Piotrowski Michal - Google Hacking PL.pdf

(976 KB) Pobierz
40973988 UNPDF
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Artykuł opublikowany w numerze 3/2005 magazynu hakin9
W szelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone
pod warunkiem zachowania jego obecnej formy i treści.
Magazyn hakin9, W ydawnictwo Software, ul. Lewartowskiego 6, 00-190 W arszawa, pl@hakin9.org
40973988.002.png
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Informacje które powinny być
chronione, bardzo często są
dostępne publicznie. Ujawniają
je nieświadomie – na skutek
niedbalstwa lub niewiedzy
– sami użytkownicy. Efekt jest
taki, że poufne dane są na
wyciągnięcie ręki, w Internecie.
Wystarczy użyć Google.
wszystkich zapytań w Sieci, a tym sa-
mym jest najczęściej i najchętniej wy-
korzystywaną wyszukiwarką. Zawdzięcza to
nie tylko wyjątkowo skutecznemu mechani-
zmowi generowania wyników, ale też bardzo
rozbudowanym możliwościom zadawania py-
tań. Jednak należy pamiętać o tym, że Internet
jest bardzo dynamicznym medium, przez co
wyniki prezentowane przez Google nie zawsze
są aktualne. Zdarza się, że niektóre odnalezio-
ne strony są mocno nieświeże, a jednocześnie
wiele podobnych jeszcze nie zostało odwiedzo-
nych przez Googlebota (skrypt-automat prze-
czesujący i indeksujący zasoby W W W ).
Najważniejsze i najbardziej przydatne opera-
tory precyzujące, wraz z opisem i efektem dzia-
łania, zostały przedstawione w Tabeli 1, zaś
miejsca w dokumentach, do których operatory
się odnoszą w trakcie przeszukiwania zasobów
Sieci (na przykładzie strony magazynu hakin9),
prezentuje Rysunek 1. To tylko przykłady – umie-
jętne zadawanie pytań w Google umożliwia uzy-
skanie o wiele ciekawszych informacji.
Z artykułu dowiesz się...
jak przy użyciu Google wyszukiwać bazy da-
nych osobowych i inne poufne informacje,
jak odnaleźć informacje o podatnych na ataki
systemach i usługach sieciowych,
jak znajdować w Google publicznie dostępne
urządzenia sieciowe.
Co powinieneś wiedzieć...
powinieneś potrafić korzystać z przeglądarki in-
ternetowej,
powinieneś mieć podstawową wiedzę o proto-
kole HTTP.
Podstawy
O autorze
Michał Piotrowski, magister informatyki, ma wie-
loletnie doświadczenie w pracy na stanowisku ad-
ministratora sieci i systemów. Przez ponad trzy lata
pracował jako inspektor bezpieczeństwa w instytucji
obsługującej nadrzędny urząd certyfikacji w polskiej
infrastrukturze PKI. Obecnie specjalista ds. bezpie-
czeństwa teleinformatycznego w jednej z najwięk-
szych instytucji finansowych w Polsce. W wolnych
chwilach programuje i zajmuje się kryptografią.
Szukamy ofiary
Dzięki wyszukiwarce Google można dotrzeć
nie tylko do powszechnie dostępnych zasobów
2
www.hakin9.org
hakin9 Nr 3/2005
G oogle odpowiada na około 80 procent
40973988.003.png
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Google hacking
Tabela 1. Operatory zapytań w Google
Operator
Przeznaczenie
Przykład wykorzystania
ogranicza wyniki do stron znajdujących się
w określonej domenie
znajdzie wszystkie strony zawie-
rające w tekście wyraz fox, które znajdują się w do-
menie *.google.com
site
intitle
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tytule
znajdzie strony zawierające wyraz
fox w tytule i fire w tekście
znajdzie wszystkie strony zawie-
rające w tytule wyrazy fox i fire; działa podobnie jak
ogranicza wyniki do dokumentów zawiera-
jących wszystkie podane frazy w tytule
allintitle
intitle:fox intitle:fire
inurl
ogranicza wyniki do stron zawierających
podaną frazę w adresie URL
znajdzie strony zawierające w tekście
wyraz fire i fox w adresie URL
ogranicza wyniki do stron zawierających
wszystkie podane frazy w adresie URL
fire znajdzie strony zawierające w adre-
sie URL wyrazy fox i fire; działa podobnie jak inurl:
allinurl
fox inurl:fire
zwróci dokumenty PDF zawierające
wyraz fire, a filetype:xls fox zwróci dokumenty arku-
sza Excel zawierające fox
ogranicza wyniki do dokumentów o poda-
nym typie
filetype, ext
ogranicza wyniki do dokumentów zawiera-
jących w treści liczbę z podanego zakresu
zwróci strony zawierające liczbę
z zakresu od 1 do 100 i wyraz fire. Identyczny efekt
można uzyskać pytaniem: 1..100 fire
numrange
link
ogranicza wyniki do stron zawierających
odnośniki do podanej lokalizacji
zwróci dokumenty zawierające co
najmniej jeden odnośnik do strony www.google.pl
zwróci dokumenty zawierające odno-
śniki, które posiadają wyraz fire w opisie (nie w adre-
sie URL, na który wskazują, ale w podkreślonej czę-
ści tekstu)
inanchor
ogranicza wyniki do stron z odnośnikami
zawierającymi w opisie podaną frazę
allintext
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tekście i jednocze-
śnie nie zawierające jej w tytule, odnośni-
kach i adresach URL
dokumenty, które posia-
dają frazę fire fox tylko w tekście
+
wymusza częste występowanie podanej
frazy w wynikach
segreguje wyniki zgodnie w dużą ilością wystę-
powania wyrazu fire
-
wymusza niewystępowanie podanej frazy
w wynikach
-fire
zwróci dokumenty nie zawierające wyrazu fire
""
pozwala wyszukiwać całe frazy, nie tylko
wyrazy
"fire fox" zwróci
dokumenty zawierające frazę fire fox
.
jest zastępowany pojedynczym znakiem
zwróci dokumenty zawierające frazy fire fox,
fireAfox, fire1fox, fire-fox itp.
*
jest zastępowany pojedynczym wyrazem
zwróci dokumenty zawierające frazy fire
the fox, fire in fox, fire or fox itp.
|
logiczne OR
zwróci dokumenty zawierające
frazę fire fox lub wyraz firefox
Internetu, ale również do takich, któ-
re nigdy nie powinny zostać ujawnio-
ne. Jeśli zadamy odpowiednie pyta-
nie, często otrzymamy naprawdę za-
dziwiające wyniki. Zacznijmy od cze-
goś prostego.
Wyobraźmy sobie, że w pewnym
powszechnie wykorzystywanym pro-
gramie zostaje odnaleziona luka.
Przypuśćmy, że dotyczy ona serwe-
ra Microsoft IIS w wersji 5.0 i że hi-
potetyczny napastnik chce znaleźć
kilka maszyn z tym oprogramowa-
niem, aby je zaatakować. Oczywi-
ście mógłby do tego celu użyć ja-
kiegoś skanera, jednak woli skorzy-
stać z Google – wpisuje więc nastę-
pujące pytanie: "Microsoft-IIS/5.0
hakin9 Nr 3/2005
www.hakin9.org
3
site:google.com fox
intitle:fox fire
allintitle:fox fire
inurl:fox fire
allinurl:fox
filetype:pdf fire
numrange:1-100 fire
link:www.google.pl
inanchor:fire
allintext:"fire fox" zwróci
+fire
fire.fox
fire * fox
"fire fox" | firefox
40973988.004.png
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Rysunek 1. W ykorzystanie operatorów w wyszukiwaniu na przykładzie
witryny magazynu hakin9
wych pytań dla Google o inne typy
serwerów zawiera Tabela 2.
Innym sposobem znalezienia
konkretnych wersji serwerów W W W
jest szukanie standardowych stron,
które są z nimi dostarczane i dostęp-
ne po poprawnej instalacji. Może
wydawać się to dziwne, ale w Sieci
znajduje się mnóstwo serwerów, któ-
rych domyślna zawartość nie została
zmieniona po instalacji. Bardzo czę-
sto są to słabo zabezpieczone, za-
pomniane maszyny stanowiące ła-
twy cel dla włamywaczy. Można je
odnaleźć wykorzystując pytania za-
prezentowane w Tabeli 3.
Ta metoda jest bardzo prosta
i jednocześnie niezwykle użytecz-
na. Za jej pomocą można uzyskać
dostęp do ogromnej ilości różnych
serwisów sieciowych czy systemów
operacyjnych wykorzystujących apli-
kacje, w których znaleziono błędy
i których leniwi lub nieświadomi ad-
ministratorzy nie usunęli. Za przy-
kład niech posłużą dwa dosyć popu-
larne programy: W ebJeff Filemana-
ger i Advanced Guestbook.
Pierwszy z nich jest webowym
menadżerem plików, umożliwiają-
cym przesyłanie plików do serwera
oraz tworzenie, przeglądanie, usu-
wanie i modyfikowanie plików znaj-
dujących się na serwerze. Nieste-
ty, WebJeff Filemanager w wersji 1.6
ma błąd, który umożliwia odczytanie
zawartości dowolnego pliku znajdu-
jącego się na serwerze, do którego
ma dostęp użytkownik uruchamiają-
cy demona WWW. Wystarczy więc,
że intruz wpisze w podatnym syste-
mie adres /index.php3?action=telec
harger&fichier=/etc/passwd, a uzy-
ska zawartość pliku /etc/passwd
(patrz Rysunek 3). Oczywiście aby
znaleźć podatne serwery napastnik
wykorzysta Google zadając pytanie:
Rysunek 2. Odnalezienie serwera IIS 5.0 przy użyciu operatora intitle
Podstawy
i w re-
zultacie otrzymuje odnośniki do po-
szukiwanych serwerów, a konkretnie
do wylistowanych zawartości katalo-
gów, znajdujących się na tych ser-
werach. Dzieje się tak dlatego, że
w standardowej konfiguracji opro-
gramowanie IIS (i wiele innych) do-
daje do niektórych dynamicznie ge-
nerowanych stron banery zawierają-
ce swoją nazwę i wersję (widać to na
Rysunku 2).
Jest to przykład informacji, która
sama w sobie jest niegroźna; z tego
powodu bardzo często jest ignoro-
wana i pozostawiana w standardowej
konfiguracji. Niestety jest to również
informacja, która w pewnych okolicz-
nościach może mieć dla napastnika
istotne znaczenie. W ięcej przykłado-
"W ebJeff-Filemanager 1.6" Login.
Druga aplikacja – Advanced Gu-
estbook – jest napisanym w języ-
ku PHP programem korzystającym
z bazy danych SQL, który umożliwia
dodawanie ksiąg gości do serwisów
W W W . W kwietniu 2004 roku zosta-
ła opublikowana informacja o luce
dotyczącej wersji 2.2 tego progra-
mu, która umożliwia (dzięki wstrzyk-
4
www.hakin9.org
hakin9 Nr 3/2005
Server at" intitle:index.of
40973988.005.png
TEN E-BOOK OTRZYMUJESZ DZIĘKI SERWISOWI: www.ksiazkidosluchania.tnb.pl
Google hacking
Tabela 2. Google – pytania o różne rodzaje serwerów W W W
Pytanie
Serwer
"Apache/1.3.28 Server at" intitle:index.of
Apache 1.3.28
"Apache/2.0 Server at" intitle:index.of
Apache 2.0
"Apache/* Server at" intitle:index.of
dowolna wersja Apache
"Microsoft-IIS/4.0 Server at" intitle:index.of
Microsoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.of
Microsoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.of
Microsoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.of
dowolna wersja Microsoft Internet Information Services
"Oracle HTTP Server/* Server at" intitle:index.of
dowolna wersja serwera Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of
dowolna wersja serwera IBM
"Netscape/* Server at" intitle:index.of
dowolna wersja serwera Netscape
"Red Hat Secure/*" intitle:index.of
dowolna wersja serwera Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.of
dowolna wersja serwera HP
Tabela 3. Pytania o standardowe poinstalacyjne strony serwerów W W W
Pytanie
Serwer
intitle:"Test Page for Apache Installation" "You are
free"
Apache 1.2.6
intitle:"Test Page for Apache Installation" "It
worked!" "this Web site!"
Apache 1.3.0–1.3.9
intitle:"Test Page for Apache Installation" "Seeing
this instead"
Apache 1.3.11–1.3.33, 2.0
intitle:"Test Page for the SSL/TLS-aware Apache
Installation" "Hey, it worked!"
Apache SSL/TLS
intitle:"Test Page for the Apache W eb Server on Red
Hat Linux"
intitle:"Test Page for the Apache Http Server on
Fedora Core"
Apache w systemie Red Hat
Apache w systemie Fedora
intitle:"W elcome to Your New Home Page!" Debian
Apache w systemie Debian
intitle:"W elcome to IIS 4.0!"
IIS 4.0
intitle:"W elcome to Windows 2000 Internet Services"
IIS 5.0
intitle:"W elcome to Windows XP Server Internet
Services"
IIS 6.0
nięciu kodu SQL – patrz Artykuł Ata-
ki SQL Injection na PHP/MySQL w
hakin9 2/2005) uzyskanie dostępu
do panelu administracyjnego. W y-
starczy odnaleźć stronę logowania
do panelu (patrz Rysunek 4) i zalo-
gować się pozostawiając pole user-
name puste, a w polu password wpi-
sując ') OR ('a' = 'a, lub odwrotnie
– pole password zostawiając puste,
a w polu username wpisując ? or 1=1
--. Nasz przykładowy napastnik, aby
znaleźć w sieci podatne witryny, mo-
że zadać wyszukiwarce Google jed-
no z następujących pytań: intitle:
hakin9 Nr 3/2005
www.hakin9.org
5
40973988.001.png
Zgłoś jeśli naruszono regulamin