Google-hack - Хакерское применение поисковых машин

CUK77

Professional
Messages
1,193
Reputation
3
Reaction score
395
Points
83
Поисковые системы служат для облегчения жизни человека. В любое время с помощью единственного запроса ты можешь найти любую интересующую информацию. Один из известнейших поисковых сайтов называется google.com. Это самый навороченный ресурс с многочисленными и удобными настройками. С помощью Google можно совершить множество сетевых атак и найти конфиденциальную информацию - достаточно лишь уметь грамотно сформировать нужный запрос.

То, что Google пользуется популярностью среди хакеров, думаю, доказывать не стоит. Недаром взломщики выделили Google-hack в отдельное хакерское течение. Оно заключается в том, что злоумышленник ищет жертву через страницы поисковика, вбивая в окно для запроса специальные строки, помогающие обнаружить уязвимость в софте. Нередко с помощью google.com хакеры находят секретные документы, которые случайно оказались на всеобщем обозрении. Большинство запросов включают в себя специальные средства поиска Google, с которыми я тебя обязательно познакомлю.

Что может Google?

Зайди на www.google.com и обратись к вкладке «Расширенный поиск». На этой странице указываются параметры запроса, которые могут пригодиться хакеру. Так, например, чтобы найти все страницы, содержащие в заголовке текст «Хакерский сайт Васи Пупкина», достаточно изменить опцию «Упоминание», поставив значение «В заголовке страницы», а затем набрать нужный текст строкой ниже.

Зачем это нужно? Дело в том, что некоторые секретные страницы по недосмотру администраторов могут не защищаться паролем, а умный поисковик без труда запомнит местонахождение таких ссылок. А по ключевым словам ты без проблем сможешь отыскать «золотые страницы интернета» :).

Чтобы не быть голословным, попробую показать тебе всю мощь поисковика. Три месяца назад мир узнал об уязвимости в форуме phpBB 2.0.10, и ты тоже наверняка об этом слышал. Но вот беда: не все админы успели обновить форум до более стабильного релиза. Гугл хранит в себе массу ссылок на ресурсы со старой версией борды. От хакера требуется лишь найти жертву с помощью одного-единственного запроса «Powered by phpBB 2.0.10». Теперь, если в установках указать, что нужно выводить не десять результатов на страницу, как это делается по дефолту, а сразу сто, искать бажные ресурсы станет заметно проще. Когда просмотришь все ссылки, можешь попросить Гугла найти сервер с форумом 2.0.9 и т.д. В общем, тут есть где разгуляться!

Конфиги и пароли

Поисковик Google - это не обычный ресурс. Если, скажем, уязвимые форумы хакер может найти на Яндексе или Рэмблере, то на этих поисковиках взломщику сложно будет отыскать файлы с определенным расширением. Представь, что одним прекрасным днем злоумышленник захотел найти себе красивый ICQ-уин. Недолго думая, он зашел на Google, ввел в поисковую строку фразу «Index.of ICQ dat» и, щелкнув по третьей ссылке, стал законным обладателем крутого номерка. А все потому, что какой-то ламер открыл на весь мир каталог с бэкапом своего диска C.

Давай разберемся, как же так получилось. Видно, что в запросе присутствуют какие-то странные слова. Все это – специфичные для поисковой системы выражения. Как ты, наверное, замечал, Web-сервер Apache при выводе листинга какого-либо каталога пишет в самом верху жирную надпись «Index of /каталог». Существует немаленькая вероятность, что какой-нибудь лабух вывесил в инете содержимое своего c:\program files\ICQ. Поэтому в запросе используются слова «ICQ» и «dat», чтобы отсеять ненужное. А точка в нашем случае выступает в роли символа пробела – это общепринятое обозначение в Google.

Но напороться на красивый шестизнак с помощью Google-hack не так-то и просто. Обычно злоумышленники ищут не симпатичные аськи, а какие-нибудь конфиги. К примеру, тебе захотелось проверить наличие ссылки на небезызвестный wcx_ftp.ini. Этот конфиг от Total Commander сохраняет в себе пароли на различные FTP-архивы. И надо сказать, что расшифровать эти пассворды не составляет особого труда. Узнать все ссылки на wcx_ftp.ini поможет запрос вида «filetype:ini inurl:wcx». Пришло время разобраться в премудростях этих выражений.

Конструкция filetype позволяет указывать искомое расширение файла. Она имеется в арсенале многих поисковиков, однако только Google позволяет задавать любое расширение для поиска. Второе выражение inurl проверяет наличие подстроки в целой ссылке. То есть логическое обоснование поискового запроса можно сформулировать как «Я хочу увидеть все ссылки, оканчивающиеся на .ini и имеющие подстроку wcx». Таким образом хакер находит нужные ему конфиги. Никто не мешает злоумышленнику поискать конфиг с зашифрованным паролем от Edialer’а, ключи WebMoney и т.д.

Поиск уязвимостей
Наконец, мы подошли к самым распространенным запросам, которые задаются хакерами. Это ручной поиск уязвимостей в Google-ссылках. Представим ситуацию: некий взломщик нашел баг в голосовалке vote.php. Суть дыры в том, что скрипту передается параметр answer, изменив который, можно подключить к сценарию любой текстовый файл. Но вот беда: хакер не может найти применение свежей дырке. Писать телегу в багтрак неохота, так как есть желание взломать ряд серверов с активной голосовалкой. Приходится идти на Google и искать заразные ссылки там. По всей видимости, злоумышленник воспользуется запросом «filetype:php inurl:answer». Большинство этих ссылок покажет серверы, на которых установлен искомый скрипт.

Но все это только в теории. На практике ситуация может быть не очень красивой. Представь, что помимо бажной голосовалки существует еще один скрипт vote.php, который более распространен, нежели предыдущий. И что же, прикажешь бедному хакеру перерывать тысячи запросов Google и искать нужный? Вовсе нет :). Достаточно отфильтровать левые ссылки с помощью добавочной подстроки. Скажем, если ненужному скрипту передается еще один параметр client=номер, достаточно дописать в окно с запросом ключевое слово -client, и взломщик уже не увидит тех ссылок, которые ранее надоедали хакерскому глазу :). В такой ситуации важно найти коренное отличие, которое затем задается в виде исключающего слова. Кстати, таких слов может быть несколько, что еще раз доказывает мощность поисковика.

Многие хакеры и простые скрипткидисы часто бродят по Гуглу в поиске очередной жертвы. По некоторым признакам они сами тестируют скрипты на общеизвестные баги и тем самым проводят атаку. Я не буду перечислять список ошибок, а лишь приведу простой пример. Ты знаешь, что большинство cgi-скриптов, подключающих txt-файлы, делают это через функцию open(). Таким образом, в некоторых сценариях хакер может легко подключить файл /etc/passwd либо вообще вывод /usr/bin/id (все зависит от его фантазии :)). Как ты думаешь, каким способом взломщик находит подобный баг? Я тебе отвечу не задумываясь – через google.com. Недоброжелатель просто вводит в поисковое окно запрос «filetype:cgi inurl:txt», и, если нужно, еще несколько признаков. В ответ поисковик возвращает тысячи ссылок с сотнями уязвимых скриптов. А ведь я привел пример лишь с cgi и txt. Если учитывать бажный инклуд html-файлов, а также то, что скрипты могут иметь расширения pl, php и asp, то число найденных ссылок будет стремиться к бесконечности. Не забывай, что база Google регулярно обновляется, и не исключено, что набор линков, показанных сегодня, будет отличаться от завтрашних ссылок.

Нередко хакеры выбирают для взлома серверы в определенной зоне. Скажем, захотелось спамеру Пете найти французский прокси-сервер. Но вот беда, на всех публичных источниках он не обнаружил анонимного проксика. Пришлось просить помощи у google.com. Петр зашел на Гугл и ввел в окно запроса «powered.by.phpBB site:fr». Поисковик выдал пару сотен ссылок на французские ресурсы со старой версией форума, и уже через полчаса негодяй Петя активно спамил интернет через безопасный прокси-сервер. И все благодаря силе Google.

Часто бывает, что хакеры выкладывают в public-источник эксплойты для определенной версии Web-сервера. А те, кто решился его заюзать, лезут на Google и ищут уязвимые релизы через ответы поисковика. Как они это делают? Очень просто! Злоумышленники пользуются директивой intitle, которая указывает на информацию, расположенную в заголовке страницы. К примеру, чтобы найти все серверы под управлением Apache 2.0.48, необходимо сформировать условие intitle:index.of Apache/2.0.48.

И еще один твик, которым пользуются хакеры. Можно использовать поисковик для обнаружения определенного скрипта, который установлен в фиксированном каталоге. Например, взломщик хочет отыскать скрипт аукциона main.php и точно знает, что сценарий находится в папке /myauction. Запрос будет выглядеть следующим образом: «allinurl:/myauction/main.php».

Средства автоматизации

Не так давно несколько добрых людей написали замечательную утилиту, которая автоматизирует процесс поиска. Точнее, делает его удобнее. Теперь любой желающий может искать нужные ссылки прямо в консоли. Достаточно скомпилировать сишный файл http://packetstormsecurity.nl/UNIX/audit/lgool.c и запустить бинарник с параметром поискового запроса. Радует, что эта утилита поддерживает прокси и легко портируется под многие системы.

Я думаю, ты убедился, что Google-hack можно выделить в отдельное течение. Уж очень много людей пользуется поисковиком в корыстных целях. Существует целый ресурс http://johnny.ihackstuff.com/, который содержит множество поисковых запросов для нахождения уязвимых страниц. Обязательно посети этот сайт и, быть может, откроешь для себя много нового.

Кстати, чтобы автоматизировать свои действия, необходимо заключить специальное соглашение с Гуглом. Внимательно почитай текст www.google.com/terms_of_service.html и все поймешь сам.

Защити свой ресурс!
Владеть информацией о взломе с помощью Google – это, конечно, здорово. Но нужно научиться защищаться от хакеров, которых хлебом не корми – дай что-нибудь поломать. А для защиты требуется знать три простых правила.

Запрещение индексирования сайта.
Никакой поисковый ресурс не будет индексировать сайт без разрешения владельца. Но бывает всякое: то какой-то недоброжелатель вывесит на своем сайте линк на сторонний ресурс, то подпишет его в google.com. Если ты наотрез отказываешься от индексирования, просто создай в корне своего сайта файл robots.txt. В нем напиши две строки:

User-agent: *

Disallow: /

Теперь Google и все остальные поисковики перестанут заносить в базу страницы с твоего сайта. Все подобные системы обладают искусственным этикетом. Они ищут, перечитывают файл robots.txt и подчиняются его содержимому. В моем примере описывается запрещение индексации всего ресурса для всех User-Agent’ов.

Отказ от индексирования ресурса.

Можно пойти другим путем для отказа от индексирования страниц сайта. Зайди на страницу www.google.com/remove.html и оформи заявку на отказ от использования поисковика. Правда, от тебя потребуется доказать, что ты являешься хозяином сайта. Для этого нужно вставить на определенную страницу некоторые тэги. Только тогда Google перестанет индексировать твой ресурс.

Самое простое правило.

Чтобы не стать добычей для хакеров, возьми себе за правило: не храни на сервере важной информации, даже если тебе кажется, что она достаточно хорошо защищена. Используя Google, хакер легко обнаружит нужный документ, который вполне может оказаться конфиденциальным. Помимо этого, старайся не использовать публичных и незащищенных скриптов – они могут подвести тебя в самый неподходящий момент.

Лакомые запросы

Приведу несколько запросов, с помощью которых хакер без труда добывает нужную информацию. Естественно, что только Google помогает ему в этом нелегком деле.

Index.of master.passwd – поиск паролей во FreeBSD
Index.of /admin – почувствуй себя админом!
Index.of ws_ftp.ini – а теперь найдем конфиг для WS_FTPD
Index.of "amount.xls" – или важную банковскую базу
filetype:sql inurl:users – кстати, о базах...
intitle:Usage Statistics for Generated by Webalizer – смотрим статистику
intitle:Index of dbconvert.exe chats – а также логи ICQ-чата
site:jp filetype:pl inurl:txt – это мы уже проходили. Special for Japan :)
filetype:php inurl:file – поиск инклуд-файлов к PHP
inurl:main.php Welcome to phpMyAdmin – дырявый phpMyAdmin
site:gov inurl:Confedential filetype:pdf – под грифом «Совершенно секретно» :)
inurl:number filetype:asp – ищем SQL-инжекцию в ASP-скриптах

INFO

Подробнее о синтаксисе файлов для роботов можно узнать тут: www.robotstxt.org/wc/norobots.html.

Админы Google закрыли некоторые запросы, которые юзают известные черви. Например, поисковый запрос «inurl:php inurl:id» вызывает глобальную ошибку системы :).

WWW

На это повествование меня вдохновил автор материала www.securitylab.ru/45772.html. Обязательно ознакомься с его статьей.

Warning

Не стоит забывать, что все действия хакера противозаконны, и эта статья предназначена лишь для ознакомления и организации правильной защиты с твоей стороны. За применение материала в незаконных целях автор и редакция ответственности не несут.
 
Top