Google Hacking PL.pdf
(
2295 KB
)
Pobierz
PolishWarez.net
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Artykuł opublikowany w numerze 3/2005 magazynu
hakin9
Wszelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone
pod warunkiem zachowania jego obecnej formy i treści.
Magazyn
hakin9
, Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa,
pl@hakin9.org
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Informacje które powinny być
chronione, bardzo często są
dostępne publicznie. Ujawniają
je nieświadomie – na skutek
niedbalstwa lub niewiedzy
– sami użytkownicy. Efekt jest
taki, że poufne dane są na
wyciągnięcie ręki, w Internecie.
Wystarczy użyć Google.
wszystkich zapytań w Sieci, a tym sa-
mym jest najczęściej i najchętniej wy-
korzystywaną wyszukiwarką. Zawdzięcza to
nie tylko wyjątkowo skutecznemu mechani-
zmowi generowania wyników, ale też bardzo
rozbudowanym możliwościom zadawania py-
tań. Jednak należy pamiętać o tym, że Internet
jest bardzo dynamicznym medium, przez co
wyniki prezentowane przez Google nie zawsze
są aktualne. Zdarza się, że niektóre odnalezio-
ne strony są mocno nieświeże, a jednocześnie
wiele podobnych jeszcze nie zostało odwiedzo-
nych przez Googlebota (skrypt-automat prze-
czesujący i indeksujący zasoby WWW).
Najważniejsze i najbardziej przydatne opera-
tory precyzujące, wraz z opisem i efektem dzia-
łania, zostały przedstawione w Tabeli 1, zaś
miejsca w dokumentach, do których operatory
się odnoszą w trakcie przeszukiwania zasobów
Sieci (na przykładzie strony magazynu
hakin9
),
prezentuje Rysunek 1. To tylko przykłady – umie-
jętne zadawanie pytań w Google umożliwia uzy-
skanie o wiele ciekawszych informacji.
Z artykułu dowiesz się...
• jak przy użyciu Google wyszukiwać bazy da-
nych osobowych i inne poufne informacje,
• jak odnaleźć informacje o podatnych na ataki
systemach i usługach sieciowych,
• jak znajdować w Google publicznie dostępne
urządzenia sieciowe.
Co powinieneś wiedzieć...
• powinieneś potraić korzystać z przeglądarki in-
ternetowej,
• powinieneś mieć podstawową wiedzę o proto-
kole HTTP.
O autorze
Michał Piotrowski, magister informatyki, ma wie-
loletnie doświadczenie w pracy na stanowisku ad-
ministratora sieci i systemów. Przez ponad trzy lata
pracował jako inspektor bezpieczeństwa w instytucji
obsługującej nadrzędny urząd certyikacji w polskiej
infrastrukturze PKI. Obecnie specjalista ds. bezpie-
czeństwa teleinformatycznego w jednej z najwięk-
szych instytucji inansowych w Polsce. W wolnych
chwilach programuje i zajmuje się kryptograią.
Szukamy oiary
Dzięki wyszukiwarce Google można dotrzeć
nie tylko do powszechnie dostępnych zasobów
2
www.hakin9.org
hakin9 Nr 3/2005
G
oogle odpowiada na około 80 procent
Google hacking
Tabela 1.
Operatory zapytań w Google
Operator Przeznaczenie
Przykład wykorzystania
site
ogranicza wyniki do stron znajdujących się
w określonej domenie
site:google.com fox
znajdzie wszystkie strony zawie-
rające w tekście wyraz
fox
, które znajdują się w do-
menie
*.google.com
intitle
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tytule
intitle:fox ire
znajdzie strony zawierające wyraz
fox
w tytule i
ire
w tekście
allintitle
ogranicza wyniki do dokumentów zawiera-
jących wszystkie podane frazy w tytule
allintitle:fox ire
znajdzie wszystkie strony zawie-
rające w tytule wyrazy
fox
i
ire
; działa podobnie jak
intitle:fox intitle:ire
inurl
ogranicza wyniki do stron zawierających
podaną frazę w adresie URL
inurl:fox ire
znajdzie strony zawierające w tekście
wyraz
ire
i
fox
w adresie URL
allinurl
ogranicza wyniki do stron zawierających
wszystkie podane frazy w adresie URL
allinurl:fox
ire znajdzie strony zawierające w adre-
sie URL wyrazy
fox
i
ire
; działa podobnie jak
inurl:
fox inurl:ire
iletype, ext
ogranicza wyniki do dokumentów o poda-
nym typie
iletype:pdf ire
zwróci dokumenty PDF zawierające
wyraz
ire
, a
iletype:xls fox
zwróci dokumenty arku-
sza
Excel
zawierające
fox
numrange
ogranicza wyniki do dokumentów zawiera-
jących w treści liczbę z podanego zakresu
numrange:1-100 ire
zwróci strony zawierające liczbę
z zakresu od 1 do 100 i wyraz
ire
. Identyczny efekt
można uzyskać pytaniem:
1..100 ire
link
ogranicza wyniki do stron zawierających
odnośniki do podanej lokalizacji
link:www.google.pl
zwróci dokumenty zawierające co
najmniej jeden odnośnik do strony
www.google.pl
inanchor
ogranicza wyniki do stron z odnośnikami
zawierającymi w opisie podaną frazę
inanchor:ire
zwróci dokumenty zawierające odno-
śniki, które posiadają wyraz
ire
w opisie (nie w adre-
sie URL, na który wskazują, ale w podkreślonej czę-
ści tekstu)
allintext
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tekście i jednocze-
śnie nie zawierające jej w tytule, odnośni-
kach i adresach URL
allintext:"ire fox"
zwróci dokumenty, które posia-
dają frazę
ire fox
tylko w tekście
+
wymusza częste występowanie podanej
frazy w wynikach
+ire
segreguje wyniki zgodnie w dużą ilością wystę-
powania wyrazu
ire
-
wymusza niewystępowanie podanej frazy
w wynikach
-ire
zwróci dokumenty nie zawierające wyrazu
ire
""
pozwala wyszukiwać całe frazy, nie tylko
wyrazy
"ire fox"
zwróci dokumenty zawierające frazę
ire fox
.
jest zastępowany pojedynczym znakiem
ire.fox
zwróci dokumenty zawierające frazy
ire fox
,
ireAfox
,
ire1fox
,
ire-fox
itp.
*
jest zastępowany pojedynczym wyrazem
ire * fox
zwróci dokumenty zawierające frazy
ire
the fox
,
ire in fo
x,
ire or fox
itp.
|
logiczne OR
"ire fox" | irefox
zwróci dokumenty zawierające
frazę
ire fox
lub wyraz
irefox
Internetu, ale również do takich, któ-
re nigdy nie powinny zostać ujawnio-
ne. Jeśli zadamy odpowiednie pyta-
nie, często otrzymamy naprawdę za-
dziwiające wyniki. Zacznijmy od cze-
goś prostego.
Wyobraźmy sobie, że w pewnym
powszechnie wykorzystywanym pro-
gramie zostaje odnaleziona luka.
Przypuśćmy, że dotyczy ona serwe-
ra Microsoft IIS w wersji 5.0 i że hi-
potetyczny napastnik chce znaleźć
kilka maszyn z tym oprogramowa-
niem, aby je zaatakować. Oczywi-
ście mógłby do tego celu użyć ja-
kiegoś skanera, jednak woli skorzy-
stać z Google – wpisuje więc nastę-
pujące pytanie:
"Microsoft-IIS/5.0
hakin9 Nr 3/2005
www.hakin9.org
3
Rysunek 1.
Wykorzystanie operatorów w wyszukiwaniu na przykładzie
witryny magazynu hakin9
wych pytań dla Google o inne typy
serwerów zawiera Tabela 2.
Innym sposobem znalezienia
konkretnych wersji serwerów WWW
jest szukanie standardowych stron,
które są z nimi dostarczane i dostęp-
ne po poprawnej instalacji. Może
wydawać się to dziwne, ale w Sieci
znajduje się mnóstwo serwerów, któ-
rych domyślna zawartość nie została
zmieniona po instalacji. Bardzo czę-
sto są to słabo zabezpieczone, za-
pomniane maszyny stanowiące ła-
twy cel dla włamywaczy. Można je
odnaleźć wykorzystując pytania za-
prezentowane w Tabeli 3.
Ta metoda jest bardzo prosta
i jednocześnie niezwykle użytecz-
na. Za jej pomocą można uzyskać
dostęp do ogromnej ilości różnych
serwisów sieciowych czy systemów
operacyjnych wykorzystujących apli-
kacje, w których znaleziono błędy
i których leniwi lub nieświadomi ad-
ministratorzy nie usunęli. Za przy-
kład niech posłużą dwa dosyć popu-
larne programy:
WebJeff Filemana-
ger
i
Advanced Guestbook
.
Pierwszy z nich jest webowym
menadżerem plików, umożliwiają-
cym przesyłanie plików do serwera
oraz tworzenie, przeglądanie, usu-
wanie i modyikowanie plików znaj-
dujących się na serwerze. Nieste-
ty,
WebJeff Filemanager
w wersji 1.6
ma błąd, który umożliwia odczytanie
zawartości dowolnego pliku znajdu-
jącego się na serwerze, do którego
ma dostęp użytkownik uruchamiają-
cy demona WWW. Wystarczy więc,
że intruz wpisze w podatnym syste-
mie adres
/index.php3?action=telec
harger&ichier=/etc/passwd
, a uzy-
ska zawartość pliku
/etc/passwd
(patrz Rysunek 3). Oczywiście aby
znaleźć podatne serwery napastnik
wykorzysta Google zadając pytanie:
"WebJeff-Filemanager 1.6" Login
.
Druga aplikacja –
Advanced Gu-
estbook
– jest napisanym w języ-
ku PHP programem korzystającym
z bazy danych SQL, który umożliwia
dodawanie ksiąg gości do serwisów
WWW. W kwietniu 2004 roku zosta-
ła opublikowana informacja o luce
dotyczącej wersji 2.2 tego progra-
mu, która umożliwia (dzięki wstrzyk-
Rysunek 2.
Odnalezienie serwera IIS 5.0 przy użyciu operatora intitle
Server at" intitle:index.of
i w re-
zultacie otrzymuje odnośniki do po-
szukiwanych serwerów, a konkretnie
do wylistowanych zawartości katalo-
gów, znajdujących się na tych ser-
werach. Dzieje się tak dlatego, że
w standardowej koniguracji opro-
gramowanie IIS (i wiele innych) do-
daje do niektórych dynamicznie ge-
nerowanych stron banery zawierają-
ce swoją nazwę i wersję (widać to na
Rysunku 2).
Jest to przykład informacji, która
sama w sobie jest niegroźna; z tego
powodu bardzo często jest ignoro-
wana i pozostawiana w standardowej
koniguracji. Niestety jest to również
informacja, która w pewnych okolicz-
nościach może mieć dla napastnika
istotne znaczenie. Więcej przykłado-
4
www.hakin9.org
hakin9 Nr 3/2005
Google hacking
Tabela 2.
Google – pytania o różne rodzaje serwerów WWW
Pytanie
Serwer
"Apache/1.3.28 Server at" intitle:index.of
Apache 1.3.28
"Apache/2.0 Server at" intitle:index.of
Apache 2.0
"Apache/* Server at" intitle:index.of
dowolna wersja Apache
"Microsoft-IIS/4.0 Server at" intitle:index.of
Microsoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.of
Microsoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.of
Microsoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.of
dowolna wersja Microsoft Internet Information Services
"Oracle HTTP Server/* Server at" intitle:index.of
dowolna wersja serwera Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of
dowolna wersja serwera IBM
"Netscape/* Server at" intitle:index.of
dowolna wersja serwera Netscape
"Red Hat Secure/*" intitle:index.of
dowolna wersja serwera Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.of
dowolna wersja serwera HP
Tabela 3.
Pytania o standardowe poinstalacyjne strony serwerów WWW
Pytanie
Serwer
intitle:"Test Page for Apache Installation" "You are
free"
Apache 1.2.6
intitle:"Test Page for Apache Installation" "It
worked!" "this Web site!"
Apache 1.3.0–1.3.9
intitle:"Test Page for Apache Installation" "Seeing
this instead"
Apache 1.3.11–1.3.33, 2.0
intitle:"Test Page for the SSL/TLS-aware Apache
Installation" "Hey, it worked!"
Apache SSL/TLS
intitle:"Test Page for the Apache Web Server on Red
Hat Linux"
Apache w systemie Red Hat
intitle:"Test Page for the Apache Http Server on
Fedora Core"
Apache w systemie Fedora
intitle:"Welcome to Your New Home Page!" Debian
Apache w systemie Debian
intitle:"Welcome to IIS 4.0!"
IIS 4.0
intitle:"Welcome to Windows 2000 Internet Services"
IIS 5.0
intitle:"Welcome to Windows XP Server Internet
Services"
IIS 6.0
nięciu kodu SQL – patrz Artykuł
Ata-
ki SQL Injection na PHP/MySQL
w
hakin9
2/2005) uzyskanie dostępu
do panelu administracyjnego. Wy-
starczy odnaleźć stronę logowania
do panelu (patrz Rysunek 4) i zalo-
gować się pozostawiając pole
user-
name
puste, a w polu
password
wpi-
sując
') OR ('a' = 'a
, lub odwrotnie
– pole
password
zostawiając puste,
a w polu
username
wpisując
? or 1=1
--
. Nasz przykładowy napastnik, aby
znaleźć w sieci podatne witryny, mo-
że zadać wyszukiwarce Google jed-
no z następujących pytań:
intitle:
hakin9 Nr 3/2005
www.hakin9.org
5
Plik z chomika:
Stevex
Inne pliki z tego folderu:
Zagadkowa śmierć gen.Pattona.png
(937 KB)
antyptak.JPG
(469 KB)
Trackery.zip
(0 KB)
987683(1).jpg
(74 KB)
zwrot mienia żydowskiego.png
(1016 KB)
Inne foldery tego chomika:
BRIAN TRACY - Siła pewności siebie CD2
Filmy mp4 HD
Kompozycje do Windows 7
Moja półka
Playlisty
Zgłoś jeśli
naruszono regulamin