NFsec Logo

Google Dorks & Google Hacking

01/09/2012 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.  (artykuł nr 363, ilość słów: 468)

G

oogle Dorks, czyli Googlowi Idioci – odnosi się do ludzi, których wrażliwe dane prowadzonych serwisów zostały ujawnione poprzez specyficzne zapytania zadane wyszukiwarce Google, w celu znalezienia konkretnych błędów zwracanych przez źle zakodowane lub skonfigurowane aplikacje webowe. Na przykład wpisanie w wyszukiwarce Google frazy „inurl:eStore/index.cgi?” może zwrócić listę stron korzystających z oprogramowania eStore, które w 2006 roku posiadało podatność na atak directory traversal: http://serwis.pl/sklep/eStore/index.cgi?page=../../../../../../../../etc/passwd. Cały ten proces określany jest mianem Google Hacking, czyli stosowaniem specjalnie dobranych zapytań do wyszukiwarki Google, które pozwalają na odszukanie wrażliwych informacji przydatnych z punktu widzenia analizy bezpieczeństwa aplikacji i stron WWW.

Schemat Google Hacking zazwyczaj sprowadza się do następującej ścieżki:

  • w web aplikacji zostaje wykryta podatność na wybrany atak i opublikowana w odpowiedni lub nie sposób,
  • powstaje luka czasowa, w której część z tych aplikacji nie jest jeszcze lub nie będzie w cale zaktualizowana,
  • listę tych aplikacji można wyszukać z poziomu wyszukiwarki po charakterystycznym elemencie np. URL, nazwie,
  • zwrócona lista wyników może zostać poddana weryfikacji na atak przez automat lub manualnie.

Inna odmiana Google Hacking polega na wykorzystaniu faktu, że Googlebot indeksuje nasze strony bez względu na to czy są na nich krytyczne komunikaty błędów czy nie. Dzięki temu baza wyszukiwarki Google zapełnia się różnymi rodzaju błędami, które również można odnaleźć za pomocą prostego odpytania (przy okazji filtrującego nie interesujące nas wyniki):

inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" \
-site:"stackoverflow.com" -inurl:"*forums*"

Powyższy przykład wyszukuje strony o rozszerzeniu .php zawierające częsty błąd PHP: Warning: include() wykluczając strony .html oraz publikacje z różnego rodzaju for internetowych oraz stron php.net i stackoverflow.com. W analogiczny sposób po wspólnych cechach i wzorach możemy odnaleźć:

  • Pliki zawierające dane autoryzacyjne,
  • Katalogi zawierające poufne informacje,
  • Aplikacje określonych firm i dostawców,
  • Sieciowy sprzęt określonego rodzaju,
  • Logi systemowe,
  • Formularze logowania i wprowadzania danych,

Wyszukiwarka Google oferuje wiele funkcji, w tym tłumaczenie tekstu i dokumentów, przeszukiwanie stron i obrazów, grupy dyskusyjne, katalogi i wiadomości i wiele więcej. Funkcje te oferują oczywiste korzyści nawet dla najbardziej niewtajemniczonych internautów, ale te same funkcje oferują znacznie więcej niecnych możliwości dla złośliwych użytkowników Internetu, w tym cyberprzestępców i złodziei tożsamości, a nawet terrorystów. W 1992 roku było około 15.000 stron internetowych – liczba ta przekroczyła wartość stu milionów 13 lat później. Oznacza to, że zapoznanie się dokumentacją Google Websearch i konstrukcja odpowiedniego zapytania umożliwia dzisiaj sporządzenie pokaźnej listy stron internetowych, których adresy mogą zostać wszyte w logikę robaka internetowego i wypuszczone do Sieci.

Więcej informacji: Google Hacking Mini-Guide, Google Hacking for Penetration Testers, Google Hacking, Google Dorks, Google Hacking Database

Kategorie K a t e g o r i e : Ataki Internetowe, Bezpieczeństwo

Tagi T a g i : , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.