How to Google Hack…
Το Google είναι ένα εργαλείο πλέον για την ζωή μας, αν και πρόσφατα η Microsoft δημιούργησε το bing.com, πολλοί από εμάς χρησιμοποιούμε ακόμα φανατικά την μηχανή του Google.
Πολλοί έχουμε ακούσει τον όρο “Google hack”. Ναι οκ. Δηλαδή τι γίνεται; Πως γίνεται; Τι ακριβώς είναι, δεν νομίζω ότι έχουμε απαντήσει πολλοί σε αυτό.
Για αυτό ήρθα εγώ να σας βάλω λίγο στην ιδέα. Η μηχανή του Google μας δίνει την δυνατότητα (ναι όλοι μπορούμε να το κάνουμε) να ψάξουμε σε κάθε τι που υπάρχει στο Internet, δίνοντας στον απλό χρήστη με την χρήση κάποιων ‘εντολών’ να περάσει μέσα από τρύπες που έχουν οι web servers.
Ας δούμε όμως κάποια παραδείγματα.
Sample 1
Πηγαίνετε στο Google και γράψτε…
intitle: "index of" mp3
όπου ουσιαστικά φαίνεται καθαρά το τι γράφω. Φέρε μου τις σελίδες όπου στον τίτλο έχουν την λέξη “Index Of” και περιέχει πληροφορίες με όνομα mp3.
τα αποτελέσματα που μας φέρνει είναι
και πηγαίνοντας σε μία σελίδα βλέπουμε πχ
Αν πληκτρολογήσετε το παραπάνω θα δείτε ότι την συγκεκριμένη εντολή την χρησιμοποιούν πολλοί για να βρουν αρχεία, από συγκεκριμένες σελίδες με την συγκεκριμένη περιγραφή.
Sample 2
Μία άλλη ενδιαφέρουσα εντολή είναι η
!Host=*.* intext:enc_UserPassword=* ext:pcf
όπου στην συγκεκριμένη περίπτωση βάζω pcf για να μου επιστρέψει configuration files για Cisco routers.
μας φέρνει κάποια αποτελέσματα
και επιλέγοντας πχ το πρώτο, μας έρχεται το παγωτό στο χέρι…
Ωραία…τι έχουμε τώρα; Έχουμε το configuration file για τον Cisco router του European University Institute, το οποίο το σώζουμε σαν pcf στο pc μας και αν έχετε Cisco VPN Client, το βάζετε και συνδέεστε στο σύστημα τους. Δεν μπαίνετε μέσα, καθώς θα ζητήσει username και password, αλλά έχετε κάνει το πρώτο connection. Από εκεί και πέρα είναι θέμα επιπέδου γνώσεων το πως μπορεί κάποιος να εκμεταλλευτεί αυτό που μόλις ανέφερα.
Sample 3
Μία πιο περίπλοκη εντολή όπως η παρακάτω…
"# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
δείτε τι κάνει. Αναζητεί τους web servers που έχουν δημιουργηθεί με FrontPage και ζητάμε να δούμε τα password που εμπεριέχει το αρχείο που αναφέρετε ως service.pwd
τα αποτελέσματα που μας φέρνει είναι τα εξής:
όπου τυχαία κλικάροντας σε κάποιες σελίδες έχουμε αποτελέσματα όπως…
στα παραπάνω φαίνεται καθαρά ότι αυτό που έψαξε, αυτό βρήκε. Δηλαδή στο Url να εμπεριέχεται το service.pwd.
Εντυπωσιακό ε;
--------------
Φυσικά οι εντολές που μπορείτε να χρησιμοποιήσετε στο google είναι πραγματικά πολλές και με λίγο ψάξιμο δεν θα δυσκολευτείτε να τις βρείτε. Αλλά να θυμάστε ότι αρκετές από αυτές τις εντολές λειτουργούν και στις υπόλοιπες search engines.
Για να έχετε καλύτερη γεύση…
μπορείτε να δείτε και εντολές όπως οι παρακάτω:
- "your password is" filetype:log
- allinurl: admin mdb
- ext:inc "pwd=" "UID="
- ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn
- filetype:dat "password.dat"
- filetype:inc intext:mysql_connect
- filetype:log inurl:"password.log"
- eggdrop filetype:user user
- intext:"enable secret 5 $"
- inurl:/db/main.mdb
Σε γενικές γραμμές βλέπετε ότι υπάρχουν κάποιες σταθερές εντολές, όπου ο καθένας μπορεί να κάνει αναζήτηση. Έτσι με το filetype αναζητάς για τύπους αρχείων, με το Intext να εμπεριέχεται σε κείμενο η λέξη που θα βάλουμε, ενώ με το inurl να εμπεριέχεται στο URL.
Υπάρχουν όμως και ποιο πολύπλοκες εντολές αναζήτησης, όπως ενδεικτικά σας παραθέτω…
- "Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help –forum
- filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error"
- intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"
- intitle:"SuSE Linux Openexchange Server" "Please activate Javascript!"
- intitle:"teamspeak server-administration
- intitle:"Tomcat Server Administration"
- intitle:"TOPdesk ApplicationServer"
- intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
-----------------------------------------
Ευελπιστώ μετά από αυτό το blog post, να αποκτήσατε μία εικόνα για το τι εστί google hacking. Καταλαβαίνετε ότι το Google Hack δεν είναι κάτι διαφορετικό από μία μεγάλη γκάμα vulnerability exploits. Από εκεί και πέρα είναι στο θέμα του χρήστη για το πως θα το χρησιμοποιήσει.
Για ότι άλλο θέλετε απλά…Google It…
7 Comments
Recommended Comments