Что же такое Google Dorking и Google Hacking? Google Dorking - это расширенное применение операторов поиска Google - использование операторов поиска Google для поиска определенных уязвимых устройств, уязвимых файлов, конфиденциальных данных и так далее через определенные строки поиска. То есть, по сути, мы можем найти в интернете открыто файлы журналов, паролей, списки электронной почты и т.д. Какие вещи лохи подключают к интернету? Вы будете поражены тем, что можно найти подключенным и лежащим в интернете. Все, от контроллеров до ядерных станций. К счастью, люди принимают меры безопасности в связи с ростом угроз безопасности. Так как же это относится к вам? Представьте себе новый дом с камерами безопасности или умными IoT-устройствами, которые дают возможность управлять всем через ваш телефон, когда вы захотите. Вы устанавливаете их, подключаете к Wi-Fi и можете управлять всем. То, что происходит в фоновом режиме, не так просто. Устройства обращаются к серверу, расположенному в интернете, и передают видео и данные в режиме реального времени, позволяя вам контролировать. Этот сервер может не требовать пароля для доступа к файлам с вашего сервера, чтобы они могли получить доступ к файлам, делая ваш умный дом доступным для любого, кто ищет текст через сервер. А Google просто идет и находит все устройства, подключенные к интернету. Итак, без лишних слов, давайте начнем. Поиск FTP-серверов и веб-сайтов с помощью HTTP Для начала мы будем использовать следующую программу dork для поиска открытых FTP-серверов. Поиск этих серверов может позволить нам найти внутренние файлы и данные, как показано ниже: intitle:"index of" inurl:ftp intitle:"index of" inurl:http Code intitle:"index of" inurl:ftp intitle:"index of" inurl:http Эти серверы являются публичными, потому что индексный файл их FTP и HTTP-сервера - это то, что Google любит сканировать и индексировать - факт, о котором многие люди склонны забывать. Сканирование Google приводит к тому, что полный список всех файлов, содержащихся на сервере, становится общедоступными. Если мы хотим начать атаковать некоторые хакерские цели, мы можем быть более конкретными и искать онлайн-формы, все еще использующие HTTP, изменив текст в заголовке поиска. intitle:"forum" inurl:http inurl:"registration" Code intitle:"forum" inurl:http inurl:"registration" Здесь вы можете видеть, что мы нашли список уязвимых онлайн-форумов, использующих HTTP, которые могут быть легко взломаны и скомпрометированы. Поиск файлов журнала с паролями и именем пользователя Теперь мы будем искать файлы типа .log. Поиск LOG-файлов позволит нам найти подсказки о том, каков пароль имени пользователя к системным или администраторским учетным записям. Для этого мы будем использовать программу dork. allintext:password filetype:log allintext:username filetype:log Code allintext:password filetype:log allintext:username filetype:log С помощью этих дорков можно легко найти имена пользователей и пароли для взлома. Поиск файлов конфигурации с паролями Конфигурационные файлы никогда не должны быть общедоступными, но люди никогда этому не учатся. Файлы ENV - лучший тому пример. Если мы выполним поиск по ENV, которые содержат строку имени пользователя и пароля, мы мгновенно найдем эти учетные записи. Именно так хакеры делают утечки списков имен пользователей и паролей. filetype:env "DB_PASSWORD" Code filetype:env "DB_PASSWORD" Найти списки адресов электронной почты в интернете Списки адресов электронной почты - это отличный способ сбора адресов электронной почты для ******овых и других кампаний, используемых хакерами. Такие списки часто попадают в руки компаний или учебных заведений, которые пытаются организовать списки электронной почты для своих членов, но забывают обеспечить даже самую элементарную безопасность. filetype:xls inurl: "email.xls" Code filetype:xls inurl: "email.xls" Найти открытые камеры Если вы думали, что Shodan - это страшно, то вы ошибались. Google еще страшнее. Страницы входа и просмотра камер обычно имеют формат HTTP, а значит, Google всегда их индексирует. Одним из распространенных форматов поиска веб-камер является поиск "top.htm" в URL, как показано ниже: inurl:top.htm inurl:currenttime Code inurl:top.htm inurl:currenttime Хотя вы можете легко просматривать камеры, как это сделал я, без пароля; многие лохи ищут страницы входа в веб-камеры, на которых есть известный пароль по умолчанию. Эта тактика незаконна, поскольку вы вошли в систему, используя пароль, она позволяет легко получить доступ ко многим веб-камерам, не предназначенным для публичного просмотра. Это означает, что вы можете шпионить за людьми и находить вещи, которые не должны быть найдены. admin и 12345 - самые распространенные пароли для взлома веб-камер, найденные с помощью Google Dorking. Какие придурки наиболее опасны? Безусловно, самым серьезным видом опасности является открытый доступ к файлам и конфигурациям. Мы можем получить важные конфигурации, а также другие конфиденциальные данные и информацию об учетной записи или весь сервис целиком через поисковые операторы Google. Это происходит одним из двух способов. Сервер или другая служба настроены неправильно и открывают свои административные журналы непосредственно в интернет. При смене паролей или неправильном входе пользователя в систему эти журналы могут открыто передавать используемые учетные данные в интернет, как показано в демонстрационном примере с использованием Google Dorking.
Молодец, научил пользоваться поисковиком! Наверное на уроке рассказали автору, вот теперь с нами поделился.