Forum Brzeg on
Regulamin Kalendarz Szukaj Album Rejestracja Zaloguj

MegaExpert

Poprzedni temat :: Następny temat
Niebezpieczeństwo wyszukiwarki google
Autor Wiadomość
yashin 


Wiek: 35
Dołączył: 27 Lut 2007

UP 0 / UP 0



Wysłany: 2007-08-08, 14:22   Niebezpieczeństwo wyszukiwarki google

W niektórych miejscach posłużyłem się cytatami z pewnych gazet, książek, artykułów. Nie chciałem tego tłumaczyć na polski, gdyż w swoim oryginalnym języku całkowicie i pełnie odzwierciedlają sprawy w tych fragmentach poruszone. Moją angielszczyzną pokaleczyłbym tylko te texty. Pod każdym z cytatów starałem się wyjaśnić o co w tym wszystkim chodzi.
W ostatnich latach pojawiały się niezliczone ilości textów, iż hackerzy (albo crackerzy) używają wyszukiwarki google, aby uzyskąć dostęp do plików, których nie powinni oglądać, albo mieć dostęp. To nie jest nic nowego dla niektórych ludzi, ale osobiście długo się zastanawiałem jak dokładnie to wygląda. James Middlet on w roku 2001 napisał artykuł, mówiący o hackerach używających specjalnych wyszukiwarek na google, by znaleźć np. dane z banków:
"One such posting on a security newsgroup claimed that searching using the string 'Index of / +banques +filetype:xls' eventually turned up sensitive Excel spreadsheets from French banks. The same technique could also be used to find password files"[1]
Inny artykuł, który pojawił się na wired.com, opowiada nam jak Adriano Lamo, hacker, który znany był parę lat temu, wyjaśnił, iż google może być używane w celu uzyskania dostępu do stron wielkich korporacji.
“For example, typing the phrase "Select a database to view" -- a common phrase in the FileMaker Pro database interface -- into Google recently yielded about 200 links, almost all of which led to FileMaker databases accessible online.”[2]
Takie artykuły nie przestały przychodzić na newsy online. Wojskowe, czy rządowe strony były podatne na to, ponieważ skrypty adminów mogły być znalezione przy użyciu google: pliki ze szpitali, osobiste nagrania, wszystko nagle wydawało się być dostępne za pomocą wyszukiwarki google. Ale te artykuły pojawiały się co pół roku i zawsze mówiono o tym, jak o czymś nowym. Inną sprawą było, że artykuły nigdy nie wyjaśniały jak ktoś mógł robić coś takie go, nie podano żadnego przykładu sposobu wyszukiwania. Ostatnim razem, gdy czytałem podobny artykuł zdecydowałem, że trzeba to samemu odkryć, czy google potrafi robić te wszystkie rzeczy, o których oni piszą. Poniżej jest raport moich prac i opis niektórych technik i sposobów wyszukiwania, których jak najbardziej można użyć.

Teoria
Teoria związana z tym zagadnieniem jest stosunkowo prosta. Musisz sobie pomyśleć o danych, które chciałbyś znaleźć, następnie spróbować wyobrazić sobie w jakich plikach te dane są przechowywane, a później tylko poszukać tych plików (na przykład poszukiwanie plików *.xls). Albo zrób jeszcze ciekawszą rzecz: pomyśl sobie o pewnym oprogramowaniu, które pozwala Ci dokonywać pewnych czynności i poszukaj plików, które są dziurawe w tym oprogramowaniu.
Przykładem może być dowolny system operacyjny. Czytasz o pewnym systemie operacyjnym, sprawdzasz jakie pliki on posiada, i w końcu szukasz tych plików. Świetnym przykładem są dane, o których wspomniałem trochę wyżej, gdzie wiesz, że np. “view database” jest używane na stronach, do których nie powinieneś mieć dostępu, a potem szukasz tych stron, albo szukasz stron, gdzie opcja ‘view database’ jest połączona ze stroną “viewdbase.htm” i szukasz “viewdbase.htm”.
Najważniejszą rzeczą jest posiadanie jasnego celu musisz wiedzieć, co chcesz znaleźć. Później szukasz specjalnych plików, albo urli, które zawierają te pliki.

Opcje szukania w Google
Rodzaje plików: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Google pozwala Ci szukać różnorodnych typów plików, więc zamiast dostawania html-plików jako rezultatów poszukiwań, otrzymujesz na przykład pliki Microsoft excel. W celu wyszukiwania tego typu plików, musisz wpisać:
Filetype:xls (dla plików excel’a) lub filetype:doc dla plików word’a.
Może bardziej interesującym byłoby znalezienie jakiś plików *.db oraz *.mdb. Przy okazji, to google nie mówi czy możesz szukać plików *.db lub *.mdb. Zastanawiam się jakich innych plików można szukać. Przychodzą mi na myśl tylko pliki *.cfg lub *.pwd. Powinieneś sam sobie wymyślić rzecz, która doprowadzi do otrzymania dużej liczby interesujących wyników.

Inurl
Inną bardzo użyteczną opcją jest inurl, która pozwala szukać specjalnych słów, które mają się znajdować w url strony. To daje Ci możliwość znajdywania specjalnych katalogów/folderów, pożyteczne zwłaszcza w połączeniu z opcją “index of”, o której napiszę trochę później.
Przykładem byłoby inurl:admin, co dałoby Ci wyniki stron ze słowem “admin” w urlach tych stron.

Index of
Opcja index of jest kolejną opcją, która nie została dobrze przemyślana przez twórców google, ale jest bardzo użyteczna. Jeżeli użyjesz podczas szukania “index of”, to znajdziesz zawartość katalogów na serverze. Popatrz na przykład:
‘index of” admin lub index.of.admin co pokaże Ci zawartość katalogów i folderów admina (nie zapomnij użyć spacji, jako że musisz używać ‘całego’ “index of” , a nie tylko “index” i “of”)

Site
Ta opcja umożliwia Ci szukanie, opierając się o ściśle określoną domenę, albo określoną stronę. Na przykład ktoś mógłby poszukać stron z domeną .com, albo .box.sk, albo .nl , ale również mógłby spróbować znaleźć wyniki dotyczące tylko jednej strony. Najbardziej jednak interesujące są specjalne, wojskowe, albo rządowe strony. Powiedzmy, że ktoś użyje poniższej metody:
Site:mil or site:gov
Site:neworder.box.sk “board”

Intitle

Intitle pozwala Ci na szukanie dokumentów html, które posiadają specjalne słowo/a w tytule. Trzeba zatem użyć: intitle:słowo.

Link
Opcja Link pozwala szukać za stronami, które łączą się do specyficznych adresów www. Ta opcja została omówiona na Hacking Exposed Third Edition. Okazało się, że to może być przydatne:
“These search engines provide a handy facility that allows you to search for all sites that have links back to the target organization’s domain. This may not seem significant at first but let’s explore the implications. Suppose someone in an organization decides to put up a rogue website at home or on the target network’s site.”[4]

Combining Search Options
Powyższe metody wyszukiwań na pewno były Ci znane, prowadziło do interesujących wyników. Faktem jednak jest, że łączenie tych metod pokazuje całą magię google. Na przykład można spróbować czegoś takiego:
inurl:nasa.gov filetype:xls "restricted" lub to: site:mil filetype:xls "password"
site:mil “index of” admin
(Ja teraz stworzyłem tą metodę w głowie i nie wiem czy to doprowadzi do jakichkolwiek wyników, chce jedynie zaznaczyć, że będziesz samemu musiał opracować swoją metodę wyszukiwań.)

Przykłady:
Rodzaje plików: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Aby zacząć możesz po prostu poszukać plików, lub katalogów, które mogą zawierać ciekawe informacje. Dla mnie oczywistym było użycie:
Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets,
po wszystkich następowało *.doc lub *.xls lub *.db
To doprowadziło mnie do ciekawych wyników, zwłaszcza z opcją *.db, ale znalazłem również pliki password.doc, zawierające aktualne hasła.
http://www.doc.state.ok.u...20for%20web.xls
http://www.bmo.com/invest...new/private.xls
http://www.nescaum.org/Gr...cipant_List.xls
http://www.dscr.dla.mil/a...ance_5Apr01.xls
http://web.nps.navy.mil/~...PART_IS3301.XLS

Admin.cfg

Admin.cfg jest plikiem, który najczęściej zawiera informacje o konfiguracji dokonanych przez admina. Oprogramowania używają różnych nazw, np.: “config” , “setup” , “admin”. I bardzo często te pliki zawierają bardzo użyteczne informacje i dlatego nie powinny być dostępne dla ludzi penetrujących sieć. Próbowałem oczywiście znaleźć admin.cfg, używając na google poniższej metody:

inurl:admin.cfg “index of”
To doprowadziło mnie do wielu wyników, bardzo dużo było nieużytecznych. Ale niektóre były dobre, na przykład znalazłem
http://www.alternetwebdes...ctimi/admin.cfg . Link ten zawierał hasło. Było to hasło admina do danych umieszczonych na http://www.alternetwebdes...e.cgi?admin.cfg . Te dane zawierały bardzo użyteczne dane o klientach w jego firmie. Później wysłałem e-maila do tej firmy, pisząc adminowi o bugu, który posiada. Odpowiedzieli mi w bardzo grzeczny sposób, pisząc, że doceniają moją pomoc i poczynią kroki, które mają zapobiec tej ‘nieścisłości’.

Webadmin
Jakąś chwilę przed napisaniem tego artykułu wszedłem sobie na stronę:
http://wacker-welt.de/webadmin/
Ta strona wyjaśnia, że “webadmin” jest oprogramowaniem, służącym do zdalnego edytowania, czy uploadowania plików. Główną stroną kontroli webadmin jest “webeditor.php”. Zatem naturalnie odwiedziłem google i użyłem opcji inurl, aby znaleźć strony z webeditor.php. Użyłem poniższej metody:
inurl:webeditor.php
noi otrzymałem poniższe rezultaty:
http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemni...r/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php
Wszystkie te pliki webeditor.php były dostępne dla każdego, dlatego, że właściciele zapomnieli zabezpieczyć dostęp do tych plików za pomocą .htacces. Ta pomyłka pozwala wszystkim na zmienienie strony na serverze i na uploadowanie plików, a co za tym idzie na przejęcie kontroli nad całym serverem.

Podczas penetracji internetu odkryłem, że uploaduje się pliki za pomocą “file_upload.php”. Następnie udałem się na google i znalazłem trochę przykładów:
http://www.hvcc.edu/~kant...file_upload.php
Doskonały przykład to:
http://www.pelicandecals.com/admin/webeditor.php
Ten skrypt pozwala na zmienianie plików jak w powyższych przypadkach, włączając index.php. Teoretycznie ktoś mógł ściągnąć jaki skrypt uploadować go, albo zapisać jego zawartość w istniejących plikach, noi konsekwencje są już znane.

Był też link “Return Administration” zabrało mnie to do:
http://www.pelicandecals....nistration.html
były tam adresy klientów, można tam również było zmienić ceny, etc.

Content Management Systems
Content Management Systems są oprogramowaniem, pozwalającym webmasterowi na edycję, przerabianie i kontrolę nad zawartością jego strony. To samo ma się do online panelów kontrolnych stron www. Ideą jest odkryć jakie pliki na przykład są głównymi plikami danego oprogramowania. “cms.html” mógłby być jednym lub “panel.html” lub “control.cfg”. Jeżeli odkryłeś jakie jest nazewnictwo jakiegoś oprogramowania/pakietu użyj dobrej metody wyszukiwania i miej nadzieję, że coś się znajdzie.

Frontpage Server Extensions HTML Administration Forms
“You can remotely administer the FrontPage Server Extensions from any computer connected to the Internet by using the FrontPage Server Extensions HTML Administration Forms, a set of Web pages that allow you to administer the FrontPage Server Extensions remotely.[3]
To jest to, co Microsoft w tej sprawie ma do powiedzenia. To znaczy, że userzy mający dostęp do Frontpage Server Extensions mogą używać zdalnych, adminowskich komend. A to znaczy, że powinno to być chronione przed nieautoryzowanymi połączeniami. Teraz... jak znaleźć niezabezpieczone takie formy w internecie? Pierwszą rzeczą, jaką powinniśmy zrobić jest sprawdzenie z jakich plików składają się te skrypty. Krótka wizyta na stronie Microsoftu mówi nam, iż główna strona tych administracyjnych form to “fpadmin.htm”. A więc tego musimy teraz poszukać.
Teraz tylko znaleźć odpowiednią metodę wyszukiwania i odpowiednie wyniki powinny się pojawić. Kiedy mamy do czynienia ze standardową instalacją, pliki zostają instalowane do katalogu “admin”. Używając tego, czego do tej pory nauczyliśmy się o google i teorii technik wyszukiwania, odkrywamy, że dobrym sposobem może być:
inurl:fpadmin.htm “index of” admin lub maybe inurl:admin/fpadmin.htm
To są rezultaty, które otrzymałem:
http://www.lehigh.edu/~in...ams/tbte/admin/
http://blackadder.eng.mon...rontpage/admin/
http://www.lehigh.edu/col...ams/tbte/admin/
http://www.vsl.gifu-u.ac....ontpage4/admin/
http://www.tech-geeks.org...033/fpadmin.htm
http://fp.nsk.fio.ru/admin/1033/fpadmin.htm
Ale frontpage mówi nam więcej:
“Because of the security implications of making remote FrontPage administration possible from Web browsers, the HTML Administration Forms are not active when they are first installed.”[3]
To znaczy, że część może być aktywna i użyteczna, a część nie. By sprawdzić to należałoby użyć pewnych funkcji ‘adminowskich’ i zobaczyć czy to da rezultaty. Nie posunąłem się jednak tak daleko, gdyż złamałbym prawo :) A ja przecież bardzo szanuję prawo :)

Freesco Router
Oprogramowanie Freesco router jest używane pod linuxa i standardowo instaluje server www, a także mały panel umożliwiający kontrolowanie router’a poprzez protokól http. Inaczej mówiąc, strona www podlega automatycznemu setupowi, który pozwala Ci kontrolować router. Standardowa instalacja ustawia login i hasło: “admin” i “admin”. Wiele ludzi, którzy używają freesco nie wie tego. Mógłbyś poszukać Freesco routerów używając następującej metody:
intitle:”freesco control panel” lub “check the connection” , są to słowa będące i w tytule dokumentu oraz na jego stronie.

Extra Tips
• Pamiętaj – angielski to najbardziej popularny język, ale nie jedyny. Spróbuj poszukać słó, które są charakterystyczne dla Twojego języka, albo francuskiego, czy niemieckiego. Na przykład “beheer” to holenderskie słowo oznaczające “administrację” bądź “privat” jest niemieckim słowem “prywatne/prywatność”.
• Możesz sprawdzić skan listy skanerów bugów za interesującymi sposobami wyszukiwań, które możesz wykorzystać albo pomieszać z innymi.
• Szukaj plików takich jak: “config.inc.php” lub “mysql.cfg”,
które mogą zawierać mySQL hasła oraz nazwy użytkowników. Spróbuj wynaleźć ciekawe metody wyszukiwań interesujących plików, używając słów takich jak: PHP, SQL, mySQl, etc.
• Spróbuj tegp: inurl:admin "index of" "database" lub inurl:phpmyadmin "index of" lub inurl:mysql "index of" site:neworder.box.sk intitle:index.of lub intitle:index.of.private( = intitle:"index of private")

Konkluzja
Internet to sieć setek tysięcy, jeśli nie milionów serverów www, gdzie teoretycznie wszystkie dane można dostać, chybaże są poprawnie chronione. Zarówno projektanci oprogramowania, jak i zwykli użytkownicy powinni przywiązywać większą uwagę bezpieczeństwu internetowemu. Ciągle są ludzie robiący błedy, instalujący wszystko w sposób standardowy, używający marnie zabezpieczonego sprzętu, labo poprostu nie interesujących się lub ciągle wierzących, że nie ma żadnego niebezpieczeństwa w udostepnianiu tego typu danych. Google pomaga w lokalizacji wszystkich rodzajów informacji, a przy tym jest ciekawe i zabawne.

Noty poboczne
Użyłem w tym artykule "żywych przykładów", jako, że czysto teoretyczne nie byłyby bardzo przydatne. Mam nadzieję, że zdecydujesz się pouczyć tych przykładów i nie wykorzystasz ich w złym celu :)

źródło : http://cc-team.org
0 UP 0 DOWN
 
Pafcio 


Wiek: 42
Dołączył: 29 Kwi 2005

UP 0 / UP 0


Skąd: Brzeg

Wysłany: 2007-08-08, 18:55   

Ano słyszałem juz o "wielkich" mozliwościach Google. Podobno kiedyś dwóch dziennikarzy zaczęło pracować wyszukiwarką google i wyszukali sobie w internecie dane nt. szpiegów CIA - nie wiem dokładnie czy to pradwa, czy tylko plotka, ale ponoć kilka osób poleciało w CIA za takie błędy w bazie danych... Za temat masz Dj YAsHiN ode mnie piwko!!
Pozdrawiam!!
0 UP 0 DOWN
 
Corvin 



Wiek: 49
Dołączył: 26 Cze 2007

UP 5 / UP 2



Wysłany: 2007-08-09, 09:24   

Niezly tekscior. Przydatny. Nie slyszalem o takich tajemnicach. Masz browara :wink:
0 UP 0 DOWN
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Zobacz posty nieprzeczytane

Skocz do:  

Tagi tematu: google, niebezpieczenstwo, wyszukiwarki


Powered by phpBB modified by Przemo © 2003 phpBB Group
Template BMan1Blue v 0.6 modified by Nasedo
Strona wygenerowana w 0,05 sekundy. Zapytań do SQL: 21
Nasze Serwisy:









Informator Miejski:

  • Katalog Firm w Brzegu