Google Dorking – получение приватной информации

Google Dorking – это метод взлома компьютера, который использует Поиск Google и другие приложения Google. Делается это очень просто, через дыры в поисковых запросах. Данный метод также известен, как Google Hacking.

Как работает Dork?

Стандартная ситуация: недавно вы приобрели камеру видеонаблюдения, которая позволяет просматривать, к примеру, ваш задний двор с телефона из любой точки. Загрузив приложение, вы регистрируетесь в системе, вуаля, теперь все в вашем телефоне.

Но, обладающий информацией и знаниями человек, может воспользоваться одним лишь гуглом для того, чтобы получить картинку с камеры видеонаблюдения в реальном времени. Как это работает?

К сожалению, Google слабо эффективен в защите устройств во всемирной паутине, а особенно тех, что работают на серверах HTTP и HTTPS. По этой причине, в поисковик попадает все то, чему там быть не нужно.

Уязвимость и раскрытие

Безусловно, самый частый вид раскрываемого файла, который мы можем найти при желании через поисковик, это данные от учетных записей пользователей. Развития событий таковы: сервер или другой сервис настраивается неправильно, выставляя свои административные журналы в Интернет по ошибке. Если пароли изменяются или пользователь не может войти в систему правильно, эти журналы производят утечку в сеть.

Но использовать Google dorks можно не только в целях поиска данных от учеток, но и для перехвата информации с серверов, которые могут содержать интересную информацию, списки адресов электронной почты и открытые веб-камеры. Да, да, как в фильме про Сноудена.

Ход действий

Вам понадобится браузер с доступом в Интернет. Прекрасной особенностью использования Google dorks является то, что необходимые инструменты для реализации доступны почти каждому.

Шаг 1: Поиск FTP-серверов и веб-сайтов с использованием HTTP

Для начала мы воспользуемся следующим dork для поиска серверов, которые передают какую-либо информацию. Поиск этих серверов может позволить найти файлы, которые должны быть внутренними, но по ошибке обнародованы.

intitle:"index of" inurl:ftp after:2018

Эти серверы становятся общедоступными, потому что индексный файл их FTP-сервера – это данные, которые Google частенько сканирует. Сканирование приводит к утечке данных с сервера в открытый источник поисковика.

Если мы хотим найти небезопасные веб-страницы, по-прежнему использующие HTTP для поиска, нам нужно слегка изменить команду с «ftp» на «http», затем повторно запускаем поиск.

intitle:"index of" inurl:http after:2018

Поиск по этой строке должен привести к появлению списка сайтов, использующих HTTP, готовых к атаке. Но если мы ищем определенный тип сайта, тогда идем пойти еще дальше.

Если мы хотим начать атаковать несколько простых целей, тогда изменяем текст в заголовке поиска.

intitle:"forum" inurl:http after:2018

Мы можем продолжать добавлять поисковые команды, такие как AND inurl:"registration", чтобы получить более конкретную информацию и искать страницы регистрации незащищенных веб-сайтов.

Уязвимые форумы

Здесь вы можете увидеть список уязвимых онлайн-форумов, использующих HTTP.

Теперь перейдем к более подробным действиям.

Шаг 1: Найдите файлы журналов с паролями

Следующим шагом будет поиск файлов типа .LOG. Поиск файлов LOG позволит нам выяснить, какие учетные данные могут быть у системы или у разных учетных записей пользователей, а также администраторов.

Дорк, который мы будем использовать для этого, заключается в следующем.

allintext:password filetype:log after:2018

При поиске текущих файлов в журналах, доступных в интернете, мы обнаруживаем практически сразу такую информацию:

Если мы удалим after:2018, то увидим старые файлы журналов, которые также предоставляют сервисы интернету.

Шаг 3: Найти списки адресов электронной почты

Списки адресов электронной почты являются отличным способом для поиска информации о компаниях или школах. Эмейлы часто формируются с целью организации клиентов, сотрудников и учеников в одну единую группу.

Займемся поиском. Нам потребуется тип файла .XLS, а именно таблицы со строкой «email.xls» в URL.

Вроде бы неплохой результат, но советую обратить внимание на то, что некоторые люди намеренно оставляют в дыре вредоносное ПО. Скачав условную таблицу с адресами электронной почты, можно легко словить стиллер.

Шаг 4: Найдите открытые камеры

Вход в систему с камеры и просмотр страниц обычно выполняются по протоколу HTTP. Это означает, что Google с радостью проиндексирует их и предоставит для просмотра, главное знать правильную строку для поиска.

Одним из распространенных форматов строк веб-камеры является поиск «top.htm» в URL с указанием текущего времени и даты. Таким образом, вы найдете много результатов.

inurl:top.htm inurl:currenttime

Первый результат – веб-камера, которая выглядит как фон Windows XP под другим углом в Ирландии.

Еще один дорк для камер, который выдаст нам Google:

inurl:"lvappl.htm"

С помощью него я смог найти лучшую камеру из всех, birdcam1.

Пожалуйста, не взламывайте камеру для птиц, это слегка крипово.

Многие камеры также регулируются внутри заводов или промышленных зон.

То, что показано выше – это камеры без пароля. но многие дорки ищут страницы именно с пассом, но и это не проблема, потому что большинство людей используют примитивные наборы цифр или букв по умолчанию.