereld live kunt bekijken. U kunt onderwijs-, overheids- en zelfs militaire camera’s vinden zonder IP-beperkingen.
Als u creatief bent, kunt u zelfs wat white hat penetratietests uitvoeren op deze camera’s; u zult verbaasd zijn hoe u op afstand controle kunt krijgen over het volledige beheerpaneel en zelfs de camera’s naar wens kunt herconfigureren.
MP3-, film- en PDF-bestanden
Nu downloadt bijna niemand meer muziek nadat Spotify en Apple Music op de markt zijn verschenen. Als u echter een van die klassieke personen bent die nog steeds legale muziek downloadt, kunt u deze sukkel gebruiken om mp3-bestanden te vinden:
intitle: index of mp3
Hetzelfde geldt voor legale gratis mediabestanden of PDF-documenten die u nodig kunt hebben:
intitle: index of pdf
intext: .mp4
Weer
Hackingtechnieken van Google kunnen worden gebruikt om elk soort informatie op te halen, en dat omvat veel verschillende soorten elektronische apparaten die op internet zijn aangesloten.
In dit geval, draaiden we een dork waarmee je Weather Wing apparaat transmissies kunt ophalen. Als u zich bezighoudt met meteorologische zaken of gewoon nieuwsgierig bent, bekijk dit dan eens:
intitle:"Weather Wing WS-2"
De uitvoer toont u verschillende apparaten die over de hele wereld zijn aangesloten en die weerdetails delen, zoals windrichting, temperatuur, vochtigheid en meer.
Voorkomen van Google Dorks
Er zijn veel manieren om te voorkomen dat u in handen valt van een Google Dork.
Deze maatregelen worden gesuggereerd om te voorkomen dat uw gevoelige informatie door zoekmachines wordt geïndexeerd.
- Bescherm prive-gebieden met een gebruiker en wachtwoord authenticatie en ook door het gebruik van IP-gebaseerde beperkingen.
- Versleutel uw gevoelige informatie (gebruiker, wachtwoorden, credit cards, e-mails, adressen, IP-adressen, telefoonnummers, etc).
- Run regelmatig vulnerability scans tegen uw site, deze gebruiken meestal al populaire Google Dorks query’s en kunnen vrij effectief zijn in het detecteren van de meest voorkomende.
- Run regelmatig dork query’s tegen uw eigen website om te zien of u belangrijke informatie kunt vinden voordat de slechteriken dat doen. U kunt een geweldige lijst van populaire dorks vinden in de Exploit DB Dorks database.
- Als u gevoelige inhoud blootgelegd vindt, vraag dan de verwijdering ervan aan met behulp van Google Search Console.
- Blokkeer gevoelige inhoud met behulp van een robots.txt bestand in uw root-level website directory.
Het gebruik van robots.txt configuraties om Google Dorking te voorkomen
Een van de beste manieren om Google dorks te voorkomen is door het gebruik van een robots.txt bestand. Laten we eens kijken naar een aantal praktische voorbeelden.
De volgende configuratie zal alle crawling vanuit elke directory binnen uw website weigeren, wat behoorlijk handig is voor websites met privétoegang die niet afhankelijk zijn van publiekelijk indexeerbare internetinhoud.
User-agent: *Disallow: /
U kunt ook specifieke directory’s blokkeren om te worden uitgezonderd van webcrawling. Als u een /admin gebied hebt en u moet het beschermen, plaats dan deze code erin:
User-agent: *Disallow: /admin/
Dit zal ook alle subdirectories erin beschermen.
Toegang tot specifieke bestanden beperken:
User-agent: *Disallow: /privatearea/file.htm
Toegang tot dynamische URL’s die het ‘?’ symbool
User-agent: *Disallow: /*?
Om de toegang tot specifieke bestandsextensies te beperken kunt u gebruik maken van:
User-agent: *Disallow: /*.php$/
In dit geval zal alle toegang tot .php bestanden worden geweigerd.
Eindgedachten
Google is een van de belangrijkste zoekmachines in de wereld. Zoals we allemaal weten, heeft het de mogelijkheid om alles te indexeren, tenzij we het expliciet ontkennen.
Vandaag hebben we geleerd dat Google ook kan worden gebruikt als een hacking tool, maar je kunt de slechteriken een stap voor blijven en het regelmatig gebruiken om kwetsbaarheden in je eigen websites te vinden. U kunt dit zelfs integreren en geautomatiseerde scans uitvoeren door aangepaste Google SERPs API’s van derden te gebruiken.
Als u een beveiligingsonderzoeker bent, kan het een praktisch hulpmiddel zijn voor uw cyberbeveiligingstaken wanneer het op verantwoorde wijze wordt gebruikt.
Terwijl Google Dorking kan worden gebruikt om gevoelige informatie over uw website te onthullen die zich bevindt en indexeerbaar is via het HTTP-protocol, kunt u ook een volledige DNS-audit uitvoeren met behulp van de SecurityTrails-toolkit.
Als u op zoek bent naar een manier om het allemaal te doen vanuit een enkele interface-analyseren van uw DNS-records, zones, server IP-kaart, gerelateerde domeinen, subdomeinen, alsmede SSL-certificaten-neem dan een kijkje in uw SurfaceBrowser tool, vraag vandaag nog een demo bij ons aan, of meld u aan voor een gratis API-account.