Skocz do zawartości

.:: Niebezpieczeństwo wyszukiwarki google ::.


pneuma

Rekomendowane odpowiedzi

Azazel [CYBER-CRIME Team] napisał na cc-team.org

W niektórych miejscach posłużyłem się cytatami z pewnych gazet, książek, artykułów. Nie chciałem tego tłumaczyć na polski, gdyż w swoim oryginalnym języku całkowicie i pełnie odzwierciedlają sprawy w tych fragmentach poruszone. Moją angielszczyzną pokaleczyłbym tylko te texty. Pod każdym z cytatów starałem się wyjaśnić o co w tym wszystkim chodzi.

W ostatnich latach pojawiały się niezliczone ilości textów, iż hackerzy (albo crackerzy) używają wyszukiwarki google, aby uzyskąć dostęp do plików, których nie powinni oglądać, albo mieć dostęp. To nie jest nic nowego dla niektórych ludzi, ale osobiście długo się zastanawiałem jak dokładnie to wygląda. James Middlet on w roku 2001 napisał artykuł, mówiący o hackerach używających specjalnych wyszukiwarek na google, by znaleźć np. dane z banków:  

"One such posting on a security newsgroup claimed that searching using the string 'Index of / +banques +filetype:xls' eventually turned up sensitive Excel spreadsheets from French banks. The same technique could also be used to find password files"[1]

Inny artykuł, który pojawił się na wired.com, opowiada nam jak Adriano Lamo, hacker, który znany był parę lat temu, wyjaśnił, iż google może być używane w celu uzyskania dostępu do stron wielkich korporacji.

“For example, typing the phrase "Select a database to view" -- a common phrase in the FileMaker Pro database interface -- into Google recently yielded about 200 links, almost all of which led to FileMaker databases accessible online.”[2]

Takie artykuły nie przestały przychodzić na newsy online. Wojskowe, czy rządowe strony były podatne na to, ponieważ skrypty adminów mogły być znalezione przy użyciu google: pliki ze szpitali, osobiste nagrania, wszystko nagle wydawało się być dostępne za pomocą wyszukiwarki google. Ale te artykuły pojawiały się co pół roku i zawsze mówiono o tym, jak o czymś nowym. Inną sprawą było, że artykuły nigdy nie wyjaśniały jak ktoś mógł robić coś takie go, nie podano żadnego przykładu sposobu wyszukiwania. Ostatnim razem, gdy czytałem podobny artykuł zdecydowałem, że trzeba to samemu odkryć, czy google potrafi robić te wszystkie rzeczy, o których oni piszą. Poniżej jest raport moich prac i opis niektórych technik i sposobów wyszukiwania, których jak najbardziej można użyć.  

 

Teoria

Teoria związana z tym zagadnieniem jest stosunkowo prosta. Musisz sobie pomyśleć o danych, które chciałbyś znaleźć, następnie spróbować wyobrazić sobie w jakich plikach te dane są przechowywane, a później tylko poszukać tych plików (na przykład poszukiwanie plików *.xls). Albo zrób jeszcze ciekawszą rzecz: pomyśl sobie o pewnym oprogramowaniu, które pozwala Ci dokonywać pewnych czynności i poszukaj plików, które są dziurawe w tym oprogramowaniu.  

Przykładem może być dowolny system operacyjny. Czytasz o pewnym systemie operacyjnym, sprawdzasz jakie pliki on posiada, i w końcu szukasz tych plików. Świetnym przykładem są dane, o których wspomniałem trochę wyżej, gdzie wiesz, że np. “view database” jest używane na stronach, do których nie powinieneś mieć dostępu, a potem szukasz tych stron, albo szukasz stron, gdzie opcja ‘view database’ jest połączona ze stroną “viewdbase.htm” i szukasz “viewdbase.htm”.  

Najważniejszą rzeczą jest posiadanie jasnego celu musisz wiedzieć, co chcesz znaleźć. Później szukasz specjalnych plików, albo urli, które zawierają te pliki.  

 

Opcje szukania w Google  

Rodzaje plików: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Google pozwala Ci szukać różnorodnych typów plików, więc zamiast dostawania html-plików jako rezultatów poszukiwań, otrzymujesz na przykład pliki Microsoft excel. W celu wyszukiwania tego typu plików, musisz wpisać:

Filetype:xls (dla plików excel’a) lub filetype:doc dla plików word’a.  

Może bardziej interesującym byłoby znalezienie jakiś plików *.db oraz *.mdb. Przy okazji, to google nie mówi czy możesz szukać plików *.db lub *.mdb. Zastanawiam się jakich innych plików można szukać. Przychodzą mi na myśl tylko pliki *.cfg lub *.pwd. Powinieneś sam sobie wymyślić rzecz, która doprowadzi do otrzymania dużej liczby interesujących wyników.  

 

Inurl

Inną bardzo użyteczną opcją jest inurl, która pozwala szukać specjalnych słów, które mają się znajdować w url strony. To daje Ci możliwość znajdywania specjalnych katalogów/folderów, pożyteczne zwłaszcza w połączeniu z opcją “index of”, o której napiszę trochę później.

Przykładem byłoby inurl:admin, co dałoby Ci wyniki stron ze słowem “admin” w urlach tych stron.

 

Index of  

Opcja index of jest kolejną opcją, która nie została dobrze przemyślana przez twórców google, ale jest bardzo użyteczna. Jeżeli użyjesz podczas szukania “index of”, to znajdziesz zawartość katalogów na serverze. Popatrz na przykład:  

‘index of” admin lub index.of.admin co pokaże Ci zawartość katalogów i folderów admina (nie zapomnij użyć spacji, jako że musisz używać ‘całego’ “index of” , a nie tylko “index” i “of”)

 

Site

Ta opcja umożliwia Ci szukanie, opierając się o ściśle określoną domenę, albo określoną stronę. Na przykład ktoś mógłby poszukać stron z domeną .com, albo .box.sk, albo .nl , ale również mógłby spróbować znaleźć wyniki dotyczące tylko jednej strony. Najbardziej jednak interesujące są specjalne, wojskowe, albo rządowe strony. Powiedzmy, że ktoś użyje poniższej metody:  

Site:mil or site:gov

Site:neworder.box.sk “board”

 

Intitle

 

Intitle pozwala Ci na szukanie dokumentów html, które posiadają specjalne słowo/a w tytule. Trzeba zatem użyć: intitle:słowo.

 

Link

Opcja Link pozwala szukać za stronami, które łączą się do specyficznych adresów www. Ta opcja została omówiona na Hacking Exposed Third Edition. Okazało się, że to może być przydatne:

“These search engines provide a handy facility that allows you to search for all sites that have links back to the target organization’s domain. This may not seem significant at first but let’s explore the implications. Suppose someone in an organization decides to put up a rogue website at home or on the target network’s site.”[4]

 

Combining Search Options

Powyższe metody wyszukiwań na pewno były Ci znane, prowadziło do interesujących wyników. Faktem jednak jest, że łączenie tych metod pokazuje całą magię google. Na przykład można spróbować czegoś takiego:

inurl:nasa.gov filetype:xls "restricted" lub to: site:mil filetype:xls "password"

site:mil “index of” admin  

(Ja teraz stworzyłem tą metodę w głowie i nie wiem czy to doprowadzi do jakichkolwiek wyników, chce jedynie zaznaczyć, że będziesz samemu musiał opracować swoją metodę wyszukiwań.)

 

Przykłady:

Rodzaje plików: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Aby zacząć możesz po prostu poszukać plików, lub katalogów, które mogą zawierać ciekawe informacje. Dla mnie oczywistym było użycie:  

Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets,  

po wszystkich następowało *.doc lub *.xls lub *.db  

To doprowadziło mnie do ciekawych wyników, zwłaszcza z opcją *.db, ale znalazłem również pliki password.doc, zawierające aktualne hasła.

https://www.doc.state.ok.us/Spreadsheets/pr...20for%20web.xls

https://www.bmo.com/investorrelations/curre...new/private.xls

https://www.nescaum.org/Greenhouse/Private/...cipant_List.xls

https://www.dscr.dla.mil/aviationinvest/att...ance_5Apr01.xls

https://web.nps.navy.mil/~drdolk/is3301/PART_IS3301.XLS

 

Admin.cfg

 

Admin.cfg jest plikiem, który najczęściej zawiera informacje o konfiguracji dokonanych przez admina. Oprogramowania używają różnych nazw, np.: “config” , “setup” , “admin”. I bardzo często te pliki zawierają bardzo użyteczne informacje i dlatego nie powinny być dostępne dla ludzi penetrujących sieć. Próbowałem oczywiście znaleźć admin.cfg, używając na google poniższej metody:  

 

inurl:admin.cfg “index of”

To doprowadziło mnie do wielu wyników, bardzo dużo było nieużytecznych. Ale niektóre były dobre, na przykład znalazłem  

https://www.alternetwebdesign.com/cgi-bin/d...ctimi/admin.cfg . Link ten zawierał hasło. Było to hasło admina do danych umieszczonych na https://www.alternetwebdesign.com/cgi-bin/d...e.cgi?admin.cfg . Te dane zawierały bardzo użyteczne dane o klientach w jego firmie. Później wysłałem e-maila do tej firmy, pisząc adminowi o bugu, który posiada. Odpowiedzieli mi w bardzo grzeczny sposób, pisząc, że doceniają moją pomoc i poczynią kroki, które mają zapobiec tej ‘nieścisłości’.  

 

Webadmin

Jakąś chwilę przed napisaniem tego artykułu wszedłem sobie na stronę:  

https://wacker-welt.de/webadmin/

Ta strona wyjaśnia, że “webadmin” jest oprogramowaniem, służącym do zdalnego edytowania, czy uploadowania plików. Główną stroną kontroli webadmin jest “webeditor.php”. Zatem naturalnie odwiedziłem google i użyłem opcji inurl, aby znaleźć strony z webeditor.php. Użyłem poniższej metody:

inurl:webeditor.php

noi otrzymałem poniższe rezultaty:

https://orbyonline.com/php/webeditor.php

https://www-user.tu-chemnitz.de/~hkri/Neuer...r/webeditor.php

https://artematrix.org/webeditor/webeditor.php

https://www.directinfo.hu/kapu/webeditor.php

Wszystkie te pliki webeditor.php były dostępne dla każdego, dlatego, że właściciele zapomnieli zabezpieczyć dostęp do tych plików za pomocą .htacces. Ta pomyłka pozwala wszystkim na zmienienie strony na serverze i na uploadowanie plików, a co za tym idzie na przejęcie kontroli nad całym serverem.

 

Podczas penetracji internetu odkryłem, że uploaduje się pliki za pomocą “file_upload.php”. Następnie udałem się na google i znalazłem trochę przykładów:

https://www.hvcc.edu/~kantopet/ciss_225/exa...file_upload.php

Doskonały przykład to:

https://www.pelicandecals.com/admin/webeditor.php

Ten skrypt pozwala na zmienianie plików jak w powyższych przypadkach, włączając index.php. Teoretycznie ktoś mógł ściągnąć jaki skrypt uploadować go, albo zapisać jego zawartość w istniejących plikach, noi konsekwencje są już znane.

 

Był też link “Return Administration” zabrało mnie to do:

https://www.pelicandecals.com/admin/administration.html

były tam adresy klientów, można tam również było zmienić ceny, etc.  

 

Content Management Systems

Content Management Systems są oprogramowaniem, pozwalającym webmasterowi na edycję, przerabianie i kontrolę nad zawartością jego strony. To samo ma się do online panelów kontrolnych stron www. Ideą jest odkryć jakie pliki na przykład są głównymi plikami danego oprogramowania. “cms.html” mógłby być jednym lub “panel.html” lub “control.cfg”. Jeżeli odkryłeś jakie jest nazewnictwo jakiegoś oprogramowania/pakietu użyj dobrej metody wyszukiwania i miej nadzieję, że coś się znajdzie.  

 

Frontpage Server Extensions HTML Administration Forms

“You can remotely administer the FrontPage Server Extensions from any computer connected to the Internet by using the FrontPage Server Extensions HTML Administration Forms, a set of Web pages that allow you to administer the FrontPage Server Extensions remotely.[3]

To jest to, co Microsoft w tej sprawie ma do powiedzenia. To znaczy, że userzy mający dostęp do Frontpage Server Extensions mogą używać zdalnych, adminowskich komend. A to znaczy, że powinno to być chronione przed nieautoryzowanymi połączeniami. Teraz... jak znaleźć niezabezpieczone takie formy w internecie? Pierwszą rzeczą, jaką powinniśmy zrobić jest sprawdzenie z jakich plików składają się te skrypty. Krótka wizyta na stronie Microsoftu mówi nam, iż główna strona tych administracyjnych form to “fpadmin.htm”. A więc tego musimy teraz poszukać.  

Teraz tylko znaleźć odpowiednią metodę wyszukiwania i odpowiednie wyniki powinny się pojawić. Kiedy mamy do czynienia ze standardową instalacją, pliki zostają instalowane do katalogu “admin”. Używając tego, czego do tej pory nauczyliśmy się o google i teorii technik wyszukiwania, odkrywamy, że dobrym sposobem może być:  

inurl:fpadmin.htm “index of” admin lub maybe inurl:admin/fpadmin.htm

To są rezultaty, które otrzymałem:

https://www.lehigh.edu/~ineduc/degree_progr...ams/tbte/admin/

https://blackadder.eng.monash.edu.au/frontpage/admin/

https://www.lehigh.edu/collegeofeducation/d...ams/tbte/admin/

https://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/

https://www.tech-geeks.org/contrib/loveless...033/fpadmin.htm

https://fp.nsk.fio.ru/admin/1033/fpadmin.htm

Ale frontpage mówi nam więcej:

“Because of the security implications of making remote FrontPage administration possible from Web browsers, the HTML Administration Forms are not active when they are first installed.”[3]

To znaczy, że część może być aktywna i użyteczna, a część nie. By sprawdzić to należałoby użyć pewnych funkcji ‘adminowskich’ i zobaczyć czy to da rezultaty. Nie posunąłem się jednak tak daleko, gdyż złamałbym prawo :D A ja przecież bardzo szanuję prawo :D  

 

Freesco Router

Oprogramowanie Freesco router jest używane pod linuxa i standardowo instaluje server www, a także mały panel umożliwiający kontrolowanie router’a poprzez protokól http. Inaczej mówiąc, strona www podlega automatycznemu setupowi, który pozwala Ci kontrolować router. Standardowa instalacja ustawia login i hasło: “admin” i “admin”. Wiele ludzi, którzy używają freesco nie wie tego. Mógłbyś poszukać Freesco routerów używając następującej metody:  

intitle:”freesco control panel” lub “check the connection” , są to słowa będące i w tytule dokumentu oraz na jego stronie.  

 

Extra Tips

• Pamiętaj – angielski to najbardziej popularny język, ale nie jedyny. Spróbuj poszukać słó, które są charakterystyczne dla Twojego języka, albo francuskiego, czy niemieckiego. Na przykład “beheer” to holenderskie słowo oznaczające “administrację” bądź “privat” jest niemieckim słowem “prywatne/prywatność”.

• Możesz sprawdzić skan listy skanerów bugów za interesującymi sposobami wyszukiwań, które możesz wykorzystać albo pomieszać z innymi.  

• Szukaj plików takich jak: “config.inc.php” lub “mysql.cfg”,

które mogą zawierać mySQL hasła oraz nazwy użytkowników. Spróbuj wynaleźć ciekawe metody wyszukiwań interesujących plików, używając słów takich jak: PHP, SQL, mySQl, etc.  

• Spróbuj tegp: inurl:admin "index of" "database" lub inurl:phpmyadmin "index of" lub inurl:mysql "index of" site:neworder.box.sk intitle:index.of lub intitle:index.of.private( = intitle:"index of private")

 

Konkluzja

Internet to sieć setek tysięcy, jeśli nie milionów serverów www, gdzie teoretycznie wszystkie dane można dostać, chybaże są poprawnie chronione. Zarówno projektanci oprogramowania, jak i zwykli użytkownicy powinni przywiązywać większą uwagę bezpieczeństwu internetowemu. Ciągle są ludzie robiący błedy, instalujący wszystko w sposób standardowy, używający marnie zabezpieczonego sprzętu, labo poprostu nie interesujących się lub ciągle wierzących, że nie ma żadnego niebezpieczeństwa w udostepnianiu tego typu danych. Google pomaga w lokalizacji wszystkich rodzajów informacji, a przy tym jest ciekawe i zabawne.  

 

Noty poboczne

Użyłem w tym artykule "żywych przykładów", jako, że czysto teoretyczne nie byłyby bardzo przydatne. Mam nadzieję, że zdecydujesz się pouczyć tych przykładów i nie wykorzystasz ich w złym celu :)  

 

Azazel <azi@irc.pl>

Bibliografia

1. Google not 'hackers' best friend',James Middleton, VNUnet.com, 2001

https://www.vnunet.com/News/1127162

2. Google: Net Hacker Tool du Jour, Christopher Null, wired.com, 2003

https://www.wired.com/news/infostructure/0,...7,57897,00.html

3. Microsoft FrontPage 2000 Server Extensions Resource Kit  

https://sciris.shu.edu/Manuals/FrontPage/se...erk/adhtm_1.htm

4. Hacking Exposed Third Edition, McClure, Scambray, Kurtz, ISBN: 0-07-219381-6

https://www.osborne.com

4/5.07.2003 rok.

Azazel [CYBER-CRIME Team]

Canon sony aparaty cyfrowe, kamery cyfrowe - promocja. Atrakcyjny system ratalny. Katalog stron www

Odnośnik do komentarza
Udostępnij na innych stronach

Firmę w Polsce utrzymuje czynną od 1997 roku w Hamburgu od 2008 Roku więc nie robią na mnie wrażenia awatary i linki w stopce. Zajmuje się od zarania początków Black Hat Seo. Mam prawo do zapomnienia. Niech się firma Google zajmie sztuczną inteligencją zanim  Sam Altman ich wyprzedzi :) Moje stare konto https://www.forum.optymalizacja.com/profile/21-kill-bill/  :( boże jaki młody byłem i głupi. Wróciłem i wchodzę z drzwiami nie drzwiami.

Odnośnik do komentarza
Udostępnij na innych stronach

Swietny artykul, naprawde swietny. Kosztowal mnie kolejna nieprzespana noc :D - ale dzieki informacja tutaj zawartym znalazlem "kilka" miejsc gdzie mozna dodadc linki do swoich stron. I to z stosunkowo wysokim PR :D

Na zlecenie litery w zdania składam.

Odnośnik do komentarza
Udostępnij na innych stronach

dzieki informacja tutaj zawartym znalazlem "kilka" miejsc gdzie mozna dodadc linki do swoich stron. I to z stosunkowo wysokim PR :D

heheheh no tak tyle, ze to podchodzi pod hacking jak zaingereujesz w inne strony.

A jak tam dodasz jeszcze linka do swojej strony to masz szanse na nagrode Darwina :D

Odnośnik do komentarza
Udostępnij na innych stronach

heheheh no tak tyle, ze to podchodzi pod hacking jak zaingereujesz w inne strony.

A jak tam dodasz jeszcze linka do swojej strony to masz szanse na nagrode Darwina :)

I jeszcze bym to wygral :P

Spokojnie moze jestem szalony ale nie az tak glupi :) Po prostu testujac inurl i intitle znalazlem ciekawe strony na ktorych mozna dodac swoje linki :) leglanie :)

Na zlecenie litery w zdania składam.

Odnośnik do komentarza
Udostępnij na innych stronach

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności