Google.Hacking.PL.pdf
(
976 KB
)
Pobierz
40973988 UNPDF
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Artykuł opublikowany w numerze 3/2005 magazynu hakin9
W szelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone
pod warunkiem zachowania jego obecnej formy i treści.
Magazyn hakin9, W ydawnictwo Software, ul. Lewartowskiego 6, 00-190 W arszawa, pl@hakin9.org
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Informacje które powinny być
chronione, bardzo często są
dostępne publicznie. Ujawniają
je nieświadomie – na skutek
niedbalstwa lub niewiedzy
– sami użytkownicy. Efekt jest
taki, że poufne dane są na
wyciągnięcie ręki, w Internecie.
Wystarczy użyć Google.
wszystkich zapytań w Sieci, a tym sa-
mym jest najczęściej i najchętniej wy-
korzystywaną wyszukiwarką. Zawdzięcza to
nie tylko wyjątkowo skutecznemu mechani-
zmowi generowania wyników, ale też bardzo
rozbudowanym możliwościom zadawania py-
tań. Jednak należy pamiętać o tym, że Internet
jest bardzo dynamicznym medium, przez co
wyniki prezentowane przez Google nie zawsze
są aktualne. Zdarza się, że niektóre odnalezio-
ne strony są mocno nieświeże, a jednocześnie
wiele podobnych jeszcze nie zostało odwiedzo-
nych przez Googlebota (skrypt-automat prze-
czesujący i indeksujący zasoby W W W ).
Najważniejsze i najbardziej przydatne opera-
tory precyzujące, wraz z opisem i efektem dzia-
łania, zostały przedstawione w Tabeli 1, zaś
miejsca w dokumentach, do których operatory
się odnoszą w trakcie przeszukiwania zasobów
Sieci (na przykładzie strony magazynu hakin9),
prezentuje Rysunek 1. To tylko przykłady – umie-
jętne zadawanie pytań w Google umożliwia uzy-
skanie o wiele ciekawszych informacji.
Z artykułu dowiesz się...
•
jak przy użyciu Google wyszukiwać bazy da-
nych osobowych i inne poufne informacje,
jak odnaleźć informacje o podatnych na ataki
systemach i usługach sieciowych,
jak znajdować w Google publicznie dostępne
urządzenia sieciowe.
•
•
Co powinieneś wiedzieć...
•
powinieneś potrafić korzystać z przeglądarki in-
ternetowej,
powinieneś mieć podstawową wiedzę o proto-
kole HTTP.
•
Podstawy
O autorze
Michał Piotrowski, magister informatyki, ma wie-
loletnie doświadczenie w pracy na stanowisku ad-
ministratora sieci i systemów. Przez ponad trzy lata
pracował jako inspektor bezpieczeństwa w instytucji
obsługującej nadrzędny urząd certyfikacji w polskiej
infrastrukturze PKI. Obecnie specjalista ds. bezpie-
czeństwa teleinformatycznego w jednej z najwięk-
szych instytucji finansowych w Polsce. W wolnych
chwilach programuje i zajmuje się kryptografią.
Szukamy ofiary
Dzięki wyszukiwarce Google można dotrzeć
nie tylko do powszechnie dostępnych zasobów
2
www.hakin9.org
hakin9 Nr 3/2005
G
oogle odpowiada na około 80 procent
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Google hacking
Tabela 1.
Operatory zapytań w Google
Operator
Przeznaczenie
Przykład wykorzystania
ogranicza wyniki do stron znajdujących się
w określonej domenie
znajdzie wszystkie strony zawie-
rające w tekście wyraz fox, które znajdują się w do-
menie *.google.com
site
intitle
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tytule
znajdzie strony zawierające wyraz
fox w tytule i fire w tekście
znajdzie wszystkie strony zawie-
rające w tytule wyrazy fox i fire; działa podobnie jak
ogranicza wyniki do dokumentów zawiera-
jących wszystkie podane frazy w tytule
allintitle
intitle:fox intitle:fire
inurl
ogranicza wyniki do stron zawierających
podaną frazę w adresie URL
znajdzie strony zawierające w tekście
wyraz fire i fox w adresie URL
ogranicza wyniki do stron zawierających
wszystkie podane frazy w adresie URL
fire znajdzie strony zawierające w adre-
sie URL wyrazy fox i fire; działa podobnie jak
inurl:
allinurl
fox inurl:fire
zwróci dokumenty PDF zawierające
wyraz fire, a
filetype:xls fox
zwróci dokumenty arku-
sza Excel zawierające fox
ogranicza wyniki do dokumentów o poda-
nym typie
filetype, ext
ogranicza wyniki do dokumentów zawiera-
jących w treści liczbę z podanego zakresu
zwróci strony zawierające liczbę
z zakresu od 1 do 100 i wyraz fire. Identyczny efekt
można uzyskać pytaniem:
1..100 fire
numrange
link
ogranicza wyniki do stron zawierających
odnośniki do podanej lokalizacji
zwróci dokumenty zawierające co
najmniej jeden odnośnik do strony www.google.pl
zwróci dokumenty zawierające odno-
śniki, które posiadają wyraz fire w opisie (nie w adre-
sie URL, na który wskazują, ale w podkreślonej czę-
ści tekstu)
inanchor
ogranicza wyniki do stron z odnośnikami
zawierającymi w opisie podaną frazę
allintext
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tekście i jednocze-
śnie nie zawierające jej w tytule, odnośni-
kach i adresach URL
dokumenty, które posia-
dają frazę fire fox tylko w tekście
+
wymusza częste występowanie podanej
frazy w wynikach
segreguje wyniki zgodnie w dużą ilością wystę-
powania wyrazu fire
-
wymusza niewystępowanie podanej frazy
w wynikach
-fire
zwróci dokumenty nie zawierające wyrazu fire
""
pozwala wyszukiwać całe frazy, nie tylko
wyrazy
"fire fox"
zwróci
dokumenty zawierające frazę fire fox
.
jest zastępowany pojedynczym znakiem
zwróci dokumenty zawierające frazy fire fox,
fireAfox, fire1fox, fire-fox itp.
*
jest zastępowany pojedynczym wyrazem
zwróci dokumenty zawierające frazy fire
the fox, fire in fox, fire or fox itp.
|
logiczne OR
zwróci dokumenty zawierające
frazę fire fox lub wyraz firefox
Internetu, ale również do takich, któ-
re nigdy nie powinny zostać ujawnio-
ne. Jeśli zadamy odpowiednie pyta-
nie, często otrzymamy naprawdę za-
dziwiające wyniki. Zacznijmy od cze-
goś prostego.
Wyobraźmy sobie, że w pewnym
powszechnie wykorzystywanym pro-
gramie zostaje odnaleziona luka.
Przypuśćmy, że dotyczy ona serwe-
ra Microsoft IIS w wersji 5.0 i że hi-
potetyczny napastnik chce znaleźć
kilka maszyn z tym oprogramowa-
niem, aby je zaatakować. Oczywi-
ście mógłby do tego celu użyć ja-
kiegoś skanera, jednak woli skorzy-
stać z Google – wpisuje więc nastę-
pujące pytanie:
"Microsoft-IIS/5.0
hakin9 Nr 3/2005
www.hakin9.org
3
site:google.com fox
intitle:fox fire
allintitle:fox fire
inurl:fox fire
allinurl:fox
filetype:pdf fire
numrange:1-100 fire
link:www.google.pl
inanchor:fire
allintext:"fire fox"
zwróci
+fire
fire.fox
fire * fox
"fire fox" | firefox
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Rysunek 1.
W ykorzystanie operatorów w wyszukiwaniu na przykładzie
witryny magazynu hakin9
wych pytań dla Google o inne typy
serwerów zawiera Tabela 2.
Innym sposobem znalezienia
konkretnych wersji serwerów W W W
jest szukanie standardowych stron,
które są z nimi dostarczane i dostęp-
ne po poprawnej instalacji. Może
wydawać się to dziwne, ale w Sieci
znajduje się mnóstwo serwerów, któ-
rych domyślna zawartość nie została
zmieniona po instalacji. Bardzo czę-
sto są to słabo zabezpieczone, za-
pomniane maszyny stanowiące ła-
twy cel dla włamywaczy. Można je
odnaleźć wykorzystując pytania za-
prezentowane w Tabeli 3.
Ta metoda jest bardzo prosta
i jednocześnie niezwykle użytecz-
na. Za jej pomocą można uzyskać
dostęp do ogromnej ilości różnych
serwisów sieciowych czy systemów
operacyjnych wykorzystujących apli-
kacje, w których znaleziono błędy
i których leniwi lub nieświadomi ad-
ministratorzy nie usunęli. Za przy-
kład niech posłużą dwa dosyć popu-
larne programy: W ebJeff Filemana-
ger i Advanced Guestbook.
Pierwszy z nich jest webowym
menadżerem plików, umożliwiają-
cym przesyłanie plików do serwera
oraz tworzenie, przeglądanie, usu-
wanie i modyfikowanie plików znaj-
dujących się na serwerze. Nieste-
ty, WebJeff Filemanager w wersji 1.6
ma błąd, który umożliwia odczytanie
zawartości dowolnego pliku znajdu-
jącego się na serwerze, do którego
ma dostęp użytkownik uruchamiają-
cy demona WWW. Wystarczy więc,
że intruz wpisze w podatnym syste-
mie adres /index.php3?action=telec
harger&fichier=/etc/passwd, a uzy-
ska zawartość pliku /etc/passwd
(patrz Rysunek 3). Oczywiście aby
znaleźć podatne serwery napastnik
wykorzysta Google zadając pytanie:
Rysunek 2.
Odnalezienie serwera IIS 5.0 przy użyciu operatora intitle
Podstawy
i w re-
zultacie otrzymuje odnośniki do po-
szukiwanych serwerów, a konkretnie
do wylistowanych zawartości katalo-
gów, znajdujących się na tych ser-
werach. Dzieje się tak dlatego, że
w standardowej konfiguracji opro-
gramowanie IIS (i wiele innych) do-
daje do niektórych dynamicznie ge-
nerowanych stron banery zawierają-
ce swoją nazwę i wersję (widać to na
Rysunku 2).
Jest to przykład informacji, która
sama w sobie jest niegroźna; z tego
powodu bardzo często jest ignoro-
wana i pozostawiana w standardowej
konfiguracji. Niestety jest to również
informacja, która w pewnych okolicz-
nościach może mieć dla napastnika
istotne znaczenie. W ięcej przykłado-
"W ebJeff-Filemanager 1.6" Login.
Druga aplikacja – Advanced Gu-
estbook – jest napisanym w języ-
ku PHP programem korzystającym
z bazy danych SQL, który umożliwia
dodawanie ksiąg gości do serwisów
W W W . W kwietniu 2004 roku zosta-
ła opublikowana informacja o luce
dotyczącej wersji 2.2 tego progra-
mu, która umożliwia (dzięki wstrzyk-
4
www.hakin9.org
hakin9 Nr 3/2005
Server at" intitle:index.of
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Google hacking
Tabela 2.
Google – pytania o różne rodzaje serwerów W W W
Pytanie
Serwer
"Apache/1.3.28 Server at" intitle:index.of
Apache 1.3.28
"Apache/2.0 Server at" intitle:index.of
Apache 2.0
"Apache/* Server at" intitle:index.of
dowolna wersja Apache
"Microsoft-IIS/4.0 Server at" intitle:index.of
Microsoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.of
Microsoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.of
Microsoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.of
dowolna wersja Microsoft Internet Information Services
"Oracle HTTP Server/* Server at" intitle:index.of
dowolna wersja serwera Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of
dowolna wersja serwera IBM
"Netscape/* Server at" intitle:index.of
dowolna wersja serwera Netscape
"Red Hat Secure/*" intitle:index.of
dowolna wersja serwera Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.of
dowolna wersja serwera HP
Tabela 3.
Pytania o standardowe poinstalacyjne strony serwerów W W W
Pytanie
Serwer
intitle:"Test Page for Apache Installation" "You are
free"
Apache 1.2.6
intitle:"Test Page for Apache Installation" "It
worked!" "this Web site!"
Apache 1.3.0–1.3.9
intitle:"Test Page for Apache Installation" "Seeing
this instead"
Apache 1.3.11–1.3.33, 2.0
intitle:"Test Page for the SSL/TLS-aware Apache
Installation" "Hey, it worked!"
Apache SSL/TLS
intitle:"Test Page for the Apache W eb Server on Red
Hat Linux"
intitle:"Test Page for the Apache Http Server on
Fedora Core"
Apache w systemie Red Hat
Apache w systemie Fedora
intitle:"W elcome to Your New Home Page!" Debian
Apache w systemie Debian
intitle:"W elcome to IIS 4.0!"
IIS 4.0
intitle:"W elcome to Windows 2000 Internet Services"
IIS 5.0
intitle:"W elcome to Windows XP Server Internet
Services"
IIS 6.0
nięciu kodu SQL – patrz Artykuł Ata-
ki SQL Injection na PHP/MySQL w
hakin9 2/2005) uzyskanie dostępu
do panelu administracyjnego. W y-
starczy odnaleźć stronę logowania
do panelu (patrz Rysunek 4) i zalo-
gować się pozostawiając pole user-
name puste, a w polu password wpi-
sując
') OR ('a' = 'a,
lub odwrotnie
– pole password zostawiając puste,
a w polu username wpisując
? or 1=1
--.
Nasz przykładowy napastnik, aby
znaleźć w sieci podatne witryny, mo-
że zadać wyszukiwarce Google jed-
no z następujących pytań:
intitle:
hakin9 Nr 3/2005
www.hakin9.org
5
Plik z chomika:
tesia31
Inne pliki z tego folderu:
5 sposobow na punkt G.rar
(35614 KB)
Przewodnik dla Kochanków - Tajniki sexu (The.Lovers.Guide.2008.PL )- erotyczny edukacyjny dokumentalny.rmvb
(171026 KB)
HAZ_SEX.rar
(177966 KB)
Wszystko o seksie i związkach - super seksualny mega pack [23 sztuki].rar
(15003 KB)
E-BOOKI - SAGA ZMIERZCH, TWILIGHT.rar
(7732 KB)
Inne foldery tego chomika:
☺☺☺ SINGULARITY♥♥♥
☺☺☺ARCANIA GOTHIC 4
☺☺☺ASSASSIN'S CREED II PL
☺☺☺FIFA MANAGER 2011 PL
☺☺☺JUST CAUSE 2 PL REPACK 1,5GB☺☺☺
Zgłoś jeśli
naruszono regulamin