Google je nejpoužívanějším internetovým vyhledávačem a mezi konkurenty má jednoznačně dominantní postavení – to je všeobecně známo. Mimochodem doména www.google.com je druhou nejnavštěvovanější stránkou na internetu (první je web jakési americké společnosti sídlící v Redmontu). Google, jehož předností je opravdu výkonný systém indexovacích robotů, tzv. crawlerů, není oblíbený pouze mezi řadovými uživateli internetu (BFUs), ale také mezi hackery. Jelikož Google indexuje téměř každou stránku, soubor či dokument, dosažitelný z internetu, stává se zdrojem citlivých nebo dokonce tajných informací. A právě získávání těchto informací, ať už pro zábavu (webkamery, tiskárny) či pro útok (hesla), se nazývá Google Hacking.
Většina lidí používá Google pouze stylem, že do vyhledávacího pole vloží slovo či frázi a odentrují. Google však disponuje operátory, které vám pomohou formulovat dotaz Googlu mnohem podrobněji a dostanete tak přesnější informace. O operátorech a pokročilých metodách ovládání Googlu jsem se věnoval v článku Jak používat Google?. Pro Google hackera je zvládnutí a pochopení operátorů Googlu klíčové. To však není nic těžkého a troufám si tvrdit, že to je jedním z důvodů, proč je toto odvětví webhackingu tak populární – stačí znát málo a výsledky mohou být více než uspokojivé.
Directory listing
Některé webové adresáře vám mohou dovolit zobrazit seznam jejich souborů. Mějme url v tomto tvaru:
http://www.cokoliv.com/adresar/data.htm
Touto úpravou máme šanci dostat se k výpisu souborů ve složce adresar:
http://www.cokoliv.com/adresar/
To se vám však většinou nepovede. Ve většině případů se v adresáři nachází soubor index.php/html či jiný definovaný, nebo je procházení adresářů přímo zakázáno v souboru .htaccess (konkrétně: Options -Indexes). Pokud je však zobrazení obsahu složky povoleno, je většinou u výpisu souborů přítomen text Index of a právě podle toho budeme tyto adresáře hledat. Vrhněme se hned na příklady:
index.of inurl:"/admin/"
Tento dotaz najde adresáře s názvem admin, které umožňují výpis souborů
Tuto taktiku také můžeme uplatnit při hledání konkrétního souboru ve výpisu:
index.of config.bak
Dotaz najde soubor config.bak ve výpisu souborů. Přípona .bak značí, že se jedná o zálohu původního souboru (například config.php) a takovéto soubory mohou obsahovat důležitá data, jako jsou uživatelská jména a hesla.
Konfigurační soubory a soubory s hesly
Hesla jsme sice hledali i v minulém příkladě, ale zde se zaměříme spíše na konfigurační soubory známých programů. Jako příklad si vezměme populární souborový manažer Total Commnader. Ten obsahuje integrovaného FTP klienta. Uživatelské jména a hesla k FTP připojení si ukládá do souboru wcx_ftp.ini – ten se defaultně nachází v adresáři C:\Windows\. Obsah souboru je sice šifrovaný, ale to vám nebrání získaným souborem nahradit původní a použít tak přímo TC k dešifrování. Alternativou může být použití externího decrypteru určeného přímo pro tento soubor. Nyní můžete použít Google a podívat se kolik je těchto souborů dostupných z internetu:
index.of wcx_ftp.ini
Pokud známe přesný název souboru můžeme se ho pokusit vyhledat i tímto dotazem:
filetype:ini inurl:wcx_ftp.ini
Tento postup neplatí pouze pro konfigurační soubor Total Commanderu, ale pro každý program, o kterém víte, že si ukládá takovýto druh informací do externího souboru. Jako další příklad může sloužit program Duclassified, který slouží jako webový reklamní systém. Hesla a uživatelské jmnéna ikládá do souboru duclassified.mdb. Fantazii se meze nekladou, takže uvedu několik dotazů, které mohou vést k tomuto souboru:
"Powered by DUclassified" -site:duware.com
inurl:duclassified -site:duware.com
index.of duclassified.mdb
FrontPage ukládá hesla do souboru service.pwd. Hesla jsou sice šifrovaná, ale například pomocí programu John the Ripper není problém hesla rozšifrovat. Pro nalezení souboru service.pwd můžeme použít tento dotaz:
"# -FrontPage-" ext:pwd inurl:service.pwd
Tímto způsobem můžete hledat jakékoliv konfigurační soubory, jejichž jméno víte. Nemusí se však jednat pouze o konfigurační soubory. Například MS Outlook i MS Outlook Express archivují maily do externích souborů s příponami .pst a .mbx. Není tak problém přečíst si cizí korespondenci, která by na internetu neměla rozhodně co dělat.
Identifikace serveru
Mnohdy má útočník exploit vztahující se k určité verzi serverového softwaru a potřebuje nalézt server, na kterém tento konktrétní software v konktrétní verzi běží. Také k tomuto Google výborně poslouží. Zradou oběti bude znovu directory listing, protože různé verze různého softwaru zanechávají na stránce s výpisem souborů svůj „otisk“ v podobě určitého řetězce:
Dotaz | Server |
---|---|
„Apache/1.3.28 Server at“ intitle:index.of | Apache 1.3.28 |
„Apache/2.0 Server at“ intitle:index.of | Apache 2.0 |
„Apache/* Server at“ intitle:index.of | libovolná verze Apache |
„Microsoft-IIS/4.0 Server at“ intitle:index.of | Microsoft Internet Information Services 4.0 |
„Microsoft-IIS/5.0 Server at“ intitle:index.of | Microsoft Internet Information Services 5.0 |
„Microsoft-IIS/6.0 Server at“ intitle:index.of | Microsoft Internet Information Services 6.0 |
„Microsoft-IIS/* Server at“ intitle:index.of | libovolná verze Microsoft Internet Information Services |
„Oracle HTTP Server/* Server at“ intitle:index.of | libovolná verze serveru Oracle |
„IBM_HTTP_Server/* * Server at“ intitle:index.of | libovolná verze serveru IBM |
„Netscape/* Server at“ intitle:index.of | libovolná verze serveru Netscape |
„Red Hat Secure/*“ intitle:index.of | libovolná verze serveru Red Hat Secure |
„HP Apache-based Web Server/*“ intitle:index.of | libovolná verze serveru HP |
* tabulka převzata z časopisu Hakin9
Tyto řetězce se nemusí nacházet pouze v directory listingu, ale také v chybových hlášeních serveru (například error 404 či 403), která mohou také mnoho prozradit o softwarovém vybavení serveru. Další možností je hledat defaultní stránky a dokumentaci. Většina serverového softwaru je totiž distribuována se speciálními výchozími stránkami např. pro testovací účely či jako doprovodné manuály a dokumentace. Každý takovýto výchozí dokument obsahuje fráze, podle kterých ho můžeme pomocí Googlu najít. Například:
intitle:"Apache 1.3 documentation"
intitle:"Apache HTTP Server"intitle:"documentation"
inurl:iishelp core
inurl:"/com/novell/webacces"
Hledání síťových zařízení
Takovými zařízeními mohou být například webové kamery či tiskárny. Některé tiskárny mají svou vlastní webovou stránku, která slouží pro konfiguraci takového zařízení nebo vám odtud dokonce dovolí tisknout. Tyto stránky najdete znovu podle frází, které se na nich objevují:
Řetězec | Typ tiskárny |
---|---|
„Copyright (c) Tektronix, Inc.“ „printer status“ | tiskárny PhaserLink |
inurl:“printer/main.html“ intext:settings | tiskárny Brother HL |
intitle:“Dell Laser Printer“ ews | tiskárny Dell s technologií EWS |
intext:centreware inurl:status | tiskárny Xerox Phaser |
inurl:hp/device/this.LCDispatcher | tiskárny HP |
Co se týče webových kamer, je situace neméně zajímá. Dokonce existuje specializovaná stránka, která sbírá takto „hacknuté“ webkamery. Tímto webem je www.opentopia.com/hiddencam.php. Některé z těchto web kamer jsou vskutku zajímavé.
Praotec Google Hacker
Za takového praotce a průkopníka Google Hackingu lze zajisté považovat pouze jedinou osobu. Tou je Johny Long. Johnny Long přednášel o bezpečnosti sítí a hackingu Googlem na několika konferencích o bezpečnosti počítačů po celém světě, například na SANS, Defcon a Black Hat Briefings. V poslední době, během své profesní kariéry u Computer Sciences Corporation (CSC), což je přední globální společnost pro služby IT, provedl aktivní síťové a fyzické ohodnocení bezpečnosti pro stovky vládních a komerčních klientů. Jeho web – v současné době nejrozsáhlejší internetový depozitář hackerských technik – naleznete na http://johnny.ihackstuff.com. Johny Long je také autorem knihy Google Hacking, ve které velmi přehledně a mimořádně čtivě popisuje toto odvětví hackingu.
Konec Google Hackingu?
Jelikož automatické vyhledávání napadnutelných cílů začaly v nedávné době využívat také internetové viry a červy, bylo mnoho dotazů Googlem zablokováno. Při určitém dotazu se vám tak může dostat této odpovědi Googlu. Metoda blokování vyhledávacích dotazů je známá pod názvem Google Dork Detection System. Google se však soustředí i na další charakteristické typy frází, které mají bezesporu za úkol vypátrat nějaké citlivé informace, jejichž únik by mohl vážnou měrou poškodit mnohé uživatele. V této souvislosti se jedná například o fráze hledající čísla kreditních karet. Tento systém však není (pro mnohé naštěstí) úplně dokonalý. Obejít ho můžete jednoduchou modifikací dotazu jako je změna velikosti písmen, přeházení pořadí klíčových slov či přidávání nadbytečných mezer.