overlamer1
Google Dorking – это метод взлома компьютера, который использует Поиск Google и другие приложения Google. Делается это очень просто, через дыры в поисковых запросах. Данный метод также известен, как Google Hacking.
ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Как работает Dork?
Стандартная ситуация: недавно вы приобрели камеру видеонаблюдения, которая позволяет просматривать, к примеру, ваш задний двор с телефона из любой точки. Загрузив приложение, вы регистрируетесь в системе, вуаля, теперь все в вашем телефоне.
Но, обладающий информацией и знаниями человек, может воспользоваться одним лишь гуглом для того, чтобы получить картинку с камеры видеонаблюдения в реальном времени. Как это работает?
К сожалению, Google слабо эффективен в защите устройств во всемирной паутине, а особенно тех, что работают на серверах HTTP и HTTPS. По этой причине, в поисковик попадает все то, чему там быть не нужно.
Гугл Хакинг — Google Hacking — Google как средство взлома
Уязвимость и раскрытие
Безусловно, самый частый вид раскрываемого файла, который мы можем найти при желании через поисковик, это данные от учетных записей пользователей. Развития событий таковы: сервер или другой сервис настраивается неправильно, выставляя свои административные журналы в Интернет по ошибке. Если пароли изменяются или пользователь не может войти в систему правильно, эти журналы производят утечку в сеть.
Но использовать Google dorks можно не только в целях поиска данных от учеток, но и для перехвата информации с серверов, которые могут содержать интересную информацию, списки адресов электронной почты и открытые веб-камеры. Да, да, как в фильме про Сноудена.
Ход действий
Вам понадобится браузер с доступом в Интернет. Прекрасной особенностью использования Google dorks является то, что необходимые инструменты для реализации доступны почти каждому.
Шаг 1: Поиск FTP-серверов и веб-сайтов с использованием HTTP
Для начала мы воспользуемся следующим dork для поиска серверов, которые передают какую-либо информацию. Поиск этих серверов может позволить найти файлы, которые должны быть внутренними, но по ошибке обнародованы.
intitle:»index of» inurl:ftp after:2018
Эти серверы становятся общедоступными, потому что индексный файл их FTP-сервера – это данные, которые Google частенько сканирует. Сканирование приводит к утечке данных с сервера в открытый источник поисковика.
Если мы хотим найти небезопасные веб-страницы, по-прежнему использующие HTTP для поиска, нам нужно слегка изменить команду с «ftp» на «http», затем повторно запускаем поиск.
intitle:»index of» inurl:http after:2018
Поиск по этой строке должен привести к появлению списка сайтов, использующих HTTP, готовых к атаке. Но если мы ищем определенный тип сайта, тогда идем пойти еще дальше.
Как правильно гуглить E01
Если мы хотим начать атаковать несколько простых целей, тогда изменяем текст в заголовке поиска.
intitle:»forum» inurl:http after:2018
Мы можем продолжать добавлять поисковые команды, такие как AND inurl:»registration», чтобы получить более конкретную информацию и искать страницы регистрации незащищенных веб-сайтов.
Здесь вы можете увидеть список уязвимых онлайн-форумов, использующих HTTP.
Теперь перейдем к более подробным действиям.
Шаг 1: Найдите файлы журналов с паролями
Следующим шагом будет поиск файлов типа .LOG. Поиск файлов LOG позволит нам выяснить, какие учетные данные могут быть у системы или у разных учетных записей пользователей, а также администраторов.
Дорк, который мы будем использовать для этого, заключается в следующем.
allintext:password filetype:log after:2018
При поиске текущих файлов в журналах, доступных в интернете, мы обнаруживаем практически сразу такую информацию:
Если мы удалим after:2018, то увидим старые файлы журналов, которые также предоставляют сервисы интернету.
Шаг 3: Найти списки адресов электронной почты
Списки адресов электронной почты являются отличным способом для поиска информации о компаниях или школах. Эмейлы часто формируются с целью организации клиентов, сотрудников и учеников в одну единую группу.
Вроде бы неплохой результат, но советую обратить внимание на то, что некоторые люди намеренно оставляют в дыре вредоносное ПО. Скачав условную таблицу с адресами электронной почты, можно легко словить стиллер.
Шаг 4: Найдите открытые камеры
Вход в систему с камеры и просмотр страниц обычно выполняются по протоколу HTTP. Это означает, что Google с радостью проиндексирует их и предоставит для просмотра, главное знать правильную строку для поиска.
Одним из распространенных форматов строк веб-камеры является поиск «top.htm» в URL с указанием текущего времени и даты. Таким образом, вы найдете много результатов.
inurl:top.htm inurl:currenttime
Первый результат – веб-камера, которая выглядит как фон Windows XP под другим углом в Ирландии.
Еще один дорк для камер, который выдаст нам Google:
inurl:»lvappl.htm»
С помощью него я смог найти лучшую камеру из всех, birdcam1.
Пожалуйста, не взламывайте камеру для птиц, это слегка крипово.
Многие камеры также регулируются внутри заводов или промышленных зон.
То, что показано выше – это камеры без пароля. но многие дочки ищут страницы именно с пассом, но и это не проблема, потому что большинство людей используют примитивные наборы цифр или букв по умолчанию.
Источник: telegra.ph
Google dorks как пользоваться
Хакер — Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.
В прошлой статье «Используем малоизвестные функции Google, чтобы найти сокрытое» мы разбирали структуру запросов к поисковику, которые выдают прямые ссылки на конфиденциальные данные и списки уязвимых узлов сети. Такие запросы называют Google Dorks. В Google о них прекрасно знают и стараются прикрывать наиболее опасные. Но одновременно их список пополняется новыми, как и перечень выявляемых ими потенциальных целей. Пройдемся по самым интересным.
WARNING
Материал адpесован специалистам по безопасности и тем, кто собираeтся ими стать. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Полезные команды Google
Среди всех операторов расширенного поиска Google нас интересуют главным образом четыре:
- site — поиск по конкретному сайту;
- inurl — указатель на то, что искомые слова должны быть частью самого веб-адреса;
- intitle — оператор поиска в заголовке веб-страниц;
- ext или filetype — поиск файлов определенного типа по расширению.
Также при составлении запроса надо помнить несколько операторов, которые задаются спецсимволами.
- | — вертикальный слеш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
- «» кавычки. Указывает на поиск точного соответствия.
- — — минус. Используется для очистки поисковой выдачи и исключает из нее результаты с указанными после минуса словами.
- * — звездочка или астериск. Используется в качестве маски и означает «что угодно».
Охота на пароли
Учетные данные от всевозможных веб-сервисов — это для хакера лакомый кусочек. Порой достать их можно буквально в один клик. Точнее, одним запросом к Google. Например, вот таким примитивным:
ext:pwd (administrators | users | lamers | service)
Такой запрос найдет все файлы с расширением .pwd , в которых есть хотя бы одно из слов, указанных в скобках. Однако в поисковой выдаче будет много мусора. Поэтому можно почистить ее, убрав юзеров и прочих ламеров. Как вариант:
Обрати внимание на домен
Это уже прицельный запрос. Он найдет файлы с говорящим названием на серверах с FrontPage Extensions. Одноименный редактор канул в Лету, но его серверные расширения еще используются. Данные учетных записей в administrators.pwd зашифрованы по алгоритму DES. Их можно вскрыть при помощи John the Ripper или одного из сервисов облачного перебора паролей.
Administrators.pwd
С FTP все то же самое, только надо искать файлы конфигураций .cfg или .ini . Часто в них хранятся логины в открытую и пароли в слабо зашифрованном виде. Например, этот простейший запрос даст кучу азиатских сайтов, на которых популярен дырявый FTP местного производства.
Пароли от FTP
С одной стороны, в настройках по умолчанию он использует шифрование AES в режиме CBC с функцией хеширования SHA-1. С другой стороны, реализация криптографических процедур ослаблена, и есть готовая утилита для перебора таких паролей.
WWW
- John the Ripper
- Hash Suite
- CrackStation
- WS_FTP JavaScript Password Decoder
Веб-разведка
Иногда бывает полезно изучить структуру сайта, получив список файлов на нем. Если сайт сделан на движке WordPress, то файл repair.php хранит названия других PHP-скриптов. Тег inurl сообщает Google, что искать надо по первому слову в теле ссылки. Если бы мы написали allinurl , то поиск происходил бы по всему телу ссылки, а поисковая выдача была бы более замусоренной. Поэтому достаточно сделать запрос такого вида:
В результате ты получишь список сайтов на WP, у которых можно посмотреть структуру через repair.php .
Изучаем структуру сайта на WP
Массу проблем администраторам доставляет WordPress с незамеченными ошибками в конфигурации. Из открытого лога можно узнать как минимум названия скриптов и загруженных файлов.
В нашем эксперименте простейший запрос позволил найти в логе прямую ссылку на бэкап и скачать его.
Находим ценную инфу в логах WP
Много ценной информации можно выудить из логов. Достаточно знать, как они выглядят и чем отличаются от массы других файлов. Например, опенсорсный интерфейс для БД под названием pgAdmin создает служебный файл pgadmin.log . В нем часто содержатся имена пользователей, названия колонок базы данных, внутренние адреса и подобное. Находится лог элементарным запросом:
Лог pgAdmin
Бытует мнение, что открытый код — это безопасный код. Однако сама по себе открытость исходников означает лишь возможность исследовать их, и цели таких изысканий далеко не всегда благие. К примеру, среди фреймворков для разработки веб-приложений популярен Symfony Standard Edition. При развертывании он автоматически создает в каталоге /app/config/ файл parameters.yml , где сохраняет название базы данных, а также логин и пароль. Найти этот файл можно следующим запросом:
inurl:app/config/ intext:parameters.yml intitle:index.of
Еще один файл с паролями
Конечно, затем пароль могли сменить, но чаще всего он остается таким, каким был задан еще на этапе развертывания.
Опенсорсная утилита UniFi API browser tool все чаще используется в корпоративной среде. Она применяется для управления сегментами беспроводных сетей, созданных по принципу «бесшовного Wi-Fi». То есть в схеме развертывания сети предприятия, в которой множество точек доступа управляются с единого контроллера.
Утилита предназначена для отображения данных, запрашиваемых через Ubiquiti’s UniFi Controller API. С ее помощью легко просматривать статистику, информацию о подключенных клиентах и прочие сведения о работе сервера через API UniFi.
Разработчик честно предупреждает: «Please do keep in mind this tool exposes A LOT OF the information available in your controller, so you should somehow restrict access to it! There are no security controls built into the tool…». Но кажется, многие не воспринимают эти предупреждения всерьез.
Зная об этой особенности и задав еще один специфический запрос, ты увидишь массу служебных данных, в том числе ключи приложений и парольные фразы.
WPA PSK, ключ приложения и пароль
INFO
Общее правило поиска: сначала определяем наиболее специфические слова, характеризующие выбранную цель. Если это лог-файл, то что его отличает от прочих логов? Если это файл с паролями, то где и в каком виде они могут храниться? Слова-маркеры всегда находятся в каком-то определенном месте — например, в заголовке веб-страницы или ее адресе.
Ограничивая область поиска и задавая точные маркеры, ты получишь сырую поисковую выдачу. Затем чистишь ее от мусора, уточняя запрос.
NAS для нас
Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin . Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос
intitle:»Welcome to QNAP Turbo NAS»
выдаст список айпишников NAS производства QNAP. Останется лишь найти среди них слабозащищенный.
Один из NAS
Облачный сервис QNAP (как и многие другие) имеет функцию предоставления общего доступа к файлам по закрытой ссылке. Проблема в том, что она не такая уж закрытая.
Этот нехитрый запрос показывает файлы, расшаренные через облако QNAP. Их можно просмотреть прямо из браузера или скачать для более детального ознакомления.
Находим расшаренные файлы
Ищем IP-камеры, медиасерверы и прочие веб-админки
Помимо NAS, с помощью продвинутых запросов к Google можно найти массу других сетевых устройств с управлением через веб-интерфейс. Наиболее часто для этого используются сценарии CGI, поэтому файл main.cgi — перспективная цель. Однако встретиться он может где угодно, поэтому запрос лучше уточнить. Например, добавив к нему типовой вызов ?next_file . В итоге получим дорк вида
Чаще всего так находятся IP-камеры. Подробнее об их обнаружении и использовании читай в статье «Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься».
Обнаружили одну из IP-камер
Помимо камер, подобным образом находятся медиасерверы, открытые для всех и каждого. Особенно это касается серверов Twonky производства Lynx Technology. У них весьма узнаваемое имя и дефолтный порт 9000. Для более чистой поисковой выдачи номер порта лучше указать в URL и исключить его из текстовой части веб-страниц. Запрос приобретает вид
intitle:»twonky server» inurl:»9000″ -intext:»9000″
Обычно Twonky-сервер — это огромная медиатека, расшаривающая контент через UPnP. Авторизация на них часто отключена «для удобства».
Видеотека по годам
Большие данные — большие уязвимости
Большие данные сейчас на слуху: считается, что, если к чему угодно добавить Big Data, оно волшебным образом станет работать лучше. В реальности настоящих специалистов по этой теме очень мало, а при дефолтной конфигурации большие данные приводят к большим уязвимостям. Hadoop — один из простейших способов скомпрометировать тера- и даже петабайты данных. Эта платформа с открытым исходным кодом содержит известные заголовки, номера портов и служебных страниц, по которым просто отыскать управляемые ей ноды.
intitle:»Namenode information» AND inurl:»:50070/dfshealth.html»
Таким запросом с конкатенацией мы получаем поисковую выдачу со списком уязвимых систем на базе Hadoop. Можно прямо из браузера погулять по файловой системе HDFS и скачать любой файл.
Big Data? Big vulnerabilities!
Браузер HDFS
Выводы
Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов. Для краткости такие запросы называют просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ. Самые интересные дорки — свежие, а самые свежие — те, которые ты нашел сам. Правда, если слишком увлечешься экспериментами, то тебя забанят в Google… до ввода капчи.
Источник: justpaste.it
Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.
В прошлой статье «Используем малоизвестные функции Google, чтобы найти сокрытое» мы разбирали структуру запросов к поисковику, которые выдают прямые ссылки на конфиденциальные данные и списки уязвимых узлов сети. Такие запросы называют Google Dorks. В Google о них прекрасно знают и стараются прикрывать наиболее опасные. Но одновременно их список пополняется новыми, как и перечень выявляемых ими потенциальных целей. Пройдемся по самым интересным.
WARNING
Материал адpесован специалистам по безопасности и тем, кто собираeтся ими стать. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Полезные команды Google
Среди всех операторов расширенного поиска Google нас интересуют главным образом четыре:
- site — поиск по конкретному сайту;
- inurl — указатель на то, что искомые слова должны быть частью самого веб-адреса;
- intitle — оператор поиска в заголовке веб-страниц;
- ext или filetype — поиск файлов определенного типа по расширению.
Также при составлении запроса надо помнить несколько операторов, которые задаются спецсимволами.
- | — вертикальный слеш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
- «» кавычки. Указывает на поиск точного соответствия.
- — — минус. Используется для очистки поисковой выдачи и исключает из нее результаты с указанными после минуса словами.
- * — звездочка или астериск. Используется в качестве маски и означает «что угодно».
Охота на пароли
Учетные данные от всевозможных веб-сервисов — это для хакера лакомый кусочек. Порой достать их можно буквально в один клик. Точнее, одним запросом к Google. Например, вот таким примитивным:
ext:pwd (administrators | users | lamers | service)
Такой запрос найдет все файлы с расширением .pwd , в которых есть хотя бы одно из слов, указанных в скобках. Однако в поисковой выдаче будет много мусора. Поэтому можно почистить ее, убрав юзеров и прочих ламеров. Как вариант:
inurl:_vti_pvt/administrators.pwd
Это уже прицельный запрос. Он найдет файлы с говорящим названием на серверах с FrontPage Extensions. Одноименный редактор канул в Лету, но его серверные расширения еще используются. Данные учетных записей в administrators.pwd зашифрованы по алгоритму DES. Их можно вскрыть при помощи John the Ripper или одного из сервисов облачного перебора паролей.
Продолжение статьи доступно только подписчикам
Cтатьи из последних выпусков журнала можно покупать отдельно только через два месяца после публикации. Чтобы читать эту статью, необходимо купить подписку.
Подпишись на журнал «Хакер» по выгодной цене!
Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке
Источник: huaweiclub.ru