Пошук точної фрази за допомогою подвійних лапок

Головна / Захист

Злом за допомогою Google

Alexander Antipov

Пошукова система Google(www.google.com) надає багато можливостей для пошуку. Всі ці можливості - неоціненний інструмент пошуку для користувача вперше потрапив в Інтернет і в той же час ще потужніша зброя вторгнення і руйнування в руках людей зі злими намірами, включаючи не тільки хакерів, а й некомп'ютерних злочинців і навіть терористів.
(9475 переглядів за 1 тиждень)


Денис Батранков
denisNOSPAMixi.ru

Увага:Ця стаття не є керівництвом до дії. Ця стаття написана для Вас, адміністратори WEB серверів, щоб у Вас зникло хибне відчуття, що Ви в безпеці, і Ви нарешті зрозуміли підступність цього методу отримання інформації та взялися за захист свого сайту.

Вступ

Я, наприклад, за 0.14 секунди знайшов 1670 сторінок!

2. Введемо інший рядок, наприклад:

inurl:"auth_user_file.txt"

трохи менше, але цього вже достатньо для вільного скачування та для підбору паролів (за допомогою того ж таки John The Ripper). Нижче я наведу ще низку прикладів.

Отже, Вам треба усвідомити, що пошукова машина Google відвідала більшість із сайтів Інтернету і зберегла в кеші інформацію, що міститься на них. Ця кешована інформація дозволяє отримати інформацію про сайт та вміст сайту без прямого підключеннядо сайту лише копаючись у тій інформації, яка зберігається всередині Google. Причому якщо інформація на сайті вже недоступна, то інформація в кеші ще, можливо, збереглася. Все, що потрібно для цього методу: знати деякі ключові слова Google. Цей технічний прийом називається Google Hacking.

Вперше інформація про Google Hacking з'явилася на розсилці Bugtruck ще три роки тому. У 2001 році цю тему було піднято одним французьким студентом. Ось посилання на цей лист http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. У ньому наведено перші приклади таких запитів:

1) Index of /admin
2) Index of /password
3) Index of /mail
4) Index of / +banques +filetype:xls (for france...)
5) Index of / +passwd
6) Index of/password.txt

Нашуміла ця тема в англо-читальній частині Інтернету зовсім недавно: після статті Johnny Long, що вийшла 7 травня 2004 року. Для більш повного вивчення Google Hacking раджу зайти на сайт цього автора http://johnny.ihackstuff.com. У цій статті я хочу ввести вас у курс справи.

Ким це може бути використано:
- Журналісти, шпигуни та всі ті люди, хто любить пхати носа не у свої справи, можуть використовувати це для пошуку компромату.
- Хакери, які розшукують потрібні цілі для злому.

Як працює Google.

Для продовження розмови нагадаю деякі з ключових слів, які використовуються у запитах Google.

Пошук за допомогою знака +

Google виключає із пошуку неважливі, на його думку, слова. Наприклад запитальні слова, прийменники та артиклі в англійській мові: наприклад are, of, where. У російській мові Google, схоже, всі слова вважає важливими. Якщо слово виключається з пошуку, Google пише про це. Щоб Google почав шукати сторінки з цими словами перед ними, потрібно додати знак + без пробілу перед словом. Наприклад:

ace +of base

Пошук за допомогою знаку –

Якщо Google знаходить велику кількість сторінок, з яких необхідно виключити сторінки з певною тематикою, можна змусити Google шукати тільки сторінки, на яких немає певних слів. Для цього треба вказати ці слова, поставивши перед кожним знак без пробілу перед словом. Наприклад:

рибалка-горілка

Пошук за допомогою знака ~

Можливо, що ви захочете знайти не лише вказане слово, але також його синоніми. Для цього перед словом вкажіть символ ~.

Пошук точної фрази за допомогою подвійних лапок

Google шукає на кожній сторінці всі входження слів, які ви написали в рядку запиту, причому йому не має значення взаємне розташування слів, головне щоб усі зазначені слова були на сторінці одночасно (це дія за умовчанням). Щоб знайти точну фразу – її треба взяти у лапки. Наприклад:

"підставка для книг"

Щоб було хоч одне із зазначених слів потрібно вказати логічну операціюявно: OR. Наприклад:

книга безпека OR захист

Крім того, у рядку пошуку можна використовувати знак * для позначення будь-якого слова і. для позначення будь-якого символу.

Пошук слів за допомогою додаткових операторів

Існують пошукові оператори, які вказуються у рядку пошуку у форматі:

operator:search_term

Прогалини поруч із двокрапкою не потрібні. Якщо ви вставите пробіл після двокрапки, то побачите повідомлення про помилку, а перед ним, Google буде використовувати їх як звичайний рядок для пошуку.
Існують групи додаткових операторів пошуку: мови - вказують якою мовою ви хочете побачити результат, дата - обмежують результати за минулі три, шість або 12 місяців, входження - вказують де документа потрібно шукати рядок: скрізь, в заголовку, в URL, домени - здійснювати пошук за вказаним сайтом або навпаки виключити його з пошуку, безпечний пошук - блокують сайти, що містять вказаний тип інформації та видаляють їх зі сторінок результатів пошуку.
При цьому деякі оператори не потребують додаткового параметра, наприклад запит " cache:www.google.com" може бути викликаний як повноцінний рядок для пошуку, а деякі ключові слова, навпаки, вимагають наявності слова для пошуку, наприклад " site:www.google.com helpУ світлі нашої тематики подивимося на наступні оператори:

Оператор

Опис

Вимагає додаткового параметра?

пошук тільки за вказаним у search_term сайті

пошук лише у документах з типом search_term

знайти сторінки, які містять search_term у заголовку

знайти сторінки, які містять усі слова search_term у заголовку

знайти сторінки, які містять слово search_term у своїй адресі

знайти сторінки, які містять усі слова search_term у своїй адресі

Оператор site:обмежує пошук тільки за вказаним сайтом, причому можна вказати не тільки доменне ім'я, але й IP-адреса. Наприклад, введіть:

Оператор filetype:обмежує пошук у файлах певного типу. Наприклад:

На дату виходу статті Googlе може шукати всередині 13 різних форматів файлів:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (RTF)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Оператор link:показує всі сторінки, які вказують на цю сторінку.
Напевно, завжди цікаво подивитися, як багато місць в Інтернеті знають про тебе. Пробуємо:

Оператор cache:показує версію сайту в кеші Google, як вона виглядала, коли Google останнійвкотре відвідував цю сторінку. Беремо будь-який сайт, що часто змінюється, і дивимося:

Оператор intitle:шукає вказане слово у заголовку сторінки. Оператор allintitle:є розширенням – він шукає всі зазначені кілька слів у заголовку сторінки. Порівняйте:

intitle:політ на марс
intitle:політ intitle:на intitle:марс
allintitle: політ на марс

Оператор inurl:змушує Google показати всі сторінки, що містять в URL зазначений рядок. Оператор allinurl: шукає усі слова в URL. Наприклад:

allinurl:acid acid_stat_alerts.php

Ця команда особливо корисна для тих, хто не має SNORT – хоч зможуть подивитися, як він працює на реальній системі.

Методи злому за допомогою Google

Отже, ми з'ясували що, використовуючи комбінацію перелічених вище операторів і ключових слів, будь-яка людина може зайнятися збором потрібної інформації та пошуком уразливостей. Ці технічні методи часто називають Google Hacking.

Карта сайту

Можна використовувати оператор site: щоб переглянути всі посилання, які Google знайшов на сайті. Зазвичай сторінки, які динамічно створюються скриптами, за допомогою параметрів не індексуються, тому деякі сайти використовують фільтри ISAPI, щоб посилання були не у вигляді /article.asp?num=10&dst=5, а зі слішами /article/abc/num/10/dst/5. Це зроблено для того, щоб сайт взагалі індексувався пошуковими системами.

Спробуємо:

site:www.whitehouse.gov whitehouse

Google вважає, що кожна сторінка сайту містить слово whitehouse. Цим ми користуємося, щоб отримати всі сторінки.
Є й спрощений варіант:

site:whitehouse.gov

І що найприємніше - товариші з whitehouse.gov навіть не дізналися, що ми подивилися на структуру їхнього сайту і навіть заглянули в кешовані сторінки, які завантажив Google. Це може бути використане для вивчення структури сайтів і перегляду вмісту, залишаючись непоміченим до певного часу.

Перегляд списку файлів у каталогах

WEB сервери можуть показувати списки директорій сервера замість звичайних HTML сторінок. Зазвичай це робиться для того, щоб користувачі вибирали та завантажували певні файли. Однак у багатьох випадках адміністратори не мають на меті показати вміст директорії. Це виникає внаслідок неправильної конфігураціїсервера чи відсутності головної сторінкиу директорії. В результаті у хакера з'являється шанс знайти щось цікаве в директорії і скористатися цим для своїх цілей. Щоб знайти всі такі сторінки, достатньо помітити, що вони містять у своєму заголовку слова: index of. Але оскільки слова index of містять не лише такі сторінки, то потрібно уточнити запит та врахувати ключові слова на самій сторінці, тому нам підійдуть запити виду:

intitle:index.of parent directory
intitle:index.of name size

Оскільки в основному лістинги директорій зроблено навмисно, то вам, можливо, важко буде знайти помилково виведені лістинги з першого разу. Але принаймні ви вже зможете використовувати листинги для визначення версії WEBсервера, як описано нижче.

Отримання версії WEB-сервера.

Знання версії WEB сервера завжди корисне перед початком будь-якої атаки хакера. Знову ж таки завдяки Google можна отримати цю інформацію без підключення до сервера. Якщо уважно подивитися на лістинг директорії, можна побачити, що там виводиться ім'я WEB сервера та його версія.

Apache1.3.29 - ProXad Server на trf296.free.fr Port 80

Досвідчений адміністратор може підмінити цю інформацію, але зазвичай вона відповідає істині. Таким чином, щоб отримати цю інформацію достатньо надіслати запит:

intitle:index.of server.at

Щоб отримати інформацію для конкретного сервера, уточнюємо запит:

intitle:index.of server.at site:ibm.com

Або навпаки шукаємо сервери, які працюють на певній версії сервера:

intitle:index.of Apache/2.0.40 Server at

Ця техніка може бути використана хакером для пошуку жертви. Якщо у нього, наприклад, є експлойт для певної версії WEB сервера, він може знайти його і спробувати наявний експлойт.

Також можна отримати версію сервера, переглядаючи сторінки, які за замовчуванням встановлюються під час встановлення свіжої версії сервера WEB. Наприклад, щоб побачити тестову сторінку Apache 1.2.6, достатньо набрати

intitle:Test.Page.for.Apache it.worked!

Мало того, деякі Операційні системипри встановленні відразу ставлять та запускають WEB сервер. При цьому деякі користувачі навіть про це не підозрюють. Звичайно якщо ви побачите, що хтось не видалив сторінку за замовчуванням, то логічно припустити, що комп'ютер взагалі не піддавався будь-якій настройці і, ймовірно, вразливий для атак.

Спробуйте знайти сторінки IIS 5.0

allintitle:Welcome to Windows 2000 Internet Services

Що стосується IIS можна визначити як версію сервера, а й версію Windowsта Service Pack.

Ще одним способом визначення версії WEB сервера є пошук посібників (сторінок підказок) та прикладів, які можуть бути встановлені на сайті за умовчанням. Хакери знайшли багато способів використовувати ці компоненти, щоб отримати привілейований доступ до сайту. Саме тому потрібно на бойовому сайті видалити ці компоненти. Не кажучи вже про те, що за наявністю цих компонентів можна отримати інформацію про тип сервера та його версію. Наприклад, знайдемо посібник з apache:

inurl:manual apache directives modules

Використання Google як CGI сканера.

CGI сканер або WEB сканер – утиліта для пошуку вразливих скриптів та програм на сервері жертви. Ці утиліти повинні знати що шукати, для цього вони мають цілий список вразливих файлів, наприклад:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ми може знайти кожен з цих файлів з допомогою Google, використовуючи додатково з ім'ям файлу в рядку пошуку слова index of або inurl: ми можемо знайти сайти з уразливими скриптами, наприклад:

allinurl:/random_banner/index.cgi

Користуючись додатковими знаннями, хакер може використовувати вразливість скрипта і за допомогою цієї вразливості змусити скрипт видати будь-який файл, що зберігається на сервері. Наприклад, файл паролів.

Як захистити себе від злому через Google

1. Не викладайте важливі дані на сервер WEB.

Навіть якщо ви виклали дані тимчасово, ви можете забути про це або хтось встигне знайти і забрати ці дані поки ви їх не стерли. Чи не робіть так. Є багато інших способів передачі, що захищають їх від крадіжки.

2. Перевірте свій веб-сайт.

Використовуйте описані методи для дослідження свого сайту. Періодично перевіряйте свій сайт новими методами, які з'являються на сайті http://johnny.ihackstuff.com. Пам'ятайте, що якщо ви хочете автоматизувати свої дії, потрібно отримати спеціальний дозвіл від Google. Якщо уважно прочитати http://www.google.com/terms_of_service.html, то ви побачите фразу: Ви не можете автоматично приймати будь-які пошуки в будь-який sort to Google's система без express permission in advance from Google.

3. Можливо, вам не потрібно, щоб Google індексував ваш сайт або його частину.

Google дозволяє видалити посилання на свій сайт або його частину зі своєї бази, а також видалити сторінки з кешу. Крім того ви можете заборонити пошук зображень на вашому сайті, заборонити показувати короткі фрагменти сторінок у результатах пошуку Всі можливості видалення сайту описані на сранці http://www.google.com/remove.html. Для цього ви повинні підтвердити, що ви дійсно власник цього сайту або вставити на сторінку теги або

4. Використовуйте robots.txt

Відомо, що пошукові машини заглядають у файл robots.txt що лежить у корені сайту і не індексують ті частини, які позначені словом Disallow. Ви можете скористатися цим, щоб частина сайту не індексувалася. Наприклад, щоб не індексувався весь сайт, створіть файл robots.txt, який містить два рядки:

User-agent: *
Disallow: /

Що ще буває

Щоб життя вам медом не здавалося, скажу насамкінець, що існують сайти, які стежать за тими людьми, які, використовуючи вищевикладені методи, розшукують дірки в скриптах і WEB серверах. Прикладом такої сторінки є

Додаток.

Трохи солодкого. Спробуйте самі щось із наступного списку:

1. #mysql dump filetype:sql - пошук дампів баз даних mySQL
2. Host Vulnerability Summary Report – покаже вам які вразливості знайшли інші люди
3. phpMyAdmin running on inurl:main.php - це змусить закрити керування через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. Цей report was generated by WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - може кому потрібні файли кофігурації файрволів? :)
10. intitle:index.of finances.xls - мда.
11. intitle:Index of dbconvert.exe chats – логі icq чату
12. intext:Tobias Oetiker traffic analysis
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini - конфіг ws ftp
16. inurl:ipsec.secrets holds shared secrets – секретний ключ – гарна знахідка
17. inurl:main.php Welcome to phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin grades
20. ORA-00921: unexpected end of SQL command – отримуємо шляхи
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25. inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Навчальний центр "Інформзахист" http://www.itsecurity.ru - провідний спеціалізований центр у галузі навчання інформаційної безпеки(Ліцензія Московського Комітету освіти №015470, Державна акредитація №004251). Єдиний авторизований навчальний центр компаній Internet Security Systems і Clearswift на території Росії та країн СНД. Авторизований навчальний центр компанії Microsoft (спеціалізація Security). Програми навчання узгоджено з Держтехкомісією Росії, ФСБ (ФАПСІ). Свідоцтва про навчання та державні документи щодо підвищення кваліфікації.

    Компанія SoftKey - це унікальний сервіс для покупців, розробників, дилерів та афіліат-партнерів. Крім того, це один з найкращих Інтернет-магазинівПЗ у Росії, Україні, Казахстані, який пропонує покупцям широкий асортимент, безліч способів оплати, оперативну (часто миттєву) обробку замовлення, відстеження процесу виконання замовлення в персональному розділі, різні знижки від магазину та виробників ПЗ.

    Як правильно шукати за допомогою google.com

    Всі напевно вміють користуватися такою пошуковою системою, як гугл =) Але не всі знають, що якщо грамотно скласти пошуковий запит за допомогою спеціальних конструкцій, то можна досягти результатів того, що Ви шукаєте набагато ефективніше і швидше =) У цій статті я постараюся показати що і як Вам потрібно робити, щоб шукати правильно

    Google підтримує кілька розширених операторів пошуку, які мають особливе значення при пошуку на google.com. Типово, ці оператори змінюють пошук, або навіть кажуть гуглу робити повністю різні типипошуку. Наприклад, конструкція link:є спеціальним оператором, та запит link:www.google.comне дасть вам нормального пошуку, але натомість знайде всі web-сторінки, які мають зв'язки до google.com.
    альтернативні типи запитів

    cache:Якщо Ви будете включати інші слова в запит, то Google підсвітить ці включені слова в межах документа, що кешується.
    Наприклад, cache:www.сайт webпокаже вміст, що кешується, з підсвіченим словом "web".

    link:Даний пошуковий запит покаже веб-сторінки, на яких містяться посилання до зазначеного запиту.
    Наприклад: link:www.сайтвідобразить усі сторінки, на яких є посилання на http://www.сайт

    related:Відобразить веб-сторінки, які є "подібними" (related) вказаній веб-сторінці.
    Наприклад, related: www.google.comперерахує web-сторінки, які є подібними домашній сторінціГугл.

    info:Інформація запиту: представить небагато інформації, яку Google має про веб-сторінку, що запитується.
    Наприклад, info:сайтпокаже інформацію про наш форум =) (Армада - Форум адалт вебмайстрів).

    Інші інформаційні запити

    define:Запит define: забезпечить визначення слів, які Ви вводите після того, як це зібрано з різних мережевих джерел. Визначення буде для всієї введеної фрази (тобто це включатиме всі слова в точний запит).

    stocks:Якщо Ви починаєте запит із stocks: Google обробить решту термінів запиту як символи біржових зведень, і зв'яжеться зі сторінкою, яка показує готову інформацію для цих символів.
    Наприклад, stocks: Intel yahooпокаже інформацію про Intel та Yahoo. (Зауважте, що Ви повинні надрукувати символи останніх новин, не назва компанії)

    Модифікатори запитів

    site:Якщо ви включаєте site: у ваш запит, Google обмежить результати тими вебсайтами, які знайде в цьому домені.
    Також можна шукати і по окремих зонах, як ru, org, com, etc ( site:com site:ru)

    allintitle:Якщо ви запускаєте запит з allintitle:, Google обмежить результати з усіма словами запиту в заголовку.
    Наприклад, allintitle: google searchповерне всі сторінки гугла з пошуку як images, Blog, etc

    intitle:Якщо Ви включаєте intitle: у вашому запиті, Google обмежить результати документами, що містять слово в заголовку.
    Наприклад, intitle:Бізнес

    allinurl:Якщо ви запускаєте запит з allinurl: Google обмежить результати, з усіма словами запиту в URL.
    Наприклад, allinurl: google searchповерне документи з google та search у заголовку. Також як варіант можна розділяти слова слешем (/) тоді слова по обидва боки слеша шукатимуться в межах однієї сторінки: Приклад allinurl: foo/bar

    inurl:Якщо ви включаєте inurl: у вашому запиті, Google обмежить результати документами, що містять слово в URL.
    Наприклад, Animation inurl:сайт

    intext:шукає тільки в тексті сторінки вказане слово, ігноруючи назву та тексти посилань, та інше, що не стосується. Є також і похідна цього модифікатора - allintext:тобто. далі всі слова в запиті будуть шукатися тільки в тексті, що теж буває важливо, ігноруючи слова, що часто використовуються в посиланнях
    Наприклад, intext:форум

    daterange:шукає у тимчасових рамках (daterange: 2452389-2452389), дати для часу вказуються в Юліанському форматі.

    Ну і ще всякі цікаві прикладизапитів

    Приклади складання запитів для Google. Для спамерів

    Inurl:control.guest?a=sign

    Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

    Site:www.freegb.net Homepage

    Inurl:sign.asp Character Count

    “Message:” inurl:sign.cfm “Sender:”

    Inurl:register.php “User Registration” “Website”

    Inurl:edu/guestbook “Sign the Guestbook”

    Inurl:post “Post Comment” “URL”

    Inurl:/archives/ “Comments:” “Remember info?”

    “Script and Guestbook Created by:” “URL:” “Comments:”

    Inurl:?action=add “phpBook” “URL”

    Intitle:"Submit New Story"

    Журнали

    Inurl:www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru/re.pl? "Гостьова книга"

    Блоги

    Inurl:blogger.com/comment.g?"postID""anonymous"

    Inurl:typepad.com/ “Post a comment” “Remember personal info?”

    Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

    "Post comment" "addresses of anonymous posters" -

    Intitle:"Post comment"

    Inurl:pirillo.com “Post comment”

    Форуми

    Inurl:gate.html?”name=Forums” “mode=reply”

    Inurl: "forum/posting.php?mode=reply"

    Inurl: "mes.php?"

    Inurl: "members.html"

    Inurl:forum/memberlist.php?”

    © 2022 androidas.ru - Все про Android