Google.Hacking.PL-1

Dokument: pdf (2.3 MB)
  • 13 stron
Opublikowany 2016-11-02 15:41:50

Niebezpieczne Google – wyszukiwanie poufnych informacji Michał Piotrowski Artykuł opublikowany w numerze 3/2005 magazynu hakin9 Wszelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania jego obecnej formy i treści. Magazyn hakin9, Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa, pl@hakin9.org www.hakin9.org2 hakin9 Nr 3/2005 Podstawy G oogle odpowiada na około 80 procent wszystkich zapytań w Sieci, a tym sa- mym jest najczęściej i najchętniej wy- korzystywaną wyszukiwarką. Zawdzięcza to nie tylko wyjątkowo skutecznemu mechani- zmowi generowania wyników, ale też bardzo rozbudowanym możliwościom zadawania py- tań. Jednak należy pamiętać o tym, że Internet jest bardzo dynamicznym medium, przez co wyniki prezentowane przez Google nie zawsze są aktualne. Zdarza się, że niektóre odnalezio- ne strony są mocno nieświeże, a jednocześnie wiele podobnych jeszcze nie zostało odwiedzo- nych przez Googlebota (skrypt-automat prze- czesujący i indeksujący zasoby WWW). Najważniejsze i najbardziej przydatne opera- tory precyzujące, wraz z opisem i efektem dzia- łania, zostały przedstawione w Tabeli 1, zaś miejsca w dokumentach, do których operatory się odnoszą w trakcie przeszukiwania zasobów Sieci (na przykładzie strony magazynu hakin9), prezentuje Rysunek 1. To tylko przykłady – umie- jętne zadawanie pytań w Google umożliwia uzy- skanie o wiele ciekawszych informacji. Szukamy ofiary Dzięki wyszukiwarce Google można dotrzeć nie tylko do powszechnie dostępnych zasobów Niebezpieczne Google – wyszukiwanie poufnych informacji Michał Piotrowski Informacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google. O autorze Michał Piotrowski, magister informatyki, ma wie- loletnie doświadczenie w pracy na stanowisku ad- ministratora sieci i systemów. Przez ponad trzy lata pracował jako inspektor bezpieczeństwa w instytucji obsługującej nadrzędny urząd certyfikacji w polskiej infrastrukturze PKI. Obecnie specjalista ds. bezpie- czeństwa teleinformatycznego w jednej z najwięk- szych instytucji finansowych w Polsce. W wolnych chwilach programuje i zajmuje się kryptografią. Z artykułu dowiesz się... • jak przy użyciu Google wyszukiwać bazy da- nych osobowych i inne poufne informacje, • jak odnaleźć informacje o podatnych na ataki systemach i usługach sieciowych, • jak znajdować w Google publicznie dostępne urządzenia sieciowe. Co powinieneś wiedzieć... • powinieneś potrafić korzystać z przeglądarki in- ternetowej, • powinieneś mieć podstawową wiedzę o proto- kole HTTP. www.hakin9.org 3hakin9 Nr 3/2005 Google hacking Internetu, ale również do takich, któ- re nigdy nie powinny zostać ujawnio- ne. Jeśli zadamy odpowiednie pyta- nie, często otrzymamy naprawdę za- dziwiające wyniki. Zacznijmy od cze- goś prostego. Wyobraźmy sobie, że w pewnym powszechnie wykorzystywanym pro- gramie zostaje odnaleziona luka. Przypuśćmy, że dotyczy ona serwe- ra Microsoft IIS w wersji 5.0 i że hi- potetyczny napastnik chce znaleźć kilka maszyn z tym oprogramowa- niem, aby je zaatakować. Oczywi- ście mógłby do tego celu użyć ja- kiegoś skanera, jednak woli skorzy- stać z Google – wpisuje więc nastę- pujące pytanie: "Microsoft-IIS/5.0 Tabela 1. Operatory zapytań w Google Operator Przeznaczenie Przykład wykorzystania site ogranicza wyniki do stron znajdujących się w określonej domenie site:google.com fox znajdzie wszystkie strony zawie- rające w tekście wyraz fox, które znajdują się w do- menie *.google.com intitle ogranicza wyniki do dokumentów zawiera- jących podaną frazę w tytule intitle:fox fire znajdzie strony zawierające wyraz fox w tytule i fire w tekście allintitle ogranicza wyniki do dokumentów zawiera- jących wszystkie podane frazy w tytule allintitle:fox fire znajdzie wszystkie strony zawie- rające w tytule wyrazy fox i fire; działa podobnie jak intitle:fox intitle:fire inurl ogranicza wyniki do stron zawierających podaną frazę w adresie URL inurl:fox fire znajdzie strony zawierające w tekście wyraz fire i fox w adresie URL allinurl ogranicza wyniki do stron zawierających wszystkie podane frazy w adresie URL allinurl:fox fire znajdzie strony zawierające w adre- sie URL wyrazy fox i fire; działa podobnie jak inurl: fox inurl:fire filetype, ext ogranicza wyniki do dokumentów o poda- nym typie filetype:pdf fire zwróci dokumenty PDF zawierające wyraz fire, a filetype:xls fox zwróci dokumenty arku- sza Excel zawierające fox numrange ogranicza wyniki do dokumentów zawiera- jących w treści liczbę z podanego zakresu numrange:1-100 fire zwróci strony zawierające liczbę z zakresu od 1 do 100 i wyraz fire. Identyczny efekt można uzyskać pytaniem: 1..100 fire link ogranicza wyniki do stron zawierających odnośniki do podanej lokalizacji link:www.google.pl zwróci dokumenty zawierające co najmniej jeden odnośnik ...

Komentarze do: Google.Hacking.PL-1 • 0