Hackernes værktøj #1
Google.
Det er meget almindeligt at møde den opfattelse
at hackerne anvender hemmelige og, for almindelige mennesker,
helt tilgængelige værktøjer og at disse skrives af onde hackere
i hemmelige fora, sene nattetimer og kun delen i disse helt
lukkede cirkler. Intet kunne være mere forkert. Langt
hovedparten af de værktøjer der anvendes er halt almindelige
administrations værktøjer, de indbyggede muligheder i det
styresystem de står overfor og så enkelte lidt specialiserede
værktøjer, der for hovedpartens vedkommende er fuldt
tilgængelige på Internettet
Denne artikel beskriver hvilke muligheder en evt
hacker har med lidt avanceret søgning i Google, hvad man skal
gøre for at beskytte sig mod denne slags søgninger og hvor man
kan finde yderligere informationer. It takes a hacker to catch a
hacker.
The G00gle Attack Engine.
Google er i dag den mest brugte søgemaskine
overhoved, og grunden til dette er faktisk udelukkende at den
leverer fantastiske søgeresultater. Hvis du søger information
med Google og du ikke kan finde dem, så er det enten fordi du
ikke kender de muligheder Google har eller også findes de søgte
informationer simpelthen ikke. Er informationerne til stede et
eller andet på Internettet, så kan de findes med Google, og her
har vi en stor del af problemet. En dygtig hacker kan finde et
væld af kritiske informationer med Google, og da Google også har
en cache funktion, kan hackeren grave alle disse informationer
frem, uden at den person eller virksomhed der er målet kan
identificerer at de er under angreb.
Google's avancerede
søgemuligheder:
Google har selv nogle vejledningssider, du kan
starte på. De to vigtigste er Google's Advanced Search page.
http://www.google.com/advanced_search og Google Advanced
Search Operators page.
http://www.google.com/help/operators.html
Lad os starte med en søgning efter er relativt
almindeligt ord, som f.eks. "medlemsliste", der i Google giver
mere end 4.500.000 resultater. Hvis vi nu ikke ønsker at blader
mere en 4,5 millioner resultater igennem, kunne vi f.eks.
indsnævre vores søgning med "filetype" operatoren. I dette
tilfælde kunne vi f.eks. udvide søgningen til "medlemsliste +filetype:xls"
der vil give os alle de resultater hvor filen er et excel
regneark med ordet medlemsliste skrevet på. Denne søgning vil
reducerer resultatet til 116 resultater, hvilket jo er meget
mere overkommeligt.
Operatoren filetype: kan finde en masse
almindelige filformater, også flere end den der listes på
Advanced Search page og når vi taler hacking, så kan en søgning
efter excel regne ark måske nok ved første øjekast virke meget
lidt relevant, men hvad hvis vi nu skifter ordet "medlemsliste"
ud med "usernames", "passwords", eller vi vælger at kikke efter
filformater som vi på forhånd ved indeholder disse oplysninger.
Dette ser vi mere på om lidt
Næste operator vi vil kikke på er "site:"
operatoren. Den er beregnet til at indsnævre en søgning til et
enkelt site. Ordet site, skal i denne sammenhæng forstås som alt
fra fuld URL som site:www.bufferzone.dk,
der vil søge i de dokumenter der findes på bufferzone.dk indtil
site:dk der vil søge i alle sites der ender på .dk. Site:
søgningen er interessant for en hacker fordi den giver ham
mulighed for at målrette sin søgning til et interessant site og
dermed gøre søgningen efter interessante informationer
hurtigere.
Nu kan vi så småt begynde på hackingen:
"intitle" operatoren er lavet til at søge efter ord der står i
en sides titel, og det er rigtig praktisk af flere årsager. Du
kan f.eks. prøve at søge med "site:www.securityfocus.com
intitle:password cracking", hvor du søger efter sider hvor ordet
password står i titlen, mens ordet cracking findes på selve
siden.
Ovenstående søgning er dog relativt harmløs og "intitle"
operatoren bliver først farlig når den kombineres med en smule
systemviden. Det er sådan, at når du skriver
www.bufferzone.dk i din
browser, så er det i virkelig
www.bufferzone.dk/index.htm der vises. Ligeledes hvis du
skriver
www.bufferzone.dk/søgemaskineoptimering og trykker enter, så
vil browseren kikke efter en index.htm der er placeret i
biblioteket søgemaskineoptimering på
www.bufferzone.dk.
Problemet i forhold til ovenstående opstår nor
web serveren er indstillet til det der hedder directory browsing,
hvilket på dansk betyder at web serveren viser indholet af
biblioteket, hvis der ikke er en default web page (index.htm
eller default.htm).
Hvis en web server er konfigureret til at tillade
directory browsing og dermed viser indholdet af bibliotekerne,
vil den næsten altid gøre det i form af en side med titlen "Index
of". Hvis du så prøver at søge med "intitle:"index of" site:edu
password", så vil du få omkring 1.500.000 sider, hvoraf langt
størsteparten vil være værdiløse for en hacker, men hvor nogle
af dem vil indeholde passwordlister der umiddelbart kan læses og
andre der lige skal cackes først. Med en smule viden om hvilke
filer der typisk indeholder interessante oplysninger kunne du
sikkert i løbet af kort tid kombinerer et antal søgninger der
ville give dig rigeligt til atstarte med. Du kunne f.eks. starte
med ordene passwd. htpasswd. accounts. users.pwd. web_store.cgi.
finances. admin. secret. fpadmin.htm. credit card. ssn. bash.
History. Temporary. og det er kun fantasien der sætter grændsen
for hvornår du stopper.
"allinurl" og "inurl" operatorerne tager fat i
selve URL'erne og er en rigtig stærk mulighed, når man arbejde
med forskellige web løsninger, hvor løsningens struktur er
kendt. Søgningerne ”inurl:sitebuildercontent”,
”inurl:sitebuilderfiles” eller ”inurl:sitebuilderpictures”
anvender standard navngivning i programmet Sitebuilder og
søgningen ”allinurl:auth_user_file.txt” udnytter default
placeringerne af passwords for DCForum and for DCShop (Shopping
cart program) Disse passwords er godt nok hashede, men kan
crackes på meget kort tid f.eks. med projektet Rainbow Crack.
f andre meget anvendelige operatorer kan nævnes
allintext og intext samt inanchor og allinanchor. Hvad disse 4
operatorer kan anvendes til, kræver ikke megen fantasi, men dog
lidt viden om hvordan de mest anvendte web løsninger er skruet
sammen. kritisk hardware Hacking
Browseren bruges i dag til meget andet end at
surfe på Internettet, f.eks. er denne artikel skrevet i Google Documents &
Spreadsheet, vie en browser. Man vil også hurtigt opdage at
meget hardware i dag administreres via en browser. Typisk taster
man enhedens IP adresse ind og bliver så præsenteret for en
hjemmeside med konfigurationsmulighederne.
Hvis en hacker ved hvordan administrations
interfacet til noget specifikt hardware virker og er
struktureret, vil han med Google kunne finde de virksomheder der
har denne hardware tilgængeligt på nettet. Søgningerne ”
inurl:"ViewerFrame?Mode=" ” , ” inurl: "MultiCameraFrame?Mode="
” eller ” inurl: "axis-cgi/mjpg" ” vil føre dig til mange
hundrede eksempler på web kameraer der ikke er beskyttet
overhoved og selvom dette kunne virke helt harmløst, så kan det
udnyttes til overvågning af folks private hjem, tyverier og
andet. Kombinerer vi evt. ovennævnte søgninger med "site:"
operatoren, og finder en virksomheds ubeskyttede
overvågningskamera, så kan dette SYN floddes, så det ikke virker
i det tidsrum hvor indbruddet foregår. Oven i købet er der en del
web kameraer der indeholder funktionalitet som web servere og
smtp servere, hvilket betyder at de kan udnyttet til at
publicere ulovligt software og at de kan anvendes som spam
realy til udsending af spam.
Web kameraer er en relativt synlig måde at
illustrere kritisk hardware på, men man skal være opmærksom på
at de samme forhold er gældende for printere, routere, switche
og også firewalls, hvis de ikke er beskyttet ordentligt.
Hjælp til at finde sårbarheder og fortrolige informationer.
Mulighederne er næsten uudtømmelige og hvis du
gerne vil vide mere eller se hvad mulighederne er, så kik forbi sitet Googledorks
http://johnny.ihackstuff.com/index.php?module=prodreviews
der drives af Johnny Long, der har skrevet bogen Google hacking for
pentesters. Lidt arbejde med Googledorks vil give deg et overblik
over hvilke muligheder der findes og hvordan disse søgninger er
opbygget. Hvis du kan programmerer i f.eks. Perl eller er godt kendt
med Google's API, så vil du selv kunne lave scripts, der kan
streamline dine søgninger efter sårbare mål eller din søgning efter
om du selv er sårbar.
Web-enabled databaser.
Fordi Internettet og web teknologi er så udbredt og let at
bruge, har man fundet på at bruge det til andre løsninger også.
De såkaldte Web-enabled database løsninger giver let adgang til
fyldende oprettelse at databaseløsninger via web interface.
Desværre er de også lette at finde med google hvis man kender
strukturen eller typiske formuleringer fra skabelonerne og
databaserne ikke er beskyttet. Et lidt gammelt eksempel er
søgningen "Select a database to view", der tidligere ville
producerer mere end 600 hits. Denne søgning ville for det meste
føre til databaseløsninger, lavet med værktøjet FileMaker Pro.
De fleste af disse databaser er helt harmløse, men der er mindst
to velpublicerede sager, en fra Apple Computer der havde lagt en
database med personlige oplysninger på flere hundrede lærere og
historien om Drexel University College of Medicine der havde
lagt 5.500 Neurokirurgiske patienters komplette journaler ud til
offentlig tilgang.
Problemet med Google Cache.
Som vi allerede har været inde på, så udgør googles gache
funktion et problem i forhold til hackerne. Cachen giver en
hacker mulighed for i ro og mag at gennemse oplysninger, dels
efter af disse er fjernet fordi man har opdaget at de kan
udnyttes og dels uden at virksomheden kan opdage at man er i
gang med at undersøge tingene. Det at en hacker
problemet med FrontPage.
FrontPage lever glimrende op til Microsofts forretningsstrategi,
let at brug og med ganske megen funktionalitet, uden at brugeren
behøver at vide noget som helst om hvad der ligger under
hjælmen. Lige nøjagtig denne strategi er også problemet med
FrontPage, idet en hacker med viden om hvordan FrontPage faktisk
fungerer under hjælmen kan bruge Google til at finde de gode
informationer. En søgning med vti_pvt password intitle:"index.of"
og lidt tålmodighed, skulle let kunne vise dig hvad der menes.
Langt de fleste WYSIWYG web editorer har ting og sager man skal
være opmærksom på for ikke at afsløre ting man ikke ønsker, og
hver gang du anvender funktionalitet, der gør en masse for dig,
så bør du være opmærksom på om den ikke gør mere end du ønsker.
problemet med Peer-to-Peer.
Problemerne med peer-to-peer har forså vide intet direkte med
Google at gøre, men problemer er beslægtet, så derfor behandles
det også her. De fleste, hvis ikke alle, p2p tjenester bygger på
at man deler filerne, og ofte er det sådan at jo mere du selv
deler ud, jo mere eller jo hurtigere kan du selv få fat i de
"gode" ting. Dette kan får brugere, der ikke lige tænker sig om,
til at dele hele deres drev ud. En hacker, der kender filnavnene
på de filer hvor f.eks. passwords er gemt på en computer, vil
med en søgning i en af disse fil tjenester kunne finde talrige af
disse filer og da han også let kan finde ip adressen på maskinen
hvorfra de hentes, så er hacking derefter en smal sag. Alle
brugere af fildelingsprogrammer og p2p bør tænke sig nøje om og
være helt bevidste om hvad de deler ud. Dels er der lovlige ting
der skal overvejes, du må kun dele ting ud du selv har copyright
til, og så er der sikkerhedsovervejelser.
Sådan sikre du dig.
BRUG HOVED OG TÆNK DIG OM.
Informationer der ikke er egnet til offentliggørelse må
aldrig placeres på en web server, heller ikke midlertidigt.
Så enkelt er det, glem robots.txt, glem biblioteker uden for web
serveren, hvis informationerne ikke må ses af andre, skal de
ikke være på en web server.
Directorie listing fjernes.
Da netop dette er et af hoved problemerne, bør muligheden
fjernes.
Default navne skal ændres hvor dette er muligt. I
virkeligheden er her tale om alle former for navngivning,
brugernavne, passwords, filnavne, biblioteker, overskrifter,
databasenavne, tabelnavne og kodetags.
Tænk som en Hacker. Ud fra
devisen om at de kræver en hacker
at fange en hacker, er det en god idet at forsøge at tænke som
en hacker og se om man kan finde ting og sager der ikke bør være
offentlige.
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind Læs
også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO -
Blackhat Teckniques
|
|