To właśnie wtedy ktoś z naszego zespołu zasugerował post o tego rodzaju problemie ekspozycji danych. Wspominaliśmy o tego typu problemie bezpieczeństwa w poprzednich postach, ponieważ jest to powszechne źródło dla badaczy bezpieczeństwa, którzy mogą znaleźć cenne prywatne informacje o dowolnej witrynie.

Dzisiaj zamierzamy zagłębić się w techniki hakowania Google, znane również jako Google Dorks.

Co to jest Google Dork?

Google Dork, znany również jako Google Dorking lub Google hacking, jest cennym źródłem dla badaczy bezpieczeństwa. Dla przeciętnej osoby, Google jest po prostu wyszukiwarką używaną do znajdowania tekstów, obrazów, filmów i wiadomości. Jednak w świecie infosec, Google jest użytecznym narzędziem hakerskim.

Jak ktoś mógłby użyć Google do hakowania stron internetowych?

Cóż, nie możesz hakować stron bezpośrednio używając Google, ale ponieważ ma ogromne możliwości przeszukiwania sieci, może indeksować prawie wszystko w twojej witrynie, w tym poufne informacje. Oznacza to, że możesz narażać zbyt wiele informacji o swoich technologiach internetowych, nazwach użytkowników, hasłach i ogólnych podatnościach, nawet o tym nie wiedząc.

Innymi słowy: Google „Dorking” to praktyka wykorzystywania Google do znajdowania podatnych na ataki aplikacji internetowych i serwerów przy użyciu natywnych możliwości wyszukiwarki Google.

Bez blokowania określonych zasobów z witryny za pomocą pliku robots.txt, Google indeksuje wszystkie informacje, które są obecne w dowolnej witrynie. Logicznie rzecz biorąc, po pewnym czasie każda osoba na świecie może uzyskać dostęp do tych informacji, jeśli wie, czego szukać.

Ważna uwaga: podczas gdy informacje te są publicznie dostępne w Internecie, i są one dostarczane i zachęcane do korzystania z nich przez Google na podstawie prawnej, osoby o złych intencjach mogą wykorzystać te informacje, aby zaszkodzić Twojej obecności w Internecie.

Bądź świadomy, że Google również wie, kim jesteś, gdy wykonujesz tego rodzaju zapytanie Z tego powodu i wielu innych, zaleca się korzystanie z niego tylko w dobrych intencjach, czy to dla własnych badań lub podczas szukania sposobów obrony witryny przed tego rodzaju podatnością.

Choć niektórzy webmasterzy ujawniają wrażliwe informacje na własną rękę, nie oznacza to, że jest to legalne, aby skorzystać lub wykorzystać te informacje. Jeśli to zrobisz, zostaniesz oznaczony jako cyberprzestępca. Śledzenie Twojego IP przeglądania jest dość łatwe, nawet jeśli korzystasz z usługi VPN. It’s not as anonymous as you think.

Before reading any further, be aware that Google will start blocking your connection if you connect from a single static IP. Będzie prosić o wyzwania, aby zapobiec automatycznym zapytaniom.

Popularne operatory Google Dork

Wyszukiwarka Google ma swój własny wbudowany język zapytań. Poniższa lista zapytań może być uruchomiona w celu znalezienia listy plików, znalezienia informacji o konkurencji, śledzenia ludzi, uzyskania informacji o backlinkach SEO, budowania list e-maili i oczywiście wykrywania luk w sieci.

Przyjrzyjmy się najpopularniejszym Google Dorks i temu, co robią.

  • cache: ten dork pokaże ci zbuforowaną wersję dowolnej strony internetowej, np. cache: securitytrails.com
  • allintext: wyszukuje określony tekst zawarty na dowolnej stronie internetowej, np.allintext: hacking tools
  • allintitle: dokładnie to samo co allintext, ale pokaże strony, które zawierają tytuły ze znakami X, np. allintitle:"Security Companies"
  • allinurl: może być użyty do pobierania wyników, których adres URL zawiera wszystkie podane znaki, np.: allinurl client area
  • filetype: służy do wyszukiwania dowolnych rozszerzeń plików, np. jeśli chcesz szukać plików jpg możesz użyć: filetype: jpg
  • inurl: jest to dokładnie to samo co allinurl, ale jest to przydatne tylko dla jednego słowa kluczowego, np. inurl: admin
  • intitle: używane do wyszukiwania różnych słów kluczowych wewnątrz tytułu, na przykład, intitle:security tools będzie wyszukiwać tytuły zaczynające się od „security”, ale „tools” może być gdzieś indziej na stronie.
  • inanchor: jest to przydatne, gdy trzeba wyszukać dokładny anchor text używany w linkach, np. inanchor:"cyber security"
  • intext: przydatne do lokalizowania stron, które zawierają pewne znaki lub ciągi znaków w swoim tekście, np. intext:"safe internet"
  • link: wyświetli listę stron internetowych, które mają linki do podanego adresu URL, np. link: microsoft.com
  • site: pokaże pełną listę wszystkich zindeksowanych adresów URL dla podanej domeny i subdomeny, np. site:securitytrails.com
  • *: symbol wieloznaczny używany do wyszukiwania stron, które zawierają „cokolwiek” przed słowem, np.how to * a website, zwróci „jak…” zaprojektować/stworzyć/hackować, itp… „stronę internetową”.
  • |: jest to operator logiczny, np. "security" "tips" pokaże wszystkie strony, które zawierają „bezpieczeństwo” lub „porady”, lub oba słowa.
  • +: służy do łączenia słów, przydatny do wykrywania stron, które używają więcej niż jednego określonego klucza, np. security + trails
  • : operator minus służy do unikania pokazywania wyników, które zawierają określone słowa, np.g. security -trails pokaże strony, które używają „bezpieczeństwo” w swoim tekście, ale nie te, które mają słowo „szlaki.”

Jeśli szukasz kompletnego zestawu operatorów Google, możesz śledzić ten post SEJ, który obejmuje prawie każdy znany dork dostępny dzisiaj.

Google Dork przykłady

Przyjrzyjrzyjmy się kilku praktycznym przykładom. Będziesz zaskoczony jak łatwo jest wydobyć prywatne informacje z dowolnego źródła po prostu używając technik hakowania Google.

Pliki logów

Pliki logów są doskonałym przykładem tego, jak wrażliwe informacje mogą być znalezione w każdej witrynie. Logi błędów, logi dostępu i inne rodzaje logów aplikacji są często odkrywane wewnątrz publicznej przestrzeni HTTP stron internetowych. To może pomóc atakującym znaleźć wersję PHP, której używasz, jak również krytyczną ścieżkę systemową twojego CMS-a lub frameworka.

Dla tego rodzaju dork’a możemy połączyć dwa operatory Google, allintext i filetype, na przykład:

allintext:username filetype:log

Pokaże to wiele wyników, które zawierają nazwę użytkownika wewnątrz wszystkich *.log.

W wynikach odkryliśmy jedną konkretną witrynę pokazującą dziennik błędów SQL z serwera bazy danych, który zawierał krytyczne informacje:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Ten przykład ujawnił w Internecie bieżącą nazwę bazy danych, login użytkownika, hasło i wartości e-mail. Oryginalne wartości zastąpiliśmy „XXX”.

Wrażliwe serwery WWW

Następujący Google Dork może być użyty do wykrycia wrażliwych lub zhakowanych serwerów, które pozwalają na dołączanie „/proc/self/cwd/” bezpośrednio do adresu URL witryny.

inurl:/proc/self/cwd

Jak widać na poniższym zrzucie ekranu, pojawią się wyniki wrażliwych serwerów wraz z ich odkrytymi katalogami, które można przeglądać z poziomu własnej przeglądarki.

Otwarte serwery FTP

Google indeksuje nie tylko serwery oparte na HTTP, ale również otwarte serwery FTP.

Dzięki poniższemu dork’owi, będziesz w stanie zbadać publiczne serwery FTP, które często mogą ujawnić interesujące rzeczy.

intitle:"index of" inurl:ftp

W tym przykładzie znaleźliśmy ważny serwer rządowy z otwartą przestrzenią FTP. Szanse są takie, że było to celowe – ale może to być również kwestia bezpieczeństwa.

PlikiENV

.Pliki .env są używane przez popularne frameworki do deklarowania ogólnych zmiennych i konfiguracji dla lokalnych i internetowych środowisk deweloperskich.

Jedną z zalecanych praktyk jest przeniesienie tych plików .env do miejsca, które nie jest publicznie dostępne. Jednak, jak zobaczysz, jest wielu deweloperów, którzy nie dbają o to i umieszczają swoje pliki .env w głównym publicznym katalogu strony.

Jako że jest to krytyczny debil, nie pokażemy Ci jak to zrobić; zamiast tego, pokażemy Ci tylko krytyczne wyniki:

Zauważysz, że niezaszyfrowane nazwy użytkowników, hasła i IP są bezpośrednio widoczne w wynikach wyszukiwania. Nie trzeba nawet klikać odnośników, aby uzyskać dane logowania do bazy danych.

Klucze prywatne SSH

Klucze prywatne SSH są używane do odszyfrowywania informacji wymienianych w protokole SSH. Jako ogólna zasada bezpieczeństwa, klucze prywatne muszą zawsze pozostawać w systemie używanym do dostępu do zdalnego serwera SSH i nie powinny być nikomu udostępniane.

Dzięki poniższemu dork’owi, będziesz w stanie znaleźć klucze prywatne SSH, które zostały zaindeksowane przez wujka Google.

intitle:index.of id_rsa -id_rsa.pub

Przejdźmy do kolejnego interesującego dork’a SSH.

Jeśli to nie jest Twój szczęśliwy dzień i używasz systemu operacyjnego Windows z klientem SSH PUTTY, pamiętaj, że ten program zawsze loguje nazwy użytkowników Twoich połączeń SSH.

W tym przypadku, możemy użyć prostego dork’a do pobrania nazw użytkowników SSH z logów PUTTY:

filetype:log username putty

Oto oczekiwane wyjście:

Listy e-mail

Dość łatwo jest znaleźć listy e-mail używając Google Dorks. W poniższym przykładzie zamierzamy pobrać pliki Excela, które mogą zawierać wiele adresów e-mail.

filetype:xls inurl:"email.xls"

Przefiltrowaliśmy, aby sprawdzić tylko nazwy domen .edu i znaleźliśmy popularny uniwersytet z około 1800 e-mailami od studentów i nauczycieli.

site:.edu filetype:xls inurl:"email.xls"

Pamiętaj, że prawdziwa moc Google Dorks pochodzi z nieograniczonych kombinacji, których możesz użyć. Spamerzy również znają tę sztuczkę i używają jej na co dzień do budowania i powiększania swoich spamerskich list e-mailowych.

Kamery na żywo

Czy kiedykolwiek zastanawiałeś się, czy Twoja prywatna kamera na żywo mogłaby być oglądana nie tylko przez Ciebie, ale również przez każdego w Internecie?

Następujące techniki hakowania Google mogą pomóc Ci pobrać strony internetowe z kamerami na żywo, które nie są ograniczone przez IP.

Tutaj jest dork do pobierania różnych kamer opartych na IP:

inurl:top.htm inurl:currenttime

Aby znaleźć transmisje oparte na WebcamXP:

intitle:"webcamXP 5"

I jeszcze jeden dla ogólnych kamer na żywo:

inurl:"lvappl.htm"

Istnieje wiele dorków kamer na żywo, które mogą pozwolić ci oglądać dowolną część świata, na żywo. Możesz znaleźć kamery edukacyjne, rządowe, a nawet wojskowe bez ograniczeń IP.

Jeśli staniesz się kreatywny, możesz nawet wykonać kilka testów penetracyjnych białego kapelusza na tych kamerach; będziesz zaskoczony, jak jesteś w stanie przejąć kontrolę nad pełnym panelem administracyjnym zdalnie, a nawet ponownie skonfigurować kamery, jak chcesz.

MP3, filmy i pliki PDF

W dzisiejszych czasach prawie nikt nie pobiera muzyki po tym, jak Spotify i Apple Music pojawiły się na rynku. Jeśli jednak jesteś jedną z tych klasycznych osób, które nadal pobierają legalną muzykę, możesz użyć tego dork’a do znalezienia plików mp3:

intitle: index of mp3

To samo dotyczy legalnych, darmowych plików multimedialnych lub dokumentów PDF, których możesz potrzebować:

intitle: index of pdfintext: .mp4

Pogoda

Techniki hakowania Google mogą być użyte do pobrania każdego rodzaju informacji, a to obejmuje wiele różnych typów urządzeń elektronicznych podłączonych do Internetu.

W tym przypadku, uruchomiliśmy dork, który pozwala na pobieranie transmisji z urządzeń Weather Wing. Jeśli jesteś zaangażowany w sprawy meteorologii lub po prostu ciekawy, sprawdź to:

intitle:"Weather Wing WS-2"

Wyjście pokaże ci kilka urządzeń podłączonych na całym świecie, które dzielą się szczegółami pogody, takimi jak kierunek wiatru, temperatura, wilgotność i inne.

Zapobieganie Google Dorks

Istnieje wiele sposobów, aby uniknąć wpadnięcia w ręce Google Dork.

Te środki są sugerowane, aby zapobiec indeksowaniu poufnych informacji przez wyszukiwarki.

  • Chroń prywatne obszary za pomocą uwierzytelniania użytkownika i hasła, a także za pomocą ograniczeń opartych na IP.
  • Zaszyfruj swoje poufne informacje (użytkownika, hasła, karty kredytowe, e-maile, adresy, adresy IP, numery telefonów itp.)
  • Rozpocznij regularne skanowanie podatności na ataki w twojej witrynie, te zwykle już używają popularnych zapytań Google Dorks i mogą być całkiem skuteczne w wykrywaniu najczęstszych z nich.
  • Rozpocznij regularne zapytania Dork przeciwko twojej własnej witrynie, aby zobaczyć, czy możesz znaleźć jakieś ważne informacje, zanim zrobią to źli ludzie. Możesz znaleźć świetną listę popularnych dork’ów w bazie danych Exploit DB Dorks.
  • Jeśli znajdziesz ujawnioną wrażliwą zawartość, zażądaj jej usunięcia za pomocą Google Search Console.
  • Zablokuj wrażliwą zawartość za pomocą pliku robots.txt znajdującego się w katalogu witryny na poziomie root.

Używanie konfiguracji robots.txt do zapobiegania Google Dorking

Jednym z najlepszych sposobów zapobiegania Google Dorking jest użycie pliku robots.txt. Zobaczmy kilka praktycznych przykładów.

Poniższa konfiguracja odmówi indeksowania z dowolnego katalogu w obrębie witryny, co jest całkiem przydatne dla witryn z dostępem prywatnym, które nie polegają na publicznie indeksowanych treściach internetowych.

User-agent: *Disallow: /

Możesz także zablokować określone katalogi, które mają być wyłączone z indeksowania w sieci. Jeśli masz obszar /admin i potrzebujesz go chronić, po prostu umieść ten kod wewnątrz:

User-agent: *Disallow: /admin/

To również ochroni wszystkie podkatalogi wewnątrz.

Ograniczyć dostęp do określonych plików:

User-agent: *Disallow: /privatearea/file.htm

Ograniczyć dostęp do dynamicznych adresów URL, które zawierają symbol ’?’ symbol

User-agent: *Disallow: /*?

Aby ograniczyć dostęp do określonych rozszerzeń plików możesz użyć:

User-agent: *Disallow: /*.php$/

W tym przypadku, cały dostęp do plików .php zostanie odrzucony.

Ostatnie przemyślenia

Google jest jedną z najważniejszych wyszukiwarek na świecie. Jak wszyscy wiemy, ma zdolność do indeksowania wszystkiego, chyba że wyraźnie temu zaprzeczymy.

Dzisiaj dowiedzieliśmy się, że Google może być również używany jako narzędzie hakerskie, ale można pozostać o krok przed złymi facetami i używać go regularnie do znalezienia luk w swoich własnych stronach internetowych. Możesz nawet zintegrować to i uruchomić zautomatyzowane skanowanie, używając niestandardowych interfejsów API Google SERPs stron trzecich.

Jeśli jesteś badaczem bezpieczeństwa, może to być praktyczne narzędzie do twoich obowiązków związanych z cyberbezpieczeństwem, gdy jest używane w sposób odpowiedzialny.

Podczas gdy Google Dorking może być używany do ujawniania wrażliwych informacji o twojej witrynie, która jest zlokalizowana i indeksowana przez protokół HTTP, możesz również przeprowadzić pełny audyt DNS, używając zestawu narzędzi SecurityTrails.

Jeśli szukasz sposobu, aby zrobić to wszystko z jednego interfejsu-analizować swoje rekordy DNS, strefy, mapa IP serwera, domen powiązanych, subdomen, jak również certyfikatów SSL-przyjrzyjrzyj się do narzędzia SurfaceBrowser, poproś o demo z nami dzisiaj, lub zarejestruj się na bezpłatne konto API.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.