Z Google korzysta większość internautów, ale z reguły nie mają oni pojęcia o zaawansowanych możliwościach wyszukiwarki. I wiele tracą, bo funkcje te pozwalają znaleźć interesujące rzeczy: hasła, poufne dokumenty, prywatne zdjęcia czy urządzenia sieciowe. Zaawansowane funkcje wyszukiwarki umożliwiają bardzo precyzyjne formułowanie zapytań i dotarcie do informacji, które nie pojawią się po wpisaniu tylko słów kluczowych. W połączeniu z ogromną liczbą zindeksowanych stron czyni to z Google narzędzie o fantastycznych możliwościach. Nie uszło to uwadze hakerów, którzy zaczęli używać serwisu do wyszukiwania poufnych informacji w Internecie. W tym artykule omawiamy techniki i triki stosowane przez nich w celu dotarcia do poufnych danych: haseł, danych osobowych, prywatnych kamer internetowych itd. Na przykładach pokażemy zastosowania poszczególnych zaawansowanych funkcji. Zapewne zauważysz, że ich wykorzystanie zależy w dużej mierze od twojej pomysłowości.
Składnia zapytań w Google
Google przechowuje w swojej pamięci podręcznej zawartość nawet tych stron WWW, które zostały już skasowane. W ten sposób można odnaleźć pliki z hasłami.
Wyszukiwarka oferuje zestaw predefiniowanych poleceń powodujących zawężanie wyników do interesującego obszaru. Jeśli interesują cię informacje o zaporach sieciowych, możesz wpisać proste zapytanie firewall. W tym wypadku wyszukiwarka wyświetli listę witryn WWW związanych z tym tematem na podstawie wszystkich zindeksowanych zasobów. A jeśli interesują cię informacje o firewallach z konkretnej witryny, doprecyzuj zapytanie, wpisując np. firewall site:www.pcworld.pl . W ten sposób otrzymasz wyniki z artykułami poświęconymi zaporom sieciowym, dostępnymi w naszej witrynie WWW . Polecenie site: to tylko jedno z wielu oferowanych przez Google. Poniżej przedstawiamy opisy innych, ubarwiając je przykładami. Zwróć uwagę, że polecenia można stosować w połączeniu ze słowami kluczowymi lub bez, np. firewall site:www.pcworld.pl lub site:www.pcworld.pl . W dalszej części artykułu przytaczamy przykłady o bardziej skomplikowanej składni.
Polecenie cache Wyświetla wersję danej witryny WWW przechowywaną przez Google w pamięci podręcznej. Ta funkcja szczególnie przydaje się hakerom, bo nawet jeśli strona z hasłami zostanie usunięta, jej zawartość pozostaje (omawiamy to w dalszej części artykułu). Wpisz cache:www. pcworld.pl, żeby załadować wersję naszej strony sprzed paru dni, przechowywaną przez Google. Nie wstawiaj spacji między polecenie i adres witryny. Jeśli dodasz słowa kluczowe, Google zaznaczy je kolorem w przechowywanej wersji danej witryny, np. cache:www.pcworld.pl komputer.
Polecenie filetype Użyj polecenia filetype:, aby wyszukać w Internecie pliki z określonymi rozszerzeniami (DOC, XLS, PDF, PPT itd.), np. poufne filetype:doc. Uzyskasz listę odnośników do plików z rozszerzeniem DOC (dokumenty Worda), zawierających słowo "poufne". Może ono występować również w treści strony, na której dany plik został odnaleziony.
Polecenie intext Służy do wyszukiwania słów wyłącznie w treści stron internetowych. Ignoruje odnośniki, adresy URL i tytuły stron. Przykład: intext:cracks wyświetli listę stron, na których znajduje się słowo "cracks".
Polecenie intitle Użycie tego polecenia ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, a pozostała zawartość nie jest brana pod uwagę. Na przykład zapytanie password intitle:login zwróci odnośniki do stron, które zawierają w tytule słowo "login", a słowo "password" występuje w dowolnym miejscu.
Jeśli chcesz podać więcej niż jedno słowo kluczowe, użyj polecenia all-intitle:, np. allintitle: login hasło. Takie same wyniki zwróci zapytanie intitle: login intitle: hasło.
Polecenie inurl To polecenie ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL dane słowo kluczowe, np. inurl: passwd zwróci tylko strony z ciągiem passwd w adresie. Jest też polecenie allinurl, wyszukujące adresy URL z więcej niż jednym słowem kluczowym: allinurl: view indexframe. Ograniczy ono listę wyników do stron, w których adresie URL znajdują się ciągi znaków view oraz indexframe. W tym wypadku zostaną wyświetlone strony z dostępem do kamer internetowych (można zdalnie obracać kamerę czy przybliżać obraz). Zwróć uwagę, że dostęp uzyskuje się bez podania hasła, choć zapewne właściciele nie chcieli, żeby ktoś obcy z nich korzystał.
Przykład pokazuje, że wyszukiwanie poufnych informacji wymaga też wiedzy niezwiązanej z samą wyszukiwarką. W tym wypadku trzeba wiedzieć, że strony ze zdalnym dostępem do kamer firmy AXIS zawierają w adresie URL ciągi view oraz indexframe.
Polecenie link Użycie tego polecenia spowoduje wyświetlenie listy stron zawierających odnośniki do strony wpisanej w zapytaniu. Po wpisaniu link: www.pcworld.pl otrzymasz adresy witryn z odnośnikami do strony www.pcworld.pl. Nie wstawiaj spacji między polecenie link: a nazwę witryny.
Polecenie phonebook Polecenie służy do wyszukiwania numerów telefonów i adresów abonentów w Stanach Zjednoczonych, np. phonebook:john+CA wyświetli listę osób o imieniu John zamieszkałych w Kalifornii. Nam się nie przyda, ale amerykańskim hakerom pomaga znajdować dane osobowe potrzebne do ataków socjotechnicznych.
Polecenie related Umożliwia wyszukanie witryn internetowych podobnych do wpisanej w zapytaniu. Jeśli wpiszesz related:www.idg.pl, wyszukiwarka wyświetli listę witryn podobnych do naszego portalu IDG.pl. Między poleceniem i adresem witryny nie może być spacji.
Polecenie site Wpisz to polecenie, jeśli chcesz ograniczyć wyniki wyszukiwania do określonej witryny lub domeny. Na przykład zapytanie exploits site: idg.pl wyszuka w portalu idg.pl wszystkie strony ze słowem "exploits". Między poleceniem site: i nazwą witryny nie powinno być spacji.
Jeśli wpiszesz exploits site:pl, Google wyświetli tylko adresy stron w domenie .pl (niekoniecznie w języku polskim).
Koszmar administratorów - hasła w Google
Aż trudno w to uwierzyć. Wystarczyło użyć zapytania z poleceniem intitle, aby odnaleźć niezabezpieczoną stronę konfiguracyjną drukarki. Teraz można zmienić nawet hasło administratora.
Wpisując w Google odpowiednie zapytanie, możesz wydobyć na światło dzienne poufne dane, np. nazwy użytkowników i hasła dostępu do najróżniejszych zasobów. Sprawdź sam. Jest wiele sposobów na wyszukanie haseł, które webmasterzy i użytkownicy udostępnili (świadomie lub nie) w Internecie, np. polecenie filetype:log inurl:password. Przykłady można mnożyć (patrz ramka), wszystko zależy od twojej pomysłowości. Gdy natrafisz na listy haseł, od razu zobaczysz to, przed czym przestrzegają specjaliści od bezpieczeństwa - większość jest domyślna lub łatwa do odgadnięcia. Poufnych danych, takich jak nazwy użytkowników i hasła, nie należy przekazywać nikomu. Jeśli jesteś administratorem, upewnij się, że nie udostępniłeś plików z hasłami w Internecie, bo ktoś może je znaleźć, korzystając z Google.
Kolejny przykład rażącej beztroski - niezabezpieczona strona konfiguracyjna adaptera VoIP.
Google umożliwia odnalezienie również innych urządzeń sieciowych, np. drukarek, routerów czy dysków USB. Oto kilka ciekawych przykładów. Po wpisaniu zapytania intitle:"Dell Laser Printer" ews pojawi się lista drukarek firmy Dell z technologią Embedded Web Server (wbudowany serwer internetowy). Jeśli szukasz dysków USB, wpisz intitle:"Network Storage Link for USB 2.0 Disks" Firmware. Zapytanie intitle:"axis storpoint CD" intitle:"ip address" umożliwia dotarcie do rzadko spotykanych urządzeń - serwerów płyt CD/DVD. Z kolei zapytanie intitle:"Sipura.SPA.Configuration" -.pdf zwraca adresy stron do konfiguracji urządzeń Voice over IP firmy Sipura. Jeśli szukasz urządzeń umożliwiających zdalny dostęp do sieci, wpisz "intitle:Cisco Systems, Inc. VPN 3000 Concentrator". Otrzymasz listę adresów Cisco VPN 3000 Concentrator, służących do zdalnego łączenia się z siecią lokalną.
Wyszukiwanie serwerów WWW z udostępnionymi katalogami
Jeśli administrator serwera WWW nie wyłączy opcji Index browsing, można z poziomu Internet Explorera czy Firefoksa przeglądać zawartość katalogów serwera tak, jak katalogi na lokalnym dysku. Łatwo je odnaleźć, bo mają wspólną cechę: serwer WWW na początku listy plików wyświetla frazę: index of/ nazwa_katalogu, np. index of/ images. W ten sposób można zdobyć wiele cennych informacji: pliki z hasłami czy poufne dane, niewidoczne w inny sposób w Internecie. Więcej przykładów tego typu zapytań znajdziesz w ramce. Wyszukiwanie katalogów i plików udostępnionych na serwerach WWW - przykłady zapytań Index of /admin Index of /password Index of /mail "Index of /" +password.txt "Index of /" +.htaccess "Index of /confidential" "Index of /root" "Index of /credit-card" "Index of /logs"
Wyszukiwanie serwerów podatnych na ataki
Polecenia inurl: oraz allinurl: umożliwiają wyszukanie serwerów podatnych na określone rodzaje ataków. Wpisz w Google allinurl:winnt/system32/, a otrzymasz listę serwerów z katalogami systemowymi dostępnymi przez Internet. Jeśli masz szczęście, znajdziesz w nich plik CMD.EXE, a wiedząc, jak dobrać się zdalnie do tego pliku, przejmiesz kontrolę nad serwerem.
Podobny efekt można osiągnąć, używając polecenia allintitle:, np. allintitle: "index of /admin" wyświetli listę stron z udostępnionymi w Internecie katalogami admin. Wiele aplikacji internetowych zapisuje w katalogu o takiej lub podobnej nazwie dane dotyczące administratora.
Kolejny przykład: allinurl:wwwboard/passwd.txt . To zapytanie zwraca listę adresów z plikami zawierającymi hasła do serwerów z luką WWWBoard Password. WWWBOARD to skrypty CGI listy dyskusyjnej, domyślnie zapisujące hasła w pliku passwd.txt. Dane w pliku są zapisane w formacie nazwa_użytkownika:hasło. Hasło jest zaszyfrowane algorytmem DES, ale można je złamać, np. programem John the Ripper. Co ciekawe, niektóre nowsze typy list dyskusyjnych, przygotowane z wykorzystaniem CGI, PHP lub ASP, zapisują hasła w plikach tekstowych bez szyfrowania! Wpisując inurl:config.txt, otrzymasz odnośniki do plików config.txt. Mogą zawierać ważne informacje o konfiguracji serwera, zaszyfrowane hasła administratorów czy dane umożliwiające dostęp do baz danych.
Chcąc odszukać witryny podatne na ataki typu Cross-Sites Scripting (XSS), wpisz w Google: allinurl:/scripts/cart32.exe, allinurl:/CuteNews/show_archives.php, allinurl:/phpinfo.php
Strony podatne na ataki SQL Injection odszukasz, wpisując: allinurl:/privmsg.php, allinurl:/privmsg.php,
Wyszukiwanie serwerów podatnych na ataki - przykłady zapytań inurl:admin filetype:txt inurl:admin filetype:cfg inurl:mysql filetype:cfg allintitle: "index of /root"] intitle:"index of" passwd inurl:auth_user_file.txt inurl:"wwwroot/*." intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart inurl:webeditor.php
Strony w pamięci podręcznej Google
Jeśli w wynikach wyszukiwania klikniesz odnośnik Kopia, Google wyświetli starszą wersję strony zapisaną w pamięci podręcznej wyszukiwarki.
Jak już wspomnieliśmy, polecenie cache: wyświetla stronę WWW w wersji zapisanej przez Google. Jest przechowywana nawet po usunięciu oryginału z Internetu i można ją znaleźć w zasobach Google - aby uzyskać dostęp do pamięci podręcznej i zobaczyć wcześniejszą wersję strony, np. plik z hasłami, wystarczy kliknąć odnośnik Kopia, widniejący przy każdej odnalezionej stronie.
Przeglądanie stron chronionych hasłem
Na niektórych stronach Google ma większe uprawnienia niż zwykły internauta. Administratorzy serwerów WWW, na przykład z płatną zawartością, zezwalają wyszukiwarce na przeszukiwanie stron, które dla użytkowników są dostępne dopiero po podaniu odpowiednich danych. Możesz to wykorzystać, podszywając się pod Google i bezpłatnie przeglądać zawartość (sztuczka działa tylko w Firefoksie). Na pasku adresu przeglądarki wpisz about:config. Na liście odszukaj parametr general.useragent.extra.firefox. Kliknij go dwukrotnie i wpisz nową wartość: Googlebot 2.1. Aby przywrócić wartość domyślną, kliknij parametr prawym przyciskiem myszy i wybierz polecenie Resetuj.
intitle:"index of password" inurl:password intitle:"index-of" inurl:passwd filetype:txt inurl:adpassword.txt
Wyszukiwanie plików
W Google możesz wyszukiwać pliki, a użycie bardziej złożonych zapytań pozwala na przykład sprawdzić, czy twoja ulubiona partia udostępnia jakieś dokumenty w swojej witrynie.
Pliki można wyszukiwać w Google na wiele sposobów. Najprostszy i zwracający najwięcej wyników to wpisanie polecenia filetype:, a po nim rozszerzeń poszukiwanych plików. Można też wyszukiwać serwery z dostępem do katalogów, o czym wspominamy w dalszym akapicie (zapytanie z frazą index of/). Rezultatem są najróżniejsze informacje: pliki z hasłami, zestawienia finansowe, poufne dokumenty, prezentacje, prywatne zdjęcia itd. Stosując bardziej złożone zapytania, znajdziesz dokumenty na określonych stronach czy zawierające konkretne słowa. Łatwo wyszukasz pliki Worda dostępne na stronach instytucji rządowych, wystarczy wpisać filetype:doc site: gov.pl albo inurl:gov filetype:
xls "restricted". Interesują cię dokumenty finansowe? Poszukaj arkuszy Excela, np. budżet filetype:xls. Potrzebujesz pracy zaliczeniowej? Też nic trudnego, wpisz filetype: z odpowiednimi słowami kluczowymi, np. praca zaliczeniowa filetype:doc.
Empetrójki w Google
W podobny sposób odszukasz całe kolekcje plików MP3, często przez nieuwagę udostępnionych w Internecie - wystarczy wpisać intitle:index.of.mp3 albo index of /mp3. Nawet jeśli właściciel udostępnionego katalogu nie podał do niego odnośnika, ale utworzył go tylko do własnego użytku, takie udostępnianie nagrań jest zabronione. Warto o tym pamiętać, bo również firmy fonograficzne mogą korzystać z Google i szybko trafić na strony z plikami MP3, a następnie podjąć kroki prawne przeciwko osobie, która je udostępnia.
Google umożliwia dotarcie do prywatnych kamer internetowych. Na tej stronie można nawet obracać kamerę i regulować przybliżenie.
Google jest nieocenioną pomocą podczas wyszukiwania kamer w Internecie, zarówno prostych, jak i podłączonych bezpośrednio do Internetu profesjonalnych urządzeń ze zintegrowanym serwerem WWW i własnym adresem IP. Do wielu z nich łatwo dotrzeć z powodu zaniedbań właścicieli, niestosujących ochrony hasłem. Zapewne nie wiedzą, że ich kamery można odszukać przez wyszukiwarkę Google, która zindeksowała dziesiątki tysięcy takich urządzeń. Wystarczy sformułować odpowiednie zapytanie, np. proste liveapplet, żeby otrzymać prawie 30 tysięcy adresów kamer internetowych. Po kliknięciu odnośnika otwiera się strona z apletem Javy. W środku widać obraz z kamery, a przycisk Start Control umożliwia przejęcie kontroli nad nią: obracanie i przybliżanie obrazu.
Jeśli wpiszesz w Google "live view - axis", otrzymasz listę ok. 700 kamer internetowych. Wprawdzie z reguły nie da się nimi sterować, ale przekazują obraz z najróżniejszych miejsc: lotnisk, budów, skrzyżowań, a nawet pomieszczeń z serwerami. Więcej przykładów w ramce.
nie wiadomo czy to skopiowales z innej strony czy sam wlozyles w to duzooo pracy ale wiadomo ze klikne pomogl :) bo naprawde mi pomogles :)
Hakuj z Google Rafał Janus
24 maja 2006 PC World Komputer
czytanie nie boli :angry:
A możesz wytłumaczyć jak to z tymi hasłami?? Bo tu zbyt namieszane abym zrozumiał :P. Napisz gdzie to wpisać, jak itp.
Nie polecam Wam zabierać się za hackowanie bez uprzedniego zapoznania się ze wszystkimi informacjami na ten temat, google np zapisuje wasze IP razem z tym czego szukaliście i wysyła gdzieś, nie wiadomo gdzie :P
Człowieku to sie wpisuje w pasek wyszukiwania :rool:
no wiem że nie w adresowy :|
Już to czytałem było jakiś czas temu w PC Format
No, to, że to w wyszukiwarce trzeba wpisać to się domyślam, ale mi chodzi bardziej jak...
No tak jak pisze w artykule... Np. wchodzisz w google i piszesz (tam gdzie się wyszukuje :) ) inurl:password
albo jakiekolwiek inne polecenie występujące w tym arcie ;)
chciałbym zaznaczyć że nie zawsze i wszedzie to działa...
Trochę późno trafiłem na ten temat ale muszę to napisać : ŚWIETNY ARTYKUŁ !! Dowiedziałem się rzeczy o których nie miałem pojęcia Thx