Atunci cineva din echipa noastră a sugerat o postare despre acest tip de problemă de expunere a datelor. Am menționat acest tip de problemă de securitate în postările anterioare, deoarece este o sursă comună pentru cercetătorii de securitate de a găsi informații private valoroase despre orice site web.

Astăzi vom explora tehnicile de hacking Google, cunoscute și sub numele de Google Dorks.

Ce este un Google Dork?

Un Google Dork, cunoscut și sub numele de Google Dorking sau Google hacking, este o resursă valoroasă pentru cercetătorii de securitate. Pentru o persoană obișnuită, Google este doar un motor de căutare folosit pentru a găsi texte, imagini, videoclipuri și știri. Cu toate acestea, în lumea infosec, Google este un instrument util de hacking.

Cum ar putea cineva să folosească Google pentru a sparge site-uri web?

Bine, nu puteți sparge site-uri direct folosind Google, dar, deoarece acesta are capacități extraordinare de căutare pe web, poate indexa aproape orice în cadrul site-ului dvs. web, inclusiv informații sensibile. Acest lucru înseamnă că ați putea expune prea multe informații despre tehnologiile dvs. web, numele de utilizator, parolele și vulnerabilitățile generale fără ca măcar să știți acest lucru.

Cu alte cuvinte: Google „Dorking” este practica de a folosi Google pentru a găsi aplicații și servere web vulnerabile prin utilizarea capacităților native ale motorului de căutare Google.

Dacă nu blocați anumite resurse de pe site-ul dvs. web cu ajutorul unui fișier robots.txt, Google indexează toate informațiile prezente pe orice site web. În mod logic, după un anumit timp, orice persoană din lume poate accesa acele informații dacă știe ce să caute.

Nota importantă: deși aceste informații sunt disponibile în mod public pe internet și sunt furnizate și încurajate să fie folosite de Google în mod legal, persoanele cu intenții greșite ar putea folosi aceste informații pentru a vă afecta prezența online.

Fiți conștienți de faptul că Google știe, de asemenea, cine sunteți atunci când efectuați acest tip de interogare Din acest motiv și din multe altele, este recomandat să o folosiți doar cu intenții bune, fie pentru cercetări proprii, fie în timp ce căutați modalități de a vă apăra site-ul web împotriva acestui tip de vulnerabilitate.

În timp ce unii administratori de site-uri web expun informații sensibile pe cont propriu, acest lucru nu înseamnă că este legal să profitați de aceste informații sau să le exploatați. Dacă faceți acest lucru, veți fi marcat ca fiind un infractor cibernetic. Este destul de ușor să îți urmărești IP-ul de navigare, chiar dacă folosești un serviciu VPN. Nu este atât de anonim pe cât credeți.

Înainte de a citi mai departe, fiți conștienți de faptul că Google va începe să vă blocheze conexiunea dacă vă conectați de la un singur IP static. Acesta va cere provocări pentru a preveni interogările automate.

Operatori populari Google Dork

Motor de căutare Google are propriul limbaj de interogare încorporat. Următoarea listă de interogări poate fi rulată pentru a găsi o listă de fișiere, pentru a găsi informații despre concurența dvs., pentru a urmări persoane, pentru a obține informații despre backlink-urile SEO, pentru a construi liste de e-mail și, bineînțeles, pentru a descoperi vulnerabilități web.

Să ne uităm la cele mai populare Google Dorks și la ceea ce fac acestea.

  • cache: acest dork vă va arăta versiunea în cache a oricărui site web, de ex.g. allintext: hacking tools
  • allintitle: exact la fel ca allintext, dar va afișa paginile care conțin titluri cu X caractere, ex. allintitle:"Security Companies"
  • allinurl: poate fi folosit pentru a obține rezultate al căror URL conține toate caracterele specificate, ex: allinurl client area
  • filetype: folosit pentru a căuta orice fel de extensii de fișiere, de exemplu, dacă vreți să căutați fișiere jpg puteți folosi: filetype: jpg
  • inurl: este exact la fel ca allinurl, dar este util doar pentru un singur cuvânt cheie, de ex. inurl: admin
  • intitle: folosit pentru a căuta diverse cuvinte cheie în interiorul titlului, de exemplu, intitle:security tools va căuta titluri care încep cu „securitate”, dar „instrumente” poate fi în altă parte în pagină.
  • inanchor: este util atunci când trebuie să căutați un text de ancorare exact folosit pe orice link, de ex. inanchor:"cyber security"
  • intext: este utilă pentru a localiza paginile care conțin anumite caractere sau șiruri de caractere în interiorul textului lor, de exemplu intext:"safe internet"
  • link: va afișa lista paginilor web care au legături către URL-ul specificat, de exemplu link: microsoft.com
  • site: va afișa lista completă a tuturor URL-urilor indexate pentru domeniul și subdomeniul specificate, de ex. site:securitytrails.com
  • *: wildcard utilizat pentru a căuta pagini care conțin „orice” înaintea cuvântului, de ex.de ex. how to * a website, va returna „cum să…” concepeți/creați/hack, etc… „un site web”.
  • |: acesta este un operator logic, de ex. "security" "tips" va afișa toate site-urile care conțin „securitate” sau „sfaturi”, sau ambele cuvinte.
  • +: se utilizează pentru a concatena cuvintele, util pentru a detecta paginile care folosesc mai multe chei specifice, de ex. security + trails
  • : operatorul minus este utilizat pentru a evita afișarea rezultatelor care conțin anumite cuvinte, de ex.g. security -trails va afișa paginile care folosesc „securitate” în textul lor, dar nu și pe cele care au cuvântul „trasee”.”

Dacă sunteți în căutarea setului complet de operatori Google, puteți urmări această postare SEJ care acoperă aproape toate tembeliziunile cunoscute disponibile în prezent.

Exemple de tembeliziuni Google

Să aruncăm o privire la câteva exemple practice. Veți fi surprinși cât de ușor este să extrageți informații private din orice sursă doar folosind tehnicile de hacking Google.

Filele log

Filele log sunt exemplul perfect al modului în care pot fi găsite informații sensibile în cadrul oricărui site web. Jurnalele de erori, jurnalele de acces și alte tipuri de jurnale de aplicații sunt adesea descoperite în interiorul spațiului public HTTP al site-urilor web. Acest lucru îi poate ajuta pe atacatori să găsească versiunea PHP pe care o executați, precum și calea critică de sistem a CMS-ului sau a cadrelor dvs. de lucru.

Pentru acest tip de tatonare putem combina doi operatori Google, allintext și filetype, de exemplu:

allintext:username filetype:log

Aceasta va arăta o mulțime de rezultate care includ numele de utilizator în interiorul tuturor *.fișiere de jurnal.

În rezultatele obținute am descoperit un anumit site web care afișa un jurnal de erori SQL de la un server de baze de date care includea informații critice:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Acest exemplu a expus internetului numele curent al bazei de date, numele de utilizator, parola și valorile de e-mail. Am înlocuit valorile originale cu „XXX”.

Servere web vulnerabile

Următorul Google Dork poate fi folosit pentru a detecta serverele vulnerabile sau piratate care permit adăugarea „/proc/self/cwd/” direct la URL-ul site-ului dvs. web.

inurl:/proc/self/cwd

După cum puteți vedea în următoarea captură de ecran, vor apărea rezultatele serverelor vulnerabile, împreună cu directoarele expuse ale acestora, care pot fi navigate din propriul browser.

Servere FTP deschise

Google nu indexează doar serverele bazate pe HTTP, ci indexează și serverele FTP deschise.

Cu următorul dork, veți putea explora serverele FTP publice, care pot dezvălui adesea lucruri interesante.

intitle:"index of" inurl:ftp

În acest exemplu, am găsit un server guvernamental important cu spațiul lor FTP deschis. Sunt șanse ca acest lucru să fi fost intenționat – dar ar putea fi, de asemenea, o problemă de securitate.

Arhivele ENV

Arhivele .env sunt cele folosite de cadrele populare de dezvoltare web pentru a declara variabilele și configurațiile generale pentru mediile de dezvoltare locale și online.

Una dintre practicile recomandate este de a muta aceste fișiere .env într-un loc care nu este accesibil publicului. Cu toate acestea, după cum veți vedea, există o mulțime de dezvoltatori cărora nu le pasă de acest lucru și își inserează fișierul .env în directorul principal public al site-ului web.

Pentru că aceasta este o tâmpenie critică, nu vă vom arăta cum să o faceți; în schimb, vă vom arăta doar rezultatele critice:

Vă veți observa că numele de utilizator, parolele și IP-urile necriptate sunt expuse direct în rezultatele căutării. Nici măcar nu trebuie să faceți clic pe linkuri pentru a obține detaliile de conectare la baza de date.

Cele private SSH

Cele private SSH sunt utilizate pentru a decripta informațiile care sunt schimbate în protocolul SSH. Ca regulă generală de securitate, cheile private trebuie să rămână întotdeauna pe sistemul care este folosit pentru a accesa serverul SSH de la distanță și nu ar trebui să fie partajate cu nimeni.

Cu următorul dork, veți putea găsi cheile private SSH care au fost indexate de unchiul Google.

intitle:index.of id_rsa -id_rsa.pub

Să trecem la un alt dork SSH interesant.

Dacă nu este ziua ta norocoasă și folosești un sistem de operare Windows cu clientul SSH PUTTY, amintește-ți că acest program înregistrează întotdeauna numele de utilizator al conexiunilor tale SSH.

În acest caz, putem folosi un simplu dork pentru a prelua numele de utilizator SSH din jurnalele PUTTY:

filetype:log username putty

Iată rezultatul așteptat:

Liste de e-mail

Este destul de ușor să găsiți liste de e-mail folosind Google Dorks. În exemplul următor, vom prelua fișiere excel care pot conține o mulțime de adrese de e-mail.

filetype:xls inurl:"email.xls"

Am filtrat pentru a verifica doar numele de domenii .edu și am găsit o universitate populară cu aproximativ 1800 de e-mailuri de la studenți și profesori.

site:.edu filetype:xls inurl:"email.xls"

Rețineți că adevărata putere a Google Dorks vine din combinațiile nelimitate pe care le puteți folosi. Spammerii cunosc și ei acest truc și îl folosesc zilnic pentru a-și construi și crește listele de e-mailuri de spam.

Camere live

V-ați întrebat vreodată dacă camera dvs. privată live ar putea fi urmărită nu numai de dvs. ci și de oricine de pe internet?

Următoarele tehnici de hacking Google vă pot ajuta să obțineți pagini web cu camere live care nu sunt restricționate de IP.

Iată dorkul pentru a prelua diverse camere bazate pe IP:

inurl:top.htm inurl:currenttime

Pentru a găsi transmisiuni bazate pe WebcamXP:

intitle:"webcamXP 5"

Și încă unul pentru camere live generale:

inurl:"lvappl.htm"

Există o mulțime de dorki pentru camere live care vă pot permite să urmăriți orice parte a lumii, în direct. Puteți găsi camere pentru educație, guvernamentale și chiar militare, fără restricții IP.

Dacă deveniți creativi, puteți face chiar și niște teste de penetrare white hat pe aceste camere; veți fi surprinși de modul în care puteți prelua controlul întregului panou de administrare de la distanță și chiar să reconfigurați camerele după cum doriți.

File MP3, filme și fișiere PDF

În zilele noastre, aproape nimeni nu mai descarcă muzică după ce Spotify și Apple Music au apărut pe piață. Cu toate acestea, dacă sunteți unul dintre acei indivizi clasici care încă mai descarcă muzică legală, puteți folosi acest dork pentru a găsi fișiere mp3:

intitle: index of mp3

Același lucru este valabil și pentru fișiere media legale gratuite sau documente PDF de care ați putea avea nevoie:

intitle: index of pdfintext: .mp4

Vremea

Tehnicile de hacking Google pot fi folosite pentru a obține orice fel de informații, iar acest lucru include multe tipuri diferite de dispozitive electronice conectate la internet.

În acest caz, am rulat un dork care vă permite să preluați transmisiunile dispozitivelor Weather Wing. Dacă sunteți implicați în chestii legate de meteorologie sau sunteți pur și simplu curioși, verificați acest lucru:

intitle:"Weather Wing WS-2"

În ieșire veți vedea mai multe dispozitive conectate în întreaga lume, care împărtășesc detalii meteorologice, cum ar fi direcția vântului, temperatura, umiditatea și multe altele.

Prevenind Google Dorks

Există o mulțime de modalități de a evita să cădeți în mâinile unui Google Dork.

Aceste măsuri sunt sugerate pentru a preveni ca informațiile dvs. sensibile să fie indexate de motoarele de căutare.

  • Protejați zonele private cu o autentificare prin utilizator și parolă și, de asemenea, prin utilizarea restricțiilor bazate pe IP.
  • Criptați-vă informațiile sensibile (utilizator, parole, cărți de credit, e-mailuri, adrese, adrese IP, numere de telefon, etc.).
  • Executați scanări regulate ale vulnerabilităților împotriva site-ului dvs., acestea folosesc de obicei deja interogări populare ale Google Dorks și pot fi destul de eficiente în detectarea celor mai comune.
  • Executați interogări regulate ale Dorks împotriva propriului dvs. site pentru a vedea dacă puteți găsi informații importante înaintea băieților răi. Puteți găsi o listă excelentă de dorks populare în baza de date Exploit DB Dorks.
  • Dacă găsiți conținut sensibil expus, solicitați eliminarea acestuia folosind Google Search Console.
  • Blocați conținutul sensibil folosind un robot.txt localizat în directorul de la nivelul rădăcinii site-ului dvs. web.

Utilizarea configurațiilor robots.txt pentru a preveni Google Dorking

Unul dintre cele mai bune moduri de a preveni Google Dorks este prin utilizarea unui fișier robots.txt. Să vedem câteva exemple practice.

Configurația următoare va refuza orice crawling din orice director din cadrul site-ului dvs. web, ceea ce este destul de util pentru site-urile web cu acces privat care nu se bazează pe conținut de internet indexabil public.

User-agent: *Disallow: /

De asemenea, puteți bloca anumite directoare specifice pentru a fi exceptate de la crawling-ul web. Dacă aveți o zonă /admin și trebuie să o protejați, trebuie doar să plasați acest cod înăuntru:

User-agent: *Disallow: /admin/

Aceasta va proteja și toate subdirectoarele dinăuntru.

Restricționați accesul la anumite fișiere:

User-agent: *Disallow: /privatearea/file.htm

Restricționați accesul la URL-uri dinamice care conțin ‘?’ simbol

User-agent: *Disallow: /*?

Pentru a restricționa accesul la anumite extensii de fișiere puteți folosi:

User-agent: *Disallow: /*.php$/

În acest caz, tot accesul la fișierele .php va fi refuzat.

Gânduri finale

Google este unul dintre cele mai importante motoare de căutare din lume. După cum știm cu toții, are capacitatea de a indexa totul, cu excepția cazului în care îi refuzăm în mod explicit acest lucru.

Astăzi am aflat că Google poate fi folosit și ca un instrument de hacking, dar puteți fi cu un pas înaintea băieților răi și îl puteți folosi în mod regulat pentru a găsi vulnerabilități în propriile site-uri web. Puteți chiar să integrați acest lucru și să efectuați scanări automate utilizând API-urile SERPs Google personalizate de la terți.

Dacă sunteți un cercetător în domeniul securității, acesta poate fi un instrument practic pentru îndatoririle dvs. de securitate cibernetică atunci când este utilizat în mod responsabil.

În timp ce Google Dorking poate fi utilizat pentru a dezvălui informații sensibile despre site-ul dvs. web care este localizat și indexabil prin protocolul HTTP, puteți, de asemenea, să efectuați un audit DNS complet utilizând setul de instrumente SecurityTrails.

Dacă sunteți în căutarea unei modalități de a face totul dintr-o singură interfață – analiza înregistrărilor DNS, a zonelor, a hărții IP a serverului, a domeniilor aferente, a subdomeniilor, precum și a certificatelor SSL – aruncați o privire în instrumentul SurfaceBrowser, solicitați o demonstrație cu noi astăzi sau înregistrați-vă pentru un cont API gratuit.

Lasă un răspuns

Adresa ta de email nu va fi publicată.