Det var då någon i vårt team föreslog ett inlägg om den här typen av dataexponeringsproblem. Vi har nämnt den här typen av säkerhetsproblem i tidigare inlägg, eftersom det är en vanlig källa för säkerhetsforskare att hitta värdefull privat information om vilken webbplats som helst.

I dag ska vi gräva i Googles hackningstekniker, även kända som Google Dorks.

Vad är en Google Dork?

En Google Dork, även känd som Google Dorking eller Google hacking, är en värdefull resurs för säkerhetsforskare. För den vanliga människan är Google bara en sökmotor som används för att hitta text, bilder, videor och nyheter. Men i infosec-världen är Google ett användbart hackningsverktyg.

Hur skulle någon kunna använda Google för att hacka webbplatser?

Nja, du kan inte hacka webbplatser direkt med hjälp av Google, men eftersom Google har en enorm kapacitet för web-crawling kan den indexera nästan allt som finns på din webbplats, inklusive känslig information. Detta innebär att du kan exponera för mycket information om din webbteknik, användarnamn, lösenord och allmänna sårbarheter utan att du ens vet om det.

Med andra ord: Google ”Dorking” är ett sätt att använda Google för att hitta sårbara webbapplikationer och servrar med hjälp av Googles sökmotor.

Om du inte blockerar specifika resurser från din webbplats med hjälp av en robots.txt-fil, indexerar Google all information som finns på en webbplats. Logiskt sett kan alla människor i världen efter en viss tid få tillgång till denna information om de vet vad de ska söka efter.

Viktig anmärkning: Även om denna information är allmänt tillgänglig på Internet, och den tillhandahålls och uppmuntras att användas av Google på laglig grund, kan personer med fel avsikter använda denna information för att skada din närvaro på nätet.

Var medveten om att Google också vet vem du är när du utför den här typen av sökning Av den här anledningen och många andra skäl rekommenderas att du endast använder den med goda avsikter, oavsett om det är för din egen forskning eller när du letar efter sätt att försvara din webbplats mot den här typen av sårbarhet.

Och även om en del webbansvariga avslöjar känslig information på egen hand betyder det inte att det är lagligt att dra nytta av eller utnyttja den informationen. Om du gör det kommer du att märkas som cyberkriminell. Det är ganska lätt att spåra din surf-IP, även om du använder en VPN-tjänst. Det är inte så anonymt som du tror.

För att läsa vidare ska du vara medveten om att Google kommer att börja blockera din anslutning om du ansluter från en enda statisk IP. Den kommer att be om utmaningar för att förhindra automatiserade förfrågningar.

Populära Google Dork-operatörer

Googles sökmotor har ett eget inbyggt förfrågningsspråk. Följande lista med förfrågningar kan köras för att hitta en lista med filer, hitta information om dina konkurrenter, spåra personer, få information om SEO-baklänkar, bygga e-postlistor och naturligtvis upptäcka sårbarheter på webben.

Låt oss titta på de mest populära Google Dorks och vad de gör:

  • cache: Denna dork visar dig den cachade versionen av vilken webbplats som helst, t.ex. cache: securitytrails.com
  • allintext: Söker efter specifik text som finns på en webbsida, t.ex.t.ex. allintext: hacking tools
  • allintitle: exakt samma sak som allintext, men visar sidor som innehåller titlar med X tecken, t.ex. allintitle:"Security Companies"
  • allinurl: den kan användas för att hämta resultat vars URL innehåller alla de angivna tecknen, t.ex. allinurl client area
  • filetype: används för att söka efter alla typer av filändelser, om du t.ex. vill söka efter jpg-filer kan du använda: filetype: jpg
  • inurl: Detta är exakt samma sak som allinurl, men det är bara användbart för ett enda nyckelord, t.ex. inurl: admin
  • intitle: används för att söka efter olika nyckelord i titeln, t.ex. kommer intitle:security tools att söka efter titlar som börjar med ”säkerhet”, men ”verktyg” kan finnas någon annanstans på sidan.
  • inanchor: detta är användbart när du behöver söka efter en exakt ankartext som används på alla länkar, t.ex. inanchor:"cyber security"
  • intext: användbart för att hitta sidor som innehåller vissa tecken eller strängar i texten, t.ex. intext:"safe internet"
  • link: visar en lista över webbsidor som har länkar till den angivna webbadressen, t.ex. link: microsoft.com
  • site: visar en fullständig lista över alla indexerade webbadresser för den angivna domänen och underdomänen, t.ex. site:securitytrails.com
  • *: jokertecken som används för att söka på sidor som innehåller ”något” före ditt ord, t.ex.how to * a website, ger ”hur man…” designar/skapar/hackar etc… ”en webbplats”.
  • |: Detta är en logisk operatör, t.ex. "security" "tips" visar alla sidor som innehåller ”säkerhet” eller ”tips”, eller båda orden.
  • +: används för att sammanfoga ord, användbart för att upptäcka sidor som använder mer än en specifik nyckel, t.ex. security + trails
  • : minusoperatorn används för att undvika att visa resultat som innehåller vissa ord, t.ex.t.ex. security -trails visar sidor som använder ”security” i sin text, men inte de som har ordet ”trails.”

Om du letar efter den fullständiga uppsättningen av Google-operatorer kan du följa det här inlägget från SEJ som täcker nästan alla kända dork som finns tillgängliga idag.”

Google Dork-exempel

Låts oss ta en titt på några praktiska exempel. Du kommer att bli förvånad över hur lätt det är att extrahera privat information från vilken källa som helst bara genom att använda Googles hackningstekniker.

Loggfiler

Loggfiler är det perfekta exemplet på hur känslig information kan hittas på vilken webbplats som helst. Fel- och åtkomstloggar samt andra typer av programloggar upptäcks ofta i det offentliga HTTP-utrymmet på webbplatser. Detta kan hjälpa angripare att hitta PHP-versionen du kör, liksom den kritiska systemvägen för ditt CMS eller ramverk.

För den här typen av tönt kan vi kombinera två Google-operatörer, allintext och filetype, till exempel:

allintext:username filetype:log

Det här kommer att visa en hel del resultat som innehåller användarnamn inuti alla *.loggfiler.

I resultaten upptäckte vi en viss webbplats som visade en SQL-fel logg från en databasserver som innehöll kritisk information:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Detta exempel exponerade det aktuella databasnamnet, användarinloggningen, lösenordet och e-postvärdena för Internet. Vi har ersatt de ursprungliga värdena med ”XXX”.

Sårbara webbservrar

Följande Google Dork kan användas för att upptäcka sårbara eller hackade servrar som gör det möjligt att lägga till ”/proc/self/cwd/” direkt till webbadresserna för din webbplats.

inurl:/proc/self/cwd

Som du kan se i följande skärmdump visas resultaten för sårbara servrar, tillsammans med deras exponerade kataloger som kan surfa från din egen webbläsare.

Öppna FTP-servrar

Google indexerar inte bara HTTP-baserade servrar, utan även öppna FTP-servrar.

Med följande dork kan du utforska offentliga FTP-servrar, vilket ofta kan avslöja intressanta saker.

intitle:"index of" inurl:ftp

I det här exemplet hittade vi en viktig myndighetsserver med sitt FTP-utrymme öppet. Chansen är stor att detta var avsiktligt – men det kan också vara ett säkerhetsproblem.

ENV-filer

.env-filer är de som används av populära ramverk för webbutveckling för att deklarera generella variabler och konfigurationer för lokala och online-utvecklingsmiljöer.

En av de rekommenderade metoderna är att flytta dessa .env-filer till en plats som inte är allmänt tillgänglig. Men som du kommer att se finns det många utvecklare som inte bryr sig om detta och lägger in sin .env-fil i den huvudsakliga offentliga webbplatskatalogen.

Då detta är en kritisk dork kommer vi inte att visa dig hur du ska göra; istället kommer vi bara att visa dig de kritiska resultaten:

Du kommer att märka att okrypterade användarnamn, lösenord och IP:er exponeras direkt i sökresultaten. Du behöver inte ens klicka på länkarna för att få fram databasens inloggningsuppgifter.

SSH privata nycklar

SSH privata nycklar används för att dekryptera information som utbyts i SSH-protokollet. Som en allmän säkerhetsregel måste privata nycklar alltid finnas kvar på det system som används för att komma åt den fjärrstyrda SSH-servern och bör inte delas med någon.

Med följande dork kan du hitta privata SSH-nycklar som indexerats av farbror Google.

intitle:index.of id_rsa -id_rsa.pub

Låt oss gå vidare till en annan intressant SSH-dork.

Om detta inte är din lyckodag och du använder ett Windows-operativsystem med PUTTY SSH-klient, kom ihåg att detta program alltid loggar användarnamnen på dina SSH-anslutningar.

I det här fallet kan vi använda en enkel dork för att hämta SSH-användarnamn från PUTTY-loggar:

filetype:log username putty

Här är den förväntade utgången:

E-postlistor

Det är ganska enkelt att hitta e-postlistor med Google Dorks. I följande exempel ska vi hämta Excel-filer som kan innehålla många e-postadresser.

filetype:xls inurl:"email.xls"

Vi filtrerade för att kontrollera endast domännamn med .edu-domäner och hittade ett populärt universitet med cirka 1 800 e-postmeddelanden från studenter och lärare.

site:.edu filetype:xls inurl:"email.xls"

Håll i minnet att den verkliga kraften hos Google Dorks kommer från de obegränsade kombinationer du kan använda. Spammare känner också till det här tricket och använder det dagligen för att bygga upp och öka sina e-postlistor för spamming.

Livekameror

Har du någonsin funderat på om din privata livekamera skulle kunna bevakas inte bara av dig, utan också av vem som helst på Internet?

Med hjälp av följande tekniker för Google-hackning kan du hämta webbsidor med livekameror som inte är begränsade av IP-adresser.

Här är en dork för att hämta olika IP-baserade kameror:

inurl:top.htm inurl:currenttime

För att hitta WebcamXP-baserade sändningar:

intitle:"webcamXP 5"

Och en annan för generella livekameror:

inurl:"lvappl.htm"

Det finns en hel del dork för livekameror som kan låta dig se vilken del av världen som helst, live. Du kan hitta utbildnings-, myndighets- och till och med militärkameror utan IP-begränsningar.

Om du är kreativ kan du till och med göra lite white hat penetrationstester på dessa kameror; du kommer att bli förvånad över hur du kan ta kontroll över hela administratörspanelen på distans och till och med konfigurera om kamerorna som du vill.

MP3-, film- och PDF-filer

Nuförtiden är det nästan ingen som laddar ner musik efter att Spotify och Apple Music dök upp på marknaden. Men om du är en av de klassiska individer som fortfarande laddar ner laglig musik kan du använda denna tönt för att hitta mp3-filer:

intitle: index of mp3

Det samma gäller lagliga gratis mediefiler eller PDF-dokument som du kan behöva:

intitle: index of pdfintext: .mp4

Väder

Google-hacking-tekniker kan användas för att hämta vilken typ av information som helst, och det inkluderar många olika typer av elektroniska enheter som är anslutna till Internet.

I det här fallet körde vi en dork som låter dig hämta Weather Wing-enhetens sändningar. Om du sysslar med meteorologiska saker eller bara är nyfiken kan du kolla in det här:

intitle:"Weather Wing WS-2"

Utgången kommer att visa dig flera enheter som är anslutna runt om i världen och som delar med sig av väderinformation som vindriktning, temperatur, luftfuktighet med mera.

Preventing Google Dorks

Det finns många sätt att undvika att hamna i händerna på en Google Dork.

Dessa åtgärder föreslås för att förhindra att din känsliga information indexeras av sökmotorer.

  • Skydda privata områden med en autentisering med användare och lösenord och även genom att använda IP-baserade begränsningar.
  • Kryptera din känsliga information (användare, lösenord, kreditkort, e-post, adresser, IP-adresser, telefonnummer etc.).
  • Kör regelbundna sårbarhetsundersökningar mot din webbplats, dessa brukar redan använda populära Google Dorks-förfrågningar och kan vara ganska effektiva när det gäller att upptäcka de vanligaste.
  • Kör regelbundna Dorks-förfrågningar mot din egen webbplats för att se om du kan hitta någon viktig information innan de onda killarna gör det. Du kan hitta en bra lista över populära dorks i databasen Exploit DB Dorks.
  • Om du hittar känsligt innehåll som är exponerat kan du begära att det tas bort med hjälp av Google Search Console.
  • Blocka känsligt innehåll med hjälp av en robots.txt-fil som finns i din webbplatskatalog på rotnivå.

Användning av robots.txt-konfigurationer för att förhindra Google Dorking

Ett av de bästa sätten att förhindra Google Dorking är att använda en robots.txt-fil. Låt oss se några praktiska exempel.

Med följande konfiguration nekas all crawling från alla kataloger på din webbplats, vilket är ganska användbart för webbplatser med privat åtkomst som inte förlitar sig på offentligt indexerbart internetinnehåll.

User-agent: *Disallow: /

Du kan också blockera specifika kataloger för att de ska undantas från webbcrawling. Om du har ett /admin-område och behöver skydda det är det bara att placera den här koden där:

User-agent: *Disallow: /admin/

Detta kommer också att skydda alla underkataloger där inne.

Begränsad åtkomst till specifika filer:

User-agent: *Disallow: /privatearea/file.htm

Begränsad åtkomst till dynamiska URL:er som innehåller ’?’ symbolen

User-agent: *Disallow: /*?

För att begränsa åtkomst till specifika filändelser kan du använda:

User-agent: *Disallow: /*.php$/

I det här fallet kommer all åtkomst till .php-filer att nekas.

Sluttliga tankar

Google är en av de viktigaste sökmotorerna i världen. Som vi alla vet har den förmågan att indexera allting om vi inte uttryckligen nekar det.

I dag har vi lärt oss att Google också kan användas som ett hackningsverktyg, men du kan ligga ett steg före skurkarna och använda den regelbundet för att hitta sårbarheter i dina egna webbplatser. Du kan till och med integrera detta och köra automatiska skanningar genom att använda anpassade API:er för Google SERPs från tredje part.

Om du är en säkerhetsforskare kan det vara ett praktiskt verktyg för dina cybersäkerhetsuppgifter när det används på ett ansvarsfullt sätt.

Om Google Dorking kan användas för att avslöja känslig information om din webbplats som ligger och kan indexeras via HTTP-protokollet, kan du också utföra en fullständig DNS-granskning med hjälp av verktygslådan SecurityTrails.

Om du letar efter ett sätt att göra allt från ett enda gränssnitt – analysera dina DNS-poster, zoner, IP-karta för servrar, relaterade domäner, subdomäner samt SSL-certifikat – ta en titt på SurfaceBrowser-verktyget, be om en demo med oss idag eller registrera dig för ett gratis API-konto.

Lämna ett svar

Din e-postadress kommer inte publiceras.