OSINT
June 3

OSINT: Google Dorks ч.1



Введение

Что такое Google Dorking?

Google Dorking, также известный как взлом Google, — это метод, который позволяет искать информацию, доступ к которой ограничен или затруднён с помощью обычных поисковых запросов.

Этот метод использует расширенные возможности индексации Google для поиска конкретных типов данных, которые могут содержать конфиденциальную информацию. Иногда такая информация может быть непреднамеренно обнародована и доступна для поиска с помощью специальных поисковых запросов.

Для чего используется?

  • Тестирование на проникновение: Эксперты по безопасности используют Google Dorking для поиска уязвимостей и обеспечения безопасности систем.
  • Сбор информации: Исследователи используют его для сбора соответствующих данных для различных целей.
  • Аудит конфиденциальности: Частные лица и организации используют его для проверки того, какая информация о них является общедоступной.

Почему используется?

Возможности поисковых систем: Google обладает невероятными возможностями для индексации огромных объемов данных из Интернета. Используя расширенные поисковые системы, пользователи могут более эффективно просматривать эти данные для поиска конкретной информации.

Общедоступная информация: OSINT фокусируется на сборе общедоступной информации. Google Dorking идеально вписывается в эту парадигму, поскольку помогает находить данные, которые уже являются общедоступными, но которые нелегко найти с помощью простого поиска.

Универсальность и специфичность: Google Dorking позволяет выполнять поиск с высокой степенью конкретизации. Это ценно в OSINT, где точность может привести к получению более актуальной и действенной информации.

Что можно найти?

  1. Имена пользователей и пароли.
  2. Список адресов электронной почты.
  3. Персональные данные (адреса, номера телефонов).
  4. Конфиденциальные данные компании.
  5. Конфигурацию сервера и сети.

Поисковики и их основные фильтры

1. Google

  • URL: google.com
  • Особенности: Обширная индексация, мощные алгоритмы поиска.
  • Фильтры:
    • Кавычки (" "): Найдите точную фразу.
      • Пример: "open source intelligence"
    • Минус (-): Исключите слово или фразу.
      • Пример: cybersecurity -news
    • site:: Ограничьте результаты только определенным сайтом.
      • Пример: site:wikipedia.org
    • intitle:: Найдите страницы с определенным словом в названии.
      • Пример: intitle:"index of"
    • inurl:: Найдите URL-адреса, содержащие определенное слово.
      • Пример: inurl:admin
    • filetype:: Выполняйте поиск по определенным типам файлов.
      • Пример: filetype:pdf
    • related:: Найдите сайты, связанные с определенным URL.
      • Пример: related:nytimes.com
    • cache:: Просмотр кэшированной версии страницы.
      • Пример: cache:example.com
    • link:: Найдите страницы, которые ссылаются на определенный URL.
      • Пример: link:example.com
    • define:: Получите определения слов.
      • Пример: define:osint

2. Bing

  • URL: bing.com
  • Особенности: Аналогичен Google, часто находит разные результаты из-за разных методов индексации.
  • Фильтры:
    • Кавычки (" "): Найдите точную фразу.
      • Пример: "open source intelligence"
    • Минус (-): Исключите слово или фразу.
      • Пример: cybersecurity -news
    • site:: Ограничьте результаты только определенным сайтом.
      • Пример: site:wikipedia.org
    • intitle:: Найдите страницы с определенным словом в названии.
      • Пример: intitle:"index of"
    • inurl:: Найдите URL-адреса, содержащие определенное слово.
      • Пример: inurl:admin
    • filetype:: Выполняйте поиск по определенным типам файлов.
      • Пример: filetype:pdf
    • linkfromdomain:: Найдите страницы, которые ссылаются на определенный домен.
      • Пример: linkfromdomain:example.com
    • contains:: Ищите страницы, содержащие ссылки на файлы определенного типа.
      • Пример: contains:pdf
    • define:: Получите определения слов.
      • Пример: define:osint

3. DuckDuckGo

  • URL: duckduckgo.com
  • Особенности: Ориентирован на конфиденциальность, не отслеживает пользователей.
  • Фильтры:
    • Кавычки (" "): Найдите точную фразу.
      • Пример: "open source intelligence"
    • Минус (-): Исключите слово или фразу.
      • Пример: cybersecurity -news
    • site:: Ограничьте результаты только определенным сайтом.
      • Пример: site:wikipedia.org
    • intitle:: Найдите страницы с определенным словом в названии.
      • Пример: intitle:"index of"
    • inurl:: Найдите URL-адреса, содержащие определенное слово.
      • Пример: inurl:admin
    • filetype:: Выполняйте поиск по определенным типам файлов.
      • Пример: filetype:pdf
    • ext:: Похожий на filetype,выполняет поиск по определенным расширениям файлов.
      • Пример: ext:pdf
    • define:: Получите определения слов.
      • Пример: define:osint
    • related:: Найдите сайты, связанные с определенным URL.
      • Пример: related:nytimes.com
    • !bangs: Используйте DuckDuckGo bangs для прямого поиска на других веб-сайтах.
      • Пример: !wikipedia OSINT (searches for OSINT on Wikipedia).

4. Yandex

  • URL: yandex.com
  • Особенности: Популярен в России, подходит для поиска контента, который может быть пропущен западными поисковыми системами.
  • Фильтры:
    • Кавычки (" "): Найдите точную фразу.
      • Пример: "open source intelligence"
    • Минус (-): Исключите слово или фразу.
      • Пример: cybersecurity -news
    • site:: Ограничьте результаты только определенным сайтом.
      • Пример: site:wikipedia.org
    • title:: Найдите страницы с определенным словом в названии.
      • Пример: title:"index of"
    • url:: Найдите URL-адреса, содержащие определенное слово.
      • Пример: url:admin
    • mime:: Выполняйте поиск определенных типов файлов по их типу MIME.
      • Пример: mime:application/pdf
    • domain:: Ограничьте результаты поиска определенным доменом.
      • Пример: domain:example.com
    • host:: Выполняйте поиск в пределах определенного хоста.
      • Пример: host:subdomain.example.com

5. Yahoo

  • URL: yahoo.com
  • Особенности: Использует поисковый индекс Bing, предлагает расширенные параметры поиска, содержит уникальный контент в своем индексе.
  • Фильтры:
    • Кавычки (" "): Найдите точную фразу.
      • Пример: "open source intelligence"
    • Минус (-): Исключите слово или фразу.
      • Пример: cybersecurity -news
    • site:: Ограничьте результаты только определенным сайтом.
      • Пример: site:wikipedia.org
    • intitle:: Найдите страницы с определенным словом в названии.
      • Пример: intitle:"index of"
    • inurl:: Найдите URL-адреса, содержащие определенное слово.
      • Пример: inurl:admin
    • filetype:: Выполняйте поиск по определенным типам файлов.
      • Пример: filetype:pdf
    • link:: Найдите страницы, которые ссылаются на определенный URL.
      • Пример: link:example.com
    • define:: Получите определения слов.
      • Пример: define:osint

Кейсы и применениие Google Dorks

Внимание! Автор этой статьи не несет ответственности за какие-либо действия, предпринятые читателями на основе предоставленной информации. Эта статья была создана исключительно в образовательных целях. Рассмотренные методы и примеры призваны продемонстрировать возможности и риски, связанные с Google Dorking.

Кейс 1 (kingstonű):

Хоть и в названии данной техники есть название «Google», одним им дело не заканчивается. Дело в том, что результаты поиска в подобных системах зависят от многих факторов, например, того же местоположения. За примерами далеко ходить не надо. На последних соревнованиях, в которых я участвовал, был трек, посвящённый именно OSINT. Я в нём хоть и не участвовал, но участвовала моя знакомая, от которой я и получил этот кейс.

Было дано задание: «Вас просят найти файл с названием Kingstonű, вы знаете, что он находится на Twonky Server. Найдите и укажите IP-адрес сервера с его портом».

Разумеется, первым делом приходит в голову следующий дорк (ну, по крайней мере мне):

intext:kingstonű Twonky Server

Но он не сработал. Тогда мы начали перебирать другие варианты, и все они приводили к неудаче.

Ps: Сейчас, когда я пишу эту статью, Google без проблем нашёл этот сервер. :)
Возможно, проблема заключалась именно в использовании сети от
организаторов мероприятия.

Вбив поисковый запрос, даже проще, чем был.

"kingstonű" Twonky Server

Получаем следующую выдачу:

Таск можно считать выполненным.

Кейс 2 (Оцениваем достижения студентов):

Частенько из-за банальной невнимательности или же халатности иногда файлы, содержащие пароли, оказываются в открытом виде на сайтах. Естественно, поисковики своими ботами подхватывают и индексируют эти файлы.

Пароли могут быть в различных типах файлов. Наиболее вероятно, что они будут содержаться в следующих: xls, xml, txt, csv, sql, bak, json, log.

Попробуем выполнить поиск паролей в xls:

filetype:xls password

В результате получаем достаточно электронных таблиц, среди которых вперемешку с обычными документами, которые просто упоминают слово «password», действительно имеются документы, содержащие логины и пароли от различных систем. На скриншоте выше видно документ выпускного фияла НИТУ МИСиС, который содержит учётные данные от «Единого портала интернет-тестирования в сфере образования» (https://i-exam.ru/). Не знаю, действительно ли задумывалось, что эти данные будут храниться открыто, но как по мне, странновато.

Так же можно сузить круг поиска если уточнить какой именно сайт мы исследуем. Я решил поискать ещё доки с такими паролями на сайте НИТУ МИСиС:

site:vf.misis.ru filetype:xls password

В результате мы видим тот же документ, что мы и видели до этого, и он один, что ещё больше наталкивает на мысль, что это тут лежать не должно.

Кейс 3 (Ловись рыбка):

Хоть речь сегодня идёт не о социальной инженерии, но мы всё равно её коснёмся. Я думаю, не стоит объяснять, что такое фишинг. На сегодняшний день мы встречаемся с ним довольно часто. В основном это замаскированные ссылки под легальные сайты, по типу банков, ответов на ЕГЭ и много чего прочего. Об этом вы можете почитать на канале TrueOSINT, там достаточно различных кейсов.

Естественно, чтобы человек повёлся на такую ссылку, нужно её грамотно замаскировать, заранее зарезервировав домен, похожий на настоящий. А что, если я скажу, что можно использовать и реальный домен, и сайт компании? Дело всё в прямых редиректах Bitrix, которые позволяют сделать перенаправление с легального сайта на фишинговый, и при этом ссылка, по которой будет переходить жертва, не будет вызывать подозрений (т. к. начало её вполне легальное).

Давайте поищем такие ссылки:

inurl:bitrix/redirect.php *

Первая интересная ссылка, которая мне попалась, — сайта «Федерального государственного унитарного предприятия «Президент-Сервис» Управления делами Президента Российской Федерации» (https://prsr.ru/).

Только выше я указал реальную ссылку, а вот как выглядит ссылка из поисковика:

Здесь всё же чуть-чуть заметна вторая часть ссылки из-за того, что сам домен короткий. При переходе по ней мы получаем следующую картину.

В этом случае это просто реклама взломанной версии игры сомнительного качества и такого же сомнительного уровня безопасности, вполне возможно, что вирус.

Второй сайт в нашем мини-обзоре — это домен «Газпром энергосбыта» (http://mrg-sbyt.ru/). Данный домен при простом переходе редиректит на основной сайт Газпрома (https://energosbyt.gazprom.ru/), но только ли на него? Нет :)

С помощью того же дорка с уточнением сайта (флаг «site:»), я смог найти настолько много левых редиректов на различного рода сайты, что у меня не хватило терпения долистать до конца. Большая часть представляла собой перенаправление на покупку чего-либо и 18+ сайты. Скринов, естественно, прикреплять не буду.

Сейчас эту проблему решают либо отключением редиректов, либо настраивают так, чтобы Битрикс сообщал о редиректе пользователю и требовал подтвердить его ещё одним нажатием на ссылку, но некоторых пользователей не всегда останавливает подобное.

Заключение

В этой статье мы рассмотрели самую основу, что такое Google Dorking и как он применяется на примерах, но это лишь первая часть этой темы. Во второй части мы рассмотрим ещё несколько уже специфичных поисковых систем, с которыми обычный интернет-пользователь редко сталкивается, если сталкивается вообще.

Спасибо за прочтение!