Google Hacking – w służbie hakerom

Wiele osób zadaje nam pytanie jak zostać hakerem. Właśnie na wstępie tym pytaniem skreślają się z możliwości wstąpienia do tej elitarnej jednostki intelektualnej. Dlaczego? Jedną z najważniejszych umiejętności hakerów bądź złych crackerów jest umiejętność wyszukiwania informacji. Wyszukiwanie informacji w sieci jest moim zdaniem najważniejszą umiejętnością XXI wieku. Nie każdy sobie zdaję sprawę,  że dzisiejsze algorytmy wyszukiwarek internetowych są zapewne tak zaawansowane jak tajne projekty wojskowe i projekty NASA ;-). Dzisiaj napiszemy troszkę o wyszukiwaniu ciekawych informacji w wyszukiwarce Google. Powiemy również jest tajemniczo brzmiące Google Dorks.

Czym jest Google hacking?

Najprościej mówiąc jest to wyszukiwanie i wykorzystywanie zindeksowanych stron i plików w wyszukiwarkach internetowych do swoich celów. W wielu przypadkach te wyżej wymienione strony i pliki nie powinny znajdować się jawnie w wynikach wyszukiwania. Znajdują się tam najczęściej poprzez błędną konfigurację serwera lub błąd ludzki.

google hacking
Wyszukiwarki indeksują czasami informacje które mogą być przydatne do przeprowadzenia ataku przez crackera

Co co ciekawego można znaleźć w wyszukiwarce Google?

Oczywiście takie „tajne” informacje można znaleźć nie tylko wyszukiwarce Google ale i w Bingu, Yahoo i innych. Z ciekawszych dostępnych w sieci informacji można znaleźć:

  • Dostęp do urządzeń firmowych np. kamer VOIP (live),
  • Pliki konfiguracyjne serwerów i aplikacji których ujawnienie może być potencjalnie niebezpieczne,
  • Prywatne pliki użytkowników które nie powinny znajdować się w sieci,
  • Pliki z hasłami zapisanymi jawnym tekstem,
  • Inne.

Spróbuj wpisać w celu zrozumienia tego w Google np:

Czy na pewno dostęp do monitoringu online powinien mieć każdy kto posiada wyszukiwarkę internetową?

Jak to wykonać – hacking Google?




Wyszukiwarki udostępniają często specjalne dodatkowe polecenia z pomocą których możemy wykonywać bardziej precyzyjne i zaawansowane wyszukiwanie szczegółowe. Może być to proste łączenia fraz za pomocą algebry Boola takie jak alternatywa, koniunkcja jak i negacja… ale i bardziej zaawansowane polecenia Google takie jak szukaj w tytule strony, szukaj typu plików, szukaj tylko na danej podstronie itd. Jeżeli witryna internetowa nie posiada na swojej stronie wyszukiwarki możemy wykorzystać Google do jej przeszukania. Dla przykładu weźmy chomikuj.pl. Wystarczy wpisać następujące zapytanie aby przeszukać stronę chomikuj:

Polecenie wyszukuję frazę haker na stronie chomikuj. Kolejny przykład zawęzi wyszukiwanie do plików tekstowych z frazą haslo:

Pamiętacie wpis o atakach na uploadery? Jak haker ma znaleźć taką stronę podatną być może na atak? Wystarczy, że drogą dedukcji stwierdzi że plik uploadera najczęściej nazywa się upload.php i wyszuka w sieci wszystkie strony, które w adresie url mają frazę upload.php. Przykład:

Na tym zakończę przykłady, ponieważ już troszkę informacji o komendach Google jest w sieci. Wystarczy poszukać :-).

Czym są Google Dorks?

Google dorks są dostępnymi w sieci napisanymi przez kogoś zapytaniami umożliwiającymi wyszukiwanie danego konkretnego celu. Często są to zapytania zwracające strony z danym CMSem w jakiejś wersji (prawdopodobnie podatnej na ataki). Tego typu zapytania wykorzystują charakterystyczne wyrażenia kodu HTML generowanego przez CMS, wtyczki itd. Osobiście nazwałbym to logicznymi exploitami wyszukiwarkowymi. Jednym z takich bardziej sztampowych przykładów może być:

Co tu mamy? Wyszukujemy ściśle wyrażenie „Index of /”, które wyszukuje serwery Apatche listujące pliki na nich i za pomocą koniunkcji (dodawanie) szukamy wyrażenia password.txt.

Niestety wiele plików zostaje przez przypadek dodane do serwera i w Google można znaleźć bardzo ciekawe informacje (nawet hasła plaintextem).

Inny sztampowy przykład to:

albo

Warto zaznaczyć, że wyszukiwarki mają swoje własne systemy wyszukiwania informacji i ich indeksy różnią się między sobą przez co mogą przechowywać zupełne różne informacje. Również Bing ma swoje własne komendy. Nie warto ograniczać się tylko do Googla. Jeśli szukasz więcej komend Google to warto przejrzeć ten oto PDF: https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf

Wiele tego typu przykładowych zapytań możesz znaleźć na stronach:

  • https://www.exploit-db.com/google-hacking-database/,
  • http://www.hackersforcharity.org/ghdb/.

Jeśli zainteresował Cię ten wpis być może spodoba Ci się jeszcze:

Jeśli chcesz być na bieżąco, zachęcam do polubenia naszego fanpage na Faceboku HakerEduPL. Posiadamy również Twittera i Google+. Jako, że już wiesz czym jest Google Hacking… sam nas znajdziesz. Pozdrawiamy :-)




14 myśli na temat “Google Hacking – w służbie hakerom

    1. Program metasploit opisywany wielokrotnie na blogu ma taką opcje. Ta funkcja dokładniej w nim nazywa się webcam_snap.

  1. Mam pytanie czy da sie łączyć site z innymi poleceniam np site:facebook.com/nazwa_uzytkowanika i jakies polecenie. Ma to sens ? Zeby przeszukac profil itd .

    1. Tak można łączyć a nawet są operatory do tego takie jak AND i OR. Jednak jak pogrzebiesz w ustawieniach Facebooka to zauważysz że konto na Facebooku ma domyślnie odznaczoną opcje:

      Czy chcesz, aby wyszukiwarki spoza Facebooka podawały linki do Twojego profilu?

      Dlatego google ich nie indeksuje. Jest to tzn. tag HTML strony nakazujący wyszukiwarką „odczepienie się” (NOINDEX). Na temat Google Hackingu powstała nawet cała książka.

    1. Jedyne co przychodzi mi do głowy to przeszukiwanie domen z polskim rozszerzeniem.

      inurl:.pl

      Możesz też poczytać o zakresie zakresów IP dla Polski np: na Wikipedii. Wtedy może uda Ci się wymyślić jakieś kreatywne polecenie na ich podstawie…

  2. Mam pytanie na przyklad to
    1
    site:chomikuj.pl haker gdzie nalezy to wpisac ?
    1
    intitle:”index of” etc/shadow lub to ?

    1. Poszukaj w tych przytoczonych bazach danych doorków wpisując „camera”. Jeden przykład daliśmy..

      camera linksys inurl:main.cgi

      Wiele wchodzi bez hasła bo są na domyślnej konfiguracji. Nawet można niektórymi sterować…

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *