Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hackernes værktøj #1

Google.

Det er meget almindeligt at møde den opfattelse at hackerne anvender hemmelige og, for almindelige mennesker, helt tilgængelige værktøjer og at disse skrives af onde hackere i hemmelige fora, sene nattetimer og kun delen i disse helt lukkede cirkler. Intet kunne være mere forkert. Langt hovedparten af de værktøjer der anvendes er halt almindelige administrations værktøjer, de indbyggede muligheder i det styresystem de står overfor og så enkelte lidt specialiserede værktøjer, der for hovedpartens vedkommende er fuldt tilgængelige på Internettet   Denne artikel beskriver hvilke muligheder en evt hacker har med lidt avanceret søgning i Google, hvad man skal gøre for at beskytte sig mod denne slags søgninger og hvor man kan finde yderligere informationer. It takes a hacker to catch a hacker.

The G00gle Attack Engine.

Google er i dag den mest brugte søgemaskine overhoved, og grunden til dette er faktisk udelukkende at den leverer fantastiske søgeresultater. Hvis du søger information med Google og du ikke kan finde dem, så er det enten fordi du ikke kender de muligheder Google har eller også findes de søgte informationer simpelthen ikke. Er informationerne til stede et eller andet på Internettet, så kan de findes med Google, og her har vi en stor del af problemet. En dygtig hacker kan finde et væld af kritiske informationer med Google, og da Google også har en cache funktion, kan hackeren grave alle disse informationer frem, uden at den person eller virksomhed der er målet kan identificerer at de er under angreb. 

Google's avancerede søgemuligheder:

Google har selv nogle vejledningssider, du kan starte på. De to vigtigste er Google's Advanced Search page. http://www.google.com/advanced_search og Google Advanced Search Operators page. http://www.google.com/help/operators.html Lad os starte med en søgning efter er relativt almindeligt ord, som f.eks. "medlemsliste", der i Google giver mere end 4.500.000 resultater. Hvis vi nu ikke ønsker at blader mere en 4,5 millioner resultater igennem, kunne vi f.eks. indsnævre vores søgning med "filetype" operatoren. I dette tilfælde kunne vi f.eks. udvide søgningen til "medlemsliste +filetype:xls" der vil give os alle de resultater hvor filen er et excel regneark med ordet medlemsliste skrevet på. Denne søgning vil reducerer resultatet til 116 resultater, hvilket jo er meget mere overkommeligt. Operatoren filetype: kan finde en masse almindelige filformater, også flere end den der listes på Advanced Search page og når vi taler hacking, så kan en søgning efter excel regne ark måske nok ved første øjekast virke meget lidt relevant, men hvad hvis vi nu skifter ordet "medlemsliste" ud med "usernames", "passwords", eller vi vælger at kikke efter filformater som vi på forhånd ved indeholder disse oplysninger. Dette ser vi mere på om lidt Næste operator vi vil kikke på er "site:" operatoren. Den er beregnet til at indsnævre en søgning til et enkelt site. Ordet site, skal i denne sammenhæng forstås som alt fra fuld URL som site:www.bufferzone.dk, der vil søge i de dokumenter der findes på bufferzone.dk indtil site:dk der vil søge i alle sites der ender på .dk. Site: søgningen er interessant for en hacker fordi den giver ham mulighed for at målrette sin søgning til et interessant site og dermed gøre søgningen efter interessante informationer hurtigere. 

Nu kan vi så småt begynde på hackingen:

"intitle" operatoren er lavet til at søge efter ord der står i en sides titel, og det er rigtig praktisk af flere årsager. Du kan f.eks. prøve at søge med "site:www.securityfocus.com intitle:password cracking", hvor du søger efter sider hvor ordet password står i titlen, mens ordet cracking findes på selve siden. Ovenstående søgning er dog relativt harmløs og "intitle" operatoren bliver først farlig når den kombineres med en smule systemviden. Det er sådan, at når du skriver www.bufferzone.dk i din browser, så er det i virkelig www.bufferzone.dk/index.htm der vises. Ligeledes hvis du skriver www.bufferzone.dk/søgemaskineoptimering og trykker enter, så vil browseren kikke efter en index.htm der er placeret i biblioteket søgemaskineoptimering på www.bufferzone.dk. Problemet i forhold til ovenstående opstår nor web serveren er indstillet til det der hedder directory browsing, hvilket på dansk betyder at web serveren viser indholet af biblioteket, hvis der ikke er en default web page (index.htm eller default.htm). Hvis en web server er konfigureret til at tillade directory browsing og dermed viser indholdet af bibliotekerne, vil den næsten altid gøre det i form af en side med titlen "Index of". Hvis du så prøver at søge med "intitle:"index of" site:edu password", så vil du få omkring 1.500.000 sider, hvoraf langt størsteparten vil være værdiløse for en hacker, men hvor nogle af dem vil indeholde passwordlister der umiddelbart kan læses og andre der lige skal cackes først. Med en smule viden om hvilke filer der typisk indeholder interessante oplysninger kunne du sikkert i løbet af kort tid kombinerer et antal søgninger der ville give dig rigeligt til atstarte med. Du kunne f.eks. starte med ordene  passwd. htpasswd. accounts. users.pwd. web_store.cgi. finances. admin. secret. fpadmin.htm. credit card. ssn. bash. History. Temporary. og det er kun fantasien der sætter grændsen for hvornår du stopper.
 
"allinurl" og "inurl" operatorerne tager fat i selve URL'erne og er en rigtig stærk mulighed, når man arbejde med forskellige web løsninger, hvor løsningens struktur er kendt. Søgningerne ”inurl:sitebuildercontent”, ”inurl:sitebuilderfiles” eller ”inurl:sitebuilderpictures” anvender standard navngivning i programmet Sitebuilder og søgningen ”allinurl:auth_user_file.txt” udnytter default placeringerne af passwords for DCForum and for DCShop (Shopping cart program) Disse passwords er godt nok hashede, men kan crackes på meget kort tid f.eks. med projektet Rainbow Crack. f andre meget anvendelige operatorer kan nævnes allintext og intext samt inanchor og allinanchor. Hvad disse 4 operatorer kan anvendes til, kræver ikke megen fantasi, men dog lidt viden om hvordan de mest anvendte web løsninger er skruet sammen.

kritisk hardware Hacking

Browseren bruges i dag til meget andet end at surfe på Internettet, f.eks. er denne artikel skrevet i Google Documents & Spreadsheet, vie en browser. Man vil også hurtigt opdage at meget hardware i dag administreres via en browser. Typisk taster man enhedens IP adresse ind og bliver så præsenteret for en hjemmeside med konfigurationsmulighederne. Hvis en hacker ved hvordan administrations interfacet til noget specifikt hardware virker og er struktureret, vil han med Google kunne finde de virksomheder der har denne hardware tilgængeligt på nettet. Søgningerne ” inurl:"ViewerFrame?Mode=" ” , ” inurl: "MultiCameraFrame?Mode=" ” eller ” inurl: "axis-cgi/mjpg" ” vil føre dig til mange hundrede eksempler på web kameraer der ikke er beskyttet overhoved og selvom dette kunne virke helt harmløst, så kan det udnyttes til overvågning af folks private hjem, tyverier og andet. Kombinerer vi evt. ovennævnte søgninger med "site:" operatoren, og finder en virksomheds ubeskyttede overvågningskamera, så kan dette SYN floddes, så det ikke virker i det tidsrum hvor indbruddet foregår. Oven i købet er der en del web kameraer der indeholder funktionalitet som web servere og smtp servere, hvilket betyder at de kan udnyttet til at publicere ulovligt software og at de kan anvendes som spam realy til udsending af spam. Web kameraer er en relativt synlig måde at illustrere kritisk hardware på, men man skal være opmærksom på at de samme forhold er gældende for printere, routere, switche og også firewalls, hvis de ikke er beskyttet ordentligt. 

Hjælp til at finde sårbarheder og fortrolige informationer.

Mulighederne er næsten uudtømmelige og hvis du gerne vil vide mere eller se hvad mulighederne er, så kik forbi sitet Googledorks http://johnny.ihackstuff.com/index.php?module=prodreviews  der drives af Johnny Long, der har skrevet bogen Google hacking for pentesters. Lidt arbejde med Googledorks vil give deg et overblik over hvilke muligheder der findes og hvordan disse søgninger er opbygget. Hvis du kan programmerer i f.eks. Perl eller er godt kendt med Google's API, så vil du selv kunne lave scripts, der kan streamline dine søgninger efter sårbare mål eller din søgning efter om du selv er sårbar.

Web-enabled databaser.

Fordi Internettet og web teknologi er så udbredt og let at bruge, har man fundet på at bruge det til andre løsninger også. De såkaldte Web-enabled database løsninger giver let adgang til fyldende oprettelse at databaseløsninger via web interface. Desværre er de også lette at finde med google hvis man kender strukturen eller typiske formuleringer fra skabelonerne og databaserne ikke er beskyttet. Et lidt gammelt eksempel er søgningen "Select a database to view", der tidligere ville producerer mere end 600 hits. Denne søgning ville for det meste føre til databaseløsninger, lavet med værktøjet FileMaker Pro. De fleste af disse databaser er helt harmløse, men der er mindst to velpublicerede sager, en fra Apple Computer der havde lagt en database med personlige oplysninger på flere hundrede lærere og historien om Drexel University College of Medicine der havde lagt 5.500 Neurokirurgiske patienters komplette journaler ud til offentlig tilgang.

Problemet med Google Cache.

Som vi allerede har været inde på, så udgør googles gache funktion et problem i forhold til hackerne. Cachen giver en hacker mulighed for i ro og mag at gennemse oplysninger, dels efter af disse er fjernet fordi man har opdaget at de kan udnyttes og dels uden at virksomheden kan opdage at man er i gang med at undersøge tingene. Det at en hacker

problemet med FrontPage.

FrontPage lever glimrende op til Microsofts forretningsstrategi, let at brug og med ganske megen funktionalitet, uden at brugeren behøver at vide noget som helst om hvad der ligger under hjælmen. Lige nøjagtig denne strategi er også problemet med FrontPage, idet en hacker med viden om hvordan FrontPage faktisk fungerer under hjælmen kan bruge Google til at finde de gode informationer. En søgning med vti_pvt password intitle:"index.of" og lidt tålmodighed, skulle let kunne vise dig hvad der menes. Langt de fleste WYSIWYG web editorer har ting og sager man skal være opmærksom på for ikke at afsløre ting man ikke ønsker, og hver gang du anvender funktionalitet, der gør en masse for dig, så bør du være opmærksom på om den ikke gør mere end du ønsker.

problemet med Peer-to-Peer.

Problemerne med peer-to-peer har forså vide intet direkte med Google at gøre, men problemer er beslægtet, så derfor behandles det også her. De fleste, hvis ikke alle, p2p tjenester bygger på at man deler filerne, og ofte er det sådan at jo mere du selv deler ud, jo mere eller jo hurtigere kan du selv få fat i de "gode" ting. Dette kan får brugere, der ikke lige tænker sig om, til at dele hele deres drev ud. En hacker, der kender filnavnene på de filer hvor f.eks. passwords er gemt på en computer, vil med en søgning i en af disse fil tjenester kunne finde talrige af disse filer og da han også let kan finde ip adressen på maskinen hvorfra de hentes, så er hacking derefter en smal sag. Alle brugere af fildelingsprogrammer og p2p bør tænke sig nøje om og være helt bevidste om hvad de deler ud. Dels er der lovlige ting der skal overvejes, du må kun dele ting ud du selv har copyright til, og så er der sikkerhedsovervejelser.

Sådan sikre du dig.

BRUG HOVED OG TÆNK DIG OM.

Informationer der ikke er egnet til offentliggørelse må aldrig placeres på en web server, heller ikke midlertidigt. Så enkelt er det, glem robots.txt, glem biblioteker uden for web serveren, hvis informationerne ikke må ses af andre, skal de ikke være på en web server.

Directorie listing fjernes. Da netop dette er et af hoved problemerne, bør muligheden fjernes.

Default navne skal ændres hvor dette er muligt. I virkeligheden er her tale om alle former for navngivning, brugernavne, passwords, filnavne, biblioteker, overskrifter, databasenavne, tabelnavne og kodetags.

Tænk som en Hacker.
Ud fra devisen om at de kræver en hacker at fange en hacker, er det en god idet at forsøge at tænke som en hacker og se om man kan finde ting og sager der ikke bør være offentlige.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hackernes værktøj #1 Google  bufferzone.dk Hackernes værktøj #1 Google bufferzone.dk Hackernes værktøj #1 Google bufferzone.dk Hackernes værktøj #1 Google bufferzone.dk Hackernes værktøj #1 Google bufferzone.dk