Google — лучший друг хакера

Google — лучший друг хакера

За последние годы появилось много статей и сообщений о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то ничего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад:)!

Джеймс Миддлетон в 2001 году написал статью о разговоре с хакерами, использующими специальную строку для поиска на Google, чтобы найти банковские данные. Один такой поиск, 'Index of / +banques +filetype:xls', в конечном счете показывал электронные таблицы Excel французских банков. Та же методика могла использоваться и для того, чтобы найти файлы c паролями и т.д.
Другая статья, которая появилась на wired.com, рассказывала, как популярный в последние пару лет хакер Адриан Ламо использовал поисковую систему Google, чтобы получить доступ к websites больших корпораций. Например, если в строке поиска напечатать фразу "Select a database to view" или "FileMaker", Google выдаст приблизительно 200 ссылок, почти все из которых ведут к FileMaker базам данных, доступным любому пользователю в on-line.

Статьи и новости подобного рода продолжали появляться в сетевых изданиях. А правительственные сайты были по-прежнему уязвимы, т.к. админ-скрипты могли быть найдены с использованием Google. Медицинские файлы, персональные отчеты, пароли и т.д., — все это, казалось, можно было найти с помощью одного только Google. Каждый раз при появлении новой статьи на эту тему все говорили, будто это было что-то новое. Но в этих статьях никогда не объяснялось, как можно использовать данную поисковую систему для взлома различных сайтов. Последний раз читая одну из таких статей, я решил, что пришло время выяснить для себя непосредственно, мог ли Google делать все то, что о нем говорят. Далее я расскажу о том, что у меня получилось, и дам описание некоторых методов использования строки поиска.

Теория
Теория довольно-таки проста. Вы думаете о каких-то данных, которые хотели бы получить. Попробуйте представить, какой вид имеют эти данные, как они могли быть сохранены, и ищите эти файлы непосредственно. (Пример: ищите *.xls-файлы). Или можете взять более интересный подход: пробуйте подумать о программном обеспечении, которое позволит исполнить некоторые задачи или обратиться к некоторым файлам. И начинайте искать критические файлы или файлы настройки этого программного обеспечения.

Пример:
Есть система управления сайтом. Проверьте, из каких файлов состоит эта система, затем введите в строке поиска название одного из файлов. После этого вы увидите ту ссылку (строчку), которая недоступна для обычных пользователей, проверьте программное обеспечение, и увидите, что опция "рассмотреть базу данных" лежит в пределах веб-страницы этого программного обеспечения, называемого viewdbase. htm, после чего ищите viewdbase.htm.
Наиболее важная задача состоит в том, чтобы иметь ясную картину того, что вы хотите найти. После этого можете искать файлы или торговые марки, которые эти файлы имеют.

Google. Параметры поиска
Google позволяет вам искать файлы различных форматов (*.xls, *.doc, *.pdf, *.ps, *.ppt, *.rtf). Для этого в строку поиска следует ввести следующий текст: filetype:*.xls (для excel-файлов) или filetype:*.doc (для word-файлов).
Было бы интереснее, если бы вы попробовали искать файлы *.db, *.mdb. Между прочим, Google не ограничивает вас необходимостью поиска файлов определенных форматов. Можно искать любые файлы, которые приходят на ум: *.cfg- *.pwd-, *.dat-файлы или любые другие. Попробуйте поискать, и, я думаю, получите интересные результаты.

Inurl
Другой полезный параметр поиска — inurl — опция, которая позволяет искать некоторые слова в URL. Это дает возможность искать определенные каталоги/папки, особенно в комбинации с index of опциями, относительно которой я буду говорить позже. Пример: введем в строке поиска текст inurl:admin. Результатом будут websites URL, которые имеют слово admin в URL.

Index of
index of — опция, о которой не особенно думали создатели Google, но она оказывается очень удобной. Если использовать index of в строке поиска, можно найти списки каталогов определенных папок на серверах. Пример: "index of" admin или "index.of.admin" покажет большой список каталогов admin-папок.

Site
Опция site позволяет получать результаты, которые принадлежат определенному расширению, названию, домену. Например, можно искать .com-сайты, или .box.sk-сайты, или .nl-сайты, но интереснее было бы искать определенные военные или правительственные websites.
Пример строки для поиска:
Site:mil или site:gov
Site:neworder.box.sk "board"

Intitle
intitle — другая хорошая опция. Она позволяет искать html-файлы, которые имеют некоторое слово или слова в заголовке. Формат intitle:wordhere.

Link
Опция link позволяет проверять, какие сайты связаны с определенным сайтом. Поисковые серверы обеспечивают удобное средство, которое позволяет искать все сайты, которые имеют связи с доменом организации. Конечно, эта информация не является существенной. Однако она может пригодиться в некоторых случаях. Пример: link:cyberinfo.ru.

Объединение параметров поиска
Вышеупомянутые параметры поиска могут приводить к некоторым интересным результатам, а при их объединении полученная информация будет более точной. Например, для поиска можно использовать следующую строку:
inurl:nasa.gov filetype:xls "restricted" or this one: site: mil filetype:xls "password"
или
site:mil "index of" admin

Информация, полученная лично мною в результате использования вышеперечисленных методов
Определенный формат файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf.
Вы можете попробовать искать ту информацию, которая кажется интересной вам. А для меня было интересно следующее: password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either *.doc or *.xls or *.db. Это привело меня к весьма интересным результатам, особенно с *.db-опцией, но я также нашел некоторые passwords.doc-файлы, содержащие рабочие пароли.
http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
http://www.bmo.com/investorrelations/current/current/sup-pnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviati-oninvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301. XLS

Admin.cfg
Как правило, admin.cfg — это файлы от различных движков сайтов. И очень часто эти файлы содержат важную информацию, которая не должна быть доступна для людей, просматривающих сеть. Я пробовал поиск admin.cfg, используя следующую строку для поиска на Google: inurl:admin.cfg "index of".
Это привело меня ко многим результатам, из которых многие были бесполезны. Но некоторые были даже очень полезны, к примеру, http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg, который содержал пароль. Это был admin-пароль для базы данных, расположенной в http://www.alternetwebdesign.com/cgi-bin/ directimi/database.cgi?Admin.cfg.
Эта база данных содержала важные данные клиентов компании. Я тогда послал письмо этой компании о баге на их сайте. Они ответили мне в очень дружественной манере и сказали, что постараются как можно быстрее исправить указанную ошибку.

Webadmin
Некоторое время назад при работе над этой статьей я столкнулся вот с этим website: http://wacker-welt.de/webadmin/. На сайте объясняется, что "webadmin" — это маленькая часть программного обеспечения, которое позволяет удаленно редактировать части website, загружать файлы и т.д. Главная страница для центра управления webadmin называется 'Webeditor.php'. Очевидно, моим следующим шагом должно было быть посещение Google и использование тега inurl, чтобы найти webeditor.php. Я использовал для поиска строку inurl:webeditor.php и нашел следующие результаты:
http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/ kapu/webeditor.php
Все эти webeditor.php-файлы были доступны любому, просто потому, что владельцы не сумели правильно защитить эти страницы, используя .htacces. Эта ошибка позволяет кому угодно заменить webpages на сервере и таким образом стереть сайт, возможна также загрузка файлов, обеспечивающих полный доступ к серверу.
Просматривая эти сайты, я заметил, что файл, позволяющий загружать любые файлы, называется file_upload.php. Я начал искать его в Google и нашел множество примеров. Вот один из них: http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload. php. Хороший пример — http://www.pelicandecals.com/ admin/webeditor.php.
Сценарий позволяет вам изменять, заменять файлы, как в вышеупомянутых примерах, включая index.php. Теоретически можно писать или загружать любой злонамеренный сценарий — последствия очевидны.

Дополнительные Советы
Помните, что английский — это не единственный язык, который используется при поиске. Также возможна попытка поиска слов или строк на русском, французском или немецком языках и т.д. Например, "be heer" — голландское слово для "администрации". Возможен поиск файлов config. inc.php или mysql.cfg, которые могут содержать mySQL-пароль и комбинации имени пользователя.

Андрей Греков, г. Калининград


Компьютерная газета. Статья была опубликована в номере 03 за 2004 год в рубрике интернет :: безопасность

©1997-2024 Компьютерная газета