PRZEMYSŁAW SZMAJ

KALI LINUX | IT | BLOG

Siemanko!

Dziś powiemy sobie o pewnym potężnym narzędziu, jakim jest Google.

Zacznijmy może od krótkiego wstępu. Powiedzmy może sobie
fachową definicję wyszukiwarki, którą mamy przedstawioną na rysunku poniżej.

 

 

Lecz Google nie jest jedynym palcem u dłoni, wyróżniamy także inne wyszukiwarki internetowe. Oczywiście jest ich sporo, lecz do jednych z najpopularniejszych należą:

  • Bing,
  • Yahoo,
  • DuckDuckGo

Oczywiście w tym zestawieniu czterech, moim prywatnym ulubieńcem jest DuckDuckGo, który w przeciwieństwie od trzech pozostałych nie ma zwyczaju zbierać informacji o użytkowniku.

Niestety jak potężną mocą dysponuje Google mało kto z nas wie. Zwykli użytkownicy wyszukiwarek takich jak Google, prawdopodobnie wykorzystują jej „moc” w małym procencie. Jeśli odpowiednio sprecyzujemy pytanie wyszukiwarka Google jest w stanie dla nas zrobić niemalże wszystko. Odpowiednio sformułowana treść pytania, które wprowadzimy do wyszukiwarki pozwoli nam na uzyskanie nieautoryzowanego dostępu do:

  • Numerów kart kredytowych z kodami,
  • Numerów pesel,
  • Loginów oraz haseł użytkowników z wycieków,
  • Dostęp do konfiguracji wszelakich serwerów, routerów, switch’y,
  • Dostęp do archiwalnych stron,
  • Odnalezienie skasowanych stron,
  • Prywatne korespondencje sms,
  • Numery telefonów,
  • Adresy zamieszkania,
  • Prywatne galerie ze zdjęciami oraz filmami oraz wiele innych, które mógłbym wymieniać godzinami.

Jak to wszystko jest możliwe? – Otóż jest możliwe. Wszystko powstało przez czynnik ludzki, błędne konfiguracje, listingi plików backupy, bazy danych itp., wszystko leży „na wierzchu” i można uzyskać do tego dostęp, pod warunkiem wystosowania odpowiedniego zapytania do Google, lecz powinniśmy jeszcze wspomnieć o klasyfikacji tego arcydzieła.

Mówi się na to Google Hacking, lecz rzecz jasna jest to forma wywiadu, która dzieli się na:

  • Google Hacking, jako czarny wywiad – ma charakter NIELEGALNY, taki trochę na przypale i oczywiście nieetyczny, mający na celu pozyskiwanie informacji zabezpieczonych, dostęp do wrażliwych danych, takich jak pesel, numery kart kredytowych itp.
  • Google Hacking, jako szary wywiad, mający na celu uzyskanie dostępu do informacji oraz pozyskanie ich, przez NIEŚWIADOME pozostawienie przez osoby do nich uprawnione.
  • Google Hacking, jako biały wywiad, czyli wyszukiwanie usuniętych, archiwalnych stron, szukanie informacji o użytkownikach z serwisów społecznościowych, mailach itp.

Należy pamiętać także, że Google Hacking, jest mega ważną częścią testów bezpieczeństwa. Zabieg ten pomaga wyeliminować potencjalne błędy oraz wskazuje potencjalną ścieżkę „dostępu”.

OK., wstępną terminologię mamy już powoli za sobą. Już wiemy czym jest Google Hacking i na jakie formy wywiadu się dzieli.

Jak uzyskać interesujące nas dane? W pierwszej kolejności musimy wiedzieć, że jak wystosować odpowiednie zapytanie, aby móc uzyskać interesujące nas informacje/dane. Do stworzenia odpowiedniego zapytania używa się specjalnych filtrów czy także operatorów, które umożliwiają stworzenie właściwego zapytania. Listę dostępnych operatorów znajdziecie na stronie Googla, co pokazuje też obrazek obok.

  • Operator intitle, jest operatorem, który umożliwia wyszukiwanie określonych fraz w tytule strony.
  • Operator inurl, jest operatorem, który umożliwia wyszukiwanie określonych fraz w adresie URL.
  • Operator filetype, jest operatorem, który umożliwia wyszukiwanie określonych plików dla danej frazy
Zdjęcie z prawej strony pokazuje gdzie znajduje się operator “intitle” oraz “inurl”.

 

 

Dobra, zacznijmy sobie od najprostszego, czyli operator „intitle”. Załóżmy, że nas jako testerów bezpieczeństwa interesuje to na czym jest jakaś strona czy serwer postawiona, takie rozeznanie też robi się w pierwszej fazie testów. Aż ciężko uwierzyć, lecz nawet w tytułach stron możemy doszukać się nazw używanych technologii, porty i nawet BA wersje oprogramowania. Mając te dane, potencjalny atakujący ma wszystko co jest mu potrzebne do przeprowadzenia ataku. Z prawej strony widać, idealny przykład wyszukiwania po operatorze “intitle”. Dane zostały zamazane.

Kolejnym operatorem jest „filetype”. Dzięki niemu, możemy doszukać się wrażliwych dokumentów, które leżą gdzieś bezpańsko, pozostawione luzem, czyli jednym słowem są publiczne.

Na przedstawionym rysunku z prawej strony zastosowany operator oraz widzimy zamazane wszystkie pliki o rozszerzeniu xls – czyli akrusz excella, które zawierają frazę facebook.com, często w takich plikach można znaleźć przeróżne rzeczy – np. jakieś rozliczenia finansowe – poufne dane.

Innym operatorem, równie ważnym jest „inurl” – umożliwia szukanie fraz w adresie URL.

Często można się natknąć na publicznie dostępne cudze urządzenia domowe czy filmowe, wpięte do Internetu. Np. drukarki, które zapewne mają służyć jako drukarki sieciowe, aby nie latać z pokoju do pokoju, aby coś wydrukować… i coś tu poszło nie tak…

 

Panie Administratorze, to co karniaczek za fatalną konfiguracje? Na pierwszym rysunku z prawej widać panel drukarki, z której możemy coś spokojnie wydrukować, lecz tego nie będziemy robić :-). A na drugim rysunku widać odpowiednio zadane pytanie, które wyszukuje nam dostępne niezabezpieczone drukarki w sieci.

Co jeszcze ciekawego można znaleźć w Internecie przy odpowiednim zapytaniu?

A chociażby dostęp do transmisji na żywa z kamer, czy to z prywatnego domu, mieszkania, ulicy, biura, klubu GoGo – ogranicza nas wyobraźnia i czas szukania 🙂

Mało tego, kamerami można zdalnie sterować…

Aaaa, bym zapomniał, operatory można łączyć ze sobą, co widzicie poniżej.

Przykłady zapytań:

·         inurl:”view/index.shtml”

·         intitle:”Live View / – AXIS” | inurl:view/view.shtml^

·         inurl:”MultiCameraFrame?Mode=Motion”

·         intitle:”EvoCam” inurl:”webcam.html”


Oczywiście, są to przykłady dostępu do kamer bez podawania loginu oraz hasła.
Krótko mówiąc są otwarte, ogólnodostępne. Oczywiście trafią się i zabezpieczone, lecz jest tak, że zarówno login jak i hasło jest standardowe. A takie dane też są publiczne…
A jak to sprawdzić ? Poniższe polecenie jest odpowiedzią na to pytanie.
– default webcam passwords

Jak już wspomniałem wcześniej, jak dobrze zapytamy Wujka Googla, pokaże nam archiwalne strony oraz skasowane, do których już nie ma dostępu… no, tak bym tego nie określił… Czytajcie dalej. Taką możliwość udostępnia operator „cache”. Umożliwia on wyświetlenie usuniętej wersji konkretnej strony, która gdzieś tam jest przechowywana przez Google i była jakiś czas temu indeksowana. Z prawej strony mamy czysty przykład takiej strony, do której użyłem zapytania cache:www.inp.uw.edu.pl,

A dla ciekawskich mam stronę, która przechowuje jakieś dawne wersje stron. https://archive.org/web/web.php

Z Innych ciekawych rzeczy, możemy także natrafić na wszelakie pliki, w tym pliki muzyczne, filmy, dowolne archiwalne pliki. Zdjęcie prezentuje przykład zastosowania operatora “intitle”, który wyszukuje wszystkie pliki z rozszerzeniem mp3 i o nazwie “Ich troje”

Oczywiście w Internecie można znaleźć, także pokaźne ilości loginów i haseł, które leżą luzem. Odpowiedni operator umożliwia uzyskanie dostępu, poniżej zamieszczam przykłady. A zdjęcie ilustruje przykładowy plik z loginami i hasłami.


·         „index  of /” +password.txt

·         hasla.xlsx

·         passwords.xls

·         intitle:password

·         filetype:log inurl:password

·         intitle:”index of password”

·         inurl:passwd filetype:txt

Wszystko, numery telefonów, adresy e-mail, adresy zamieszkania z nazwiskami, kopie smsów, intymne zdjęcia, dosłownie wszystko możemy wyszukać w Internecie. Ogranicza nas tylko wyobraźnia. Trzeba się liczyć z tym, że coś co raz wleciało do Internetu, to już tam zostanie na zawsze.

Poniżej zamieszczam Wam link do strony, która ma pokaźną listę dostępnych kombinacji operatorów.

https://www.exploit-db.com/google-hacking-database