September 9, 2023

Google Dorks и OSINT



Введение

Добро пожаловать обратно в серию статей по этичному взлому. В этой статье мы окунемся в мир Google Dorks и разведки с открытым исходным кодом (OSINT). Понимание этих концепций имеет решающее значение для разведки и отслеживания последствий этичного взлома. Давайте начнем!

Понимание Google Дорков

Гугл Доркс, также известный как взлом Google, представляет собой мощную технику, которую хакеры и тестеры на проникновение используют для использования возможностей поиска Google для обнаружения конфиденциальной информации, уязвимостей и открытых активов в Интернете. Он включает в себя разработку специализированных поисковых запросов для получения конкретных результатов, которые могут быть нелегко доступны при обычном поиске. Хотя Google Dorks могут использоваться в злонамеренных целях, мы, как этичные хакеры, используем их в законных и разрешенных целях для выявления потенциальных недостатков безопасности..

Создание Google Дорков

Создание эффективных Google Dorks требует творческого подхода и понимания того, как индексируется веб-контент. Дорки можно использовать, чтобы раскрыть:

  1. Конфиденциальные файлы: Найдите файлы, содержащие пароли, резервные копии баз данных, файлы конфигурации и многое другое, используя такие запросы, как «тип файла:пароль SQL» или «расширение:конфиденциальный PDF».." (Пример: intitle:"index of" "pass.txt" - позволяет найти файлы паролей)
  2. Уязвимые сервисы: Обнаруживайте устройства или службы с известными уязвимостями, выполняя поиск по конкретным версиям программного обеспечения или сообщениям об ошибках.. (Пример: inurl:wp-content/uploads/sites - позволяет найти уязвимый для загрузки файлов wordpress)
  3. Открытые веб-камеры: Определите веб-камеры, доступные через Интернет, выполнив поиск по таким словам, как intitle:"Device(IP CAMERA)" "language" -com|net
  4. Страницы входа: Найдите страницы входа и интерфейсы администратора, которые могут быть скрыты, но общедоступны.. (Пример: http://www.yermosart.com/wp-login.php - находит админ панели wordpress сайтов)
  5. Списки каталогов: Найдите списки открытых каталогов с потенциально конфиденциальной информацией.. (Пример: intitle:"Index of")

Помните, что при использовании Google Dorks важно соблюдать конфиденциальность и законность ваших действий. Используйте их только в отношении активов и ресурсов, на исследование которых у вас есть явное разрешение..

Разведка с открытым исходным кодом (OSINT)

Разведка с открытым исходным кодом (OSINT) это практика сбора информации из общедоступных источников для поддержки усилий по разведке и обеспечению безопасности. OSINT играет важную роль в этичном хакинге, поскольку предоставляет ценную информацию и данные для этапа разведки..

Источники OSINT

  1. Веб-сайты и социальные сети: Информация, размещенная на веб-сайтах, форумах, блогах и платформах социальных сетей, может многое рассказать об инфраструктуре, сотрудниках и деятельности организации..
  2. Публичные записи: Правительственные базы данных, реестры предприятий и публичные судебные протоколы могут предоставить информацию о корпоративной собственности, финансовые данные и юридические вопросы..
  3. DNS и записи WHOIS: Анализ записей DNS и WHOIS может помочь идентифицировать домены, IP-адреса и стоящие за ними объекты..
  4. Поисковые системы: Помимо Google, специализированные поисковые системы, такие как Shodan, Censys и ZoomEye, могут предоставить информацию об устройствах, подключенных к Интернету..
  5. Метаданные: Изучение метаданных файлов, таких как документы и изображения, может выявить скрытую информацию, такую ​​как имена авторов, местоположения и временные метки..
  6. Онлайн-инструменты: Различные инструменты и платформы OSINT, такие как Maltego и Recon-ng, могут автоматизировать сбор данных из нескольких источников..

Практическое применение

Как этичные хакеры, наша цель с Google Dorks и OSINT — собрать информацию о нашей цели без прямого взаимодействия с их системами. Эта информация будет полезна на последующих этапах тестирования на проникновение..

Заключение

На следующем занятии мы рассмотрим методы сканирования сети, включая сканирование портов и перечисление сервисов. Эти навыки помогут нам собрать более подробную информацию об инфраструктуре нашей цели. Помните, что этичный взлом предполагает ответственное и санкционированное исследование уязвимостей безопасности для улучшения общей кибербезопасности..

Сохраняйте любопытство и всегда отдавайте приоритет этическим и юридическим соображениям в своих хакерских начинаниях. Увидимся в следующей статье!