Google Hacking PL.pdf

(2295 KB) Pobierz
PolishWarez.net
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Artykuł opublikowany w numerze 3/2005 magazynu hakin9
Wszelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone
pod warunkiem zachowania jego obecnej formy i treści.
Magazyn hakin9 , Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa, pl@hakin9.org
245502292.012.png
Niebezpieczne Google
– wyszukiwanie poufnych
informacji
Michał Piotrowski
Informacje które powinny być
chronione, bardzo często są
dostępne publicznie. Ujawniają
je nieświadomie – na skutek
niedbalstwa lub niewiedzy
– sami użytkownicy. Efekt jest
taki, że poufne dane są na
wyciągnięcie ręki, w Internecie.
Wystarczy użyć Google.
wszystkich zapytań w Sieci, a tym sa-
mym jest najczęściej i najchętniej wy-
korzystywaną wyszukiwarką. Zawdzięcza to
nie tylko wyjątkowo skutecznemu mechani-
zmowi generowania wyników, ale też bardzo
rozbudowanym możliwościom zadawania py-
tań. Jednak należy pamiętać o tym, że Internet
jest bardzo dynamicznym medium, przez co
wyniki prezentowane przez Google nie zawsze
są aktualne. Zdarza się, że niektóre odnalezio-
ne strony są mocno nieświeże, a jednocześnie
wiele podobnych jeszcze nie zostało odwiedzo-
nych przez Googlebota (skrypt-automat prze-
czesujący i indeksujący zasoby WWW).
Najważniejsze i najbardziej przydatne opera-
tory precyzujące, wraz z opisem i efektem dzia-
łania, zostały przedstawione w Tabeli 1, zaś
miejsca w dokumentach, do których operatory
się odnoszą w trakcie przeszukiwania zasobów
Sieci (na przykładzie strony magazynu hakin9 ),
prezentuje Rysunek 1. To tylko przykłady – umie-
jętne zadawanie pytań w Google umożliwia uzy-
skanie o wiele ciekawszych informacji.
Z artykułu dowiesz się...
• jak przy użyciu Google wyszukiwać bazy da-
nych osobowych i inne poufne informacje,
• jak odnaleźć informacje o podatnych na ataki
systemach i usługach sieciowych,
• jak znajdować w Google publicznie dostępne
urządzenia sieciowe.
Co powinieneś wiedzieć...
• powinieneś potraić korzystać z przeglądarki in-
ternetowej,
• powinieneś mieć podstawową wiedzę o proto-
kole HTTP.
O autorze
Michał Piotrowski, magister informatyki, ma wie-
loletnie doświadczenie w pracy na stanowisku ad-
ministratora sieci i systemów. Przez ponad trzy lata
pracował jako inspektor bezpieczeństwa w instytucji
obsługującej nadrzędny urząd certyikacji w polskiej
infrastrukturze PKI. Obecnie specjalista ds. bezpie-
czeństwa teleinformatycznego w jednej z najwięk-
szych instytucji inansowych w Polsce. W wolnych
chwilach programuje i zajmuje się kryptograią.
Szukamy oiary
Dzięki wyszukiwarce Google można dotrzeć
nie tylko do powszechnie dostępnych zasobów
2
www.hakin9.org
hakin9 Nr 3/2005
G oogle odpowiada na około 80 procent
245502292.013.png 245502292.014.png
Google hacking
Tabela 1. Operatory zapytań w Google
Operator Przeznaczenie
Przykład wykorzystania
site
ogranicza wyniki do stron znajdujących się
w określonej domenie
site:google.com fox znajdzie wszystkie strony zawie-
rające w tekście wyraz fox , które znajdują się w do-
menie *.google.com
intitle
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tytule
intitle:fox ire znajdzie strony zawierające wyraz
fox w tytule i ire w tekście
allintitle
ogranicza wyniki do dokumentów zawiera-
jących wszystkie podane frazy w tytule
allintitle:fox ire znajdzie wszystkie strony zawie-
rające w tytule wyrazy fox i ire ; działa podobnie jak
intitle:fox intitle:ire
inurl
ogranicza wyniki do stron zawierających
podaną frazę w adresie URL
inurl:fox ire znajdzie strony zawierające w tekście
wyraz ire i fox w adresie URL
allinurl
ogranicza wyniki do stron zawierających
wszystkie podane frazy w adresie URL
allinurl:fox ire znajdzie strony zawierające w adre-
sie URL wyrazy fox i ire ; działa podobnie jak inurl:
fox inurl:ire
iletype, ext
ogranicza wyniki do dokumentów o poda-
nym typie
iletype:pdf ire zwróci dokumenty PDF zawierające
wyraz ire , a iletype:xls fox zwróci dokumenty arku-
sza Excel zawierające fox
numrange
ogranicza wyniki do dokumentów zawiera-
jących w treści liczbę z podanego zakresu
numrange:1-100 ire zwróci strony zawierające liczbę
z zakresu od 1 do 100 i wyraz ire . Identyczny efekt
można uzyskać pytaniem: 1..100 ire
link
ogranicza wyniki do stron zawierających
odnośniki do podanej lokalizacji
link:www.google.pl zwróci dokumenty zawierające co
najmniej jeden odnośnik do strony www.google.pl
inanchor
ogranicza wyniki do stron z odnośnikami
zawierającymi w opisie podaną frazę
inanchor:ire zwróci dokumenty zawierające odno-
śniki, które posiadają wyraz ire w opisie (nie w adre-
sie URL, na który wskazują, ale w podkreślonej czę-
ści tekstu)
allintext
ogranicza wyniki do dokumentów zawiera-
jących podaną frazę w tekście i jednocze-
śnie nie zawierające jej w tytule, odnośni-
kach i adresach URL
allintext:"ire fox" zwróci dokumenty, które posia-
dają frazę ire fox tylko w tekście
+
wymusza częste występowanie podanej
frazy w wynikach
+ire segreguje wyniki zgodnie w dużą ilością wystę-
powania wyrazu ire
-
wymusza niewystępowanie podanej frazy
w wynikach
-ire zwróci dokumenty nie zawierające wyrazu ire
""
pozwala wyszukiwać całe frazy, nie tylko
wyrazy
"ire fox" zwróci dokumenty zawierające frazę ire fox
.
jest zastępowany pojedynczym znakiem
ire.fox zwróci dokumenty zawierające frazy ire fox ,
ireAfox , ire1fox , ire-fox itp.
*
jest zastępowany pojedynczym wyrazem
ire * fox zwróci dokumenty zawierające frazy ire
the fox , ire in fo x, ire or fox itp.
|
logiczne OR
"ire fox" | irefox zwróci dokumenty zawierające
frazę ire fox lub wyraz irefox
Internetu, ale również do takich, któ-
re nigdy nie powinny zostać ujawnio-
ne. Jeśli zadamy odpowiednie pyta-
nie, często otrzymamy naprawdę za-
dziwiające wyniki. Zacznijmy od cze-
goś prostego.
Wyobraźmy sobie, że w pewnym
powszechnie wykorzystywanym pro-
gramie zostaje odnaleziona luka.
Przypuśćmy, że dotyczy ona serwe-
ra Microsoft IIS w wersji 5.0 i że hi-
potetyczny napastnik chce znaleźć
kilka maszyn z tym oprogramowa-
niem, aby je zaatakować. Oczywi-
ście mógłby do tego celu użyć ja-
kiegoś skanera, jednak woli skorzy-
stać z Google – wpisuje więc nastę-
pujące pytanie: "Microsoft-IIS/5.0
hakin9 Nr 3/2005
www.hakin9.org
3
245502292.015.png 245502292.001.png 245502292.002.png
Rysunek 1. Wykorzystanie operatorów w wyszukiwaniu na przykładzie
witryny magazynu hakin9
wych pytań dla Google o inne typy
serwerów zawiera Tabela 2.
Innym sposobem znalezienia
konkretnych wersji serwerów WWW
jest szukanie standardowych stron,
które są z nimi dostarczane i dostęp-
ne po poprawnej instalacji. Może
wydawać się to dziwne, ale w Sieci
znajduje się mnóstwo serwerów, któ-
rych domyślna zawartość nie została
zmieniona po instalacji. Bardzo czę-
sto są to słabo zabezpieczone, za-
pomniane maszyny stanowiące ła-
twy cel dla włamywaczy. Można je
odnaleźć wykorzystując pytania za-
prezentowane w Tabeli 3.
Ta metoda jest bardzo prosta
i jednocześnie niezwykle użytecz-
na. Za jej pomocą można uzyskać
dostęp do ogromnej ilości różnych
serwisów sieciowych czy systemów
operacyjnych wykorzystujących apli-
kacje, w których znaleziono błędy
i których leniwi lub nieświadomi ad-
ministratorzy nie usunęli. Za przy-
kład niech posłużą dwa dosyć popu-
larne programy: WebJeff Filemana-
ger i Advanced Guestbook .
Pierwszy z nich jest webowym
menadżerem plików, umożliwiają-
cym przesyłanie plików do serwera
oraz tworzenie, przeglądanie, usu-
wanie i modyikowanie plików znaj-
dujących się na serwerze. Nieste-
ty, WebJeff Filemanager w wersji 1.6
ma błąd, który umożliwia odczytanie
zawartości dowolnego pliku znajdu-
jącego się na serwerze, do którego
ma dostęp użytkownik uruchamiają-
cy demona WWW. Wystarczy więc,
że intruz wpisze w podatnym syste-
mie adres /index.php3?action=telec
harger&ichier=/etc/passwd , a uzy-
ska zawartość pliku /etc/passwd
(patrz Rysunek 3). Oczywiście aby
znaleźć podatne serwery napastnik
wykorzysta Google zadając pytanie:
"WebJeff-Filemanager 1.6" Login .
Druga aplikacja – Advanced Gu-
estbook – jest napisanym w języ-
ku PHP programem korzystającym
z bazy danych SQL, który umożliwia
dodawanie ksiąg gości do serwisów
WWW. W kwietniu 2004 roku zosta-
ła opublikowana informacja o luce
dotyczącej wersji 2.2 tego progra-
mu, która umożliwia (dzięki wstrzyk-
Rysunek 2. Odnalezienie serwera IIS 5.0 przy użyciu operatora intitle
Server at" intitle:index.of i w re-
zultacie otrzymuje odnośniki do po-
szukiwanych serwerów, a konkretnie
do wylistowanych zawartości katalo-
gów, znajdujących się na tych ser-
werach. Dzieje się tak dlatego, że
w standardowej koniguracji opro-
gramowanie IIS (i wiele innych) do-
daje do niektórych dynamicznie ge-
nerowanych stron banery zawierają-
ce swoją nazwę i wersję (widać to na
Rysunku 2).
Jest to przykład informacji, która
sama w sobie jest niegroźna; z tego
powodu bardzo często jest ignoro-
wana i pozostawiana w standardowej
koniguracji. Niestety jest to również
informacja, która w pewnych okolicz-
nościach może mieć dla napastnika
istotne znaczenie. Więcej przykłado-
4
www.hakin9.org
hakin9 Nr 3/2005
245502292.003.png 245502292.004.png 245502292.005.png
 
245502292.006.png 245502292.007.png 245502292.008.png
Google hacking
Tabela 2. Google – pytania o różne rodzaje serwerów WWW
Pytanie
Serwer
"Apache/1.3.28 Server at" intitle:index.of
Apache 1.3.28
"Apache/2.0 Server at" intitle:index.of
Apache 2.0
"Apache/* Server at" intitle:index.of
dowolna wersja Apache
"Microsoft-IIS/4.0 Server at" intitle:index.of
Microsoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.of
Microsoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.of
Microsoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.of
dowolna wersja Microsoft Internet Information Services
"Oracle HTTP Server/* Server at" intitle:index.of
dowolna wersja serwera Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of
dowolna wersja serwera IBM
"Netscape/* Server at" intitle:index.of
dowolna wersja serwera Netscape
"Red Hat Secure/*" intitle:index.of
dowolna wersja serwera Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.of
dowolna wersja serwera HP
Tabela 3. Pytania o standardowe poinstalacyjne strony serwerów WWW
Pytanie
Serwer
intitle:"Test Page for Apache Installation" "You are
free"
Apache 1.2.6
intitle:"Test Page for Apache Installation" "It
worked!" "this Web site!"
Apache 1.3.0–1.3.9
intitle:"Test Page for Apache Installation" "Seeing
this instead"
Apache 1.3.11–1.3.33, 2.0
intitle:"Test Page for the SSL/TLS-aware Apache
Installation" "Hey, it worked!"
Apache SSL/TLS
intitle:"Test Page for the Apache Web Server on Red
Hat Linux"
Apache w systemie Red Hat
intitle:"Test Page for the Apache Http Server on
Fedora Core"
Apache w systemie Fedora
intitle:"Welcome to Your New Home Page!" Debian
Apache w systemie Debian
intitle:"Welcome to IIS 4.0!"
IIS 4.0
intitle:"Welcome to Windows 2000 Internet Services"
IIS 5.0
intitle:"Welcome to Windows XP Server Internet
Services"
IIS 6.0
nięciu kodu SQL – patrz Artykuł Ata-
ki SQL Injection na PHP/MySQL w
hakin9 2/2005) uzyskanie dostępu
do panelu administracyjnego. Wy-
starczy odnaleźć stronę logowania
do panelu (patrz Rysunek 4) i zalo-
gować się pozostawiając pole user-
name puste, a w polu password wpi-
sując ') OR ('a' = 'a , lub odwrotnie
– pole password zostawiając puste,
a w polu username wpisując ? or 1=1
-- . Nasz przykładowy napastnik, aby
znaleźć w sieci podatne witryny, mo-
że zadać wyszukiwarce Google jed-
no z następujących pytań: intitle:
hakin9 Nr 3/2005
www.hakin9.org
5
245502292.009.png 245502292.010.png 245502292.011.png
Zgłoś jeśli naruszono regulamin