Milan Kryl

Kryl Blog - RSS

Johnny Long - Google Hacking

22. 03. 2006 - 22:22

Odvažte se do zapovězených krajin počítačových hackerů. Prozkoumejte temné oblasti bezpečnostních auditorů a nahlédněte do jejich práce. Bezpečnost internetových stránek, využití rozsáhlého indexu vyhledávače Google k průzkumu cíle, nalezení zajímavého obsahu a vylepšení bezpečnosti libovolného webu.

Kniha Google HackingProzkoumejte vyhledávání Google do nejmenších podrobností. Vyzkoušejte každý pokročilý operátor a všechny jejich kombinace. Ovládněte příkazovou řádku, nad kterou se skví duhový nápis Google a občas je šestice písmen doplněna zajímavou ilustrací.

Užitečné je nejen klasické vyhledávání na internetu. Využít lze i další vyhledávání například v Google Groups. S tím souvisí i další pokročilé operátory, jenž je možné použít pouze na některých místech.

Základní operace hackera

Nejdůležitější je pro hackera anonymita. Jak lze zobrazit obsah zkoumaných stránek bez přístupu na ně. Jak najít proxy servery, pro získání maximální anonymity. Pak se můžeme posunout k hledání zajímavých částí webu. Pro začátek bude dobré hledat výpisy adresářů a v nich najít něco zajímavého.

Za pomoci traverzování je možné hledat ještě další obsah, který nemusí být na první pohled dostupný. Podle pravidel adresářové struktury nebo inkrementálním zvyšováním čísel vyskytujících se v URL lze najít i další zajímavosti.

Získání maxima informací

Každému útoku předchází pořádná obhlídka terénu. Získávání informací o operačním systému na serveru, využití personálních záznamů, přístupu k intranetu, průzkumu v tématicky zaměřených diskusních fórech, a pokud vše půjde podle plánu, tak i průzkum přímo ve firmě.

Následuje mapování firemní sítě, veřejně přístupných serverů, síťových tiskáren nebo jiných dostupných počítačů. K tomu lze přes Google najít vhodné nástroje dostupné přes webové rozhraní. Zajímavé a užitečné dokumenty jsou také výstupy statistik návštěvnosti.

Pokud je terén dostatečné obhlédnutý, je možné najít aktuální exploity (pro zneužití potencionálních chyb ve zkoumaném systému, případně pro použití na dalších systémech, kde exploit půjde použít).

Vstupní portály

Přihlašovací stránky, vstup do administrace služby nebo k síťovému hardware bývá většinou dobře chráněn. Nicméně tady lze najít verze nainstalovaného software nebo dílčích komponent. Cestu do systému je jednodušší hledat jinde. Dobrý je například starý zapomenutý počítač, o kterém již nemá tušení ani lenivý správce.

Někdy se člověk diví, co vše se dá na internetu najít. Vystavují se soubory běžících databází, registry operačního systému MS Windows, konfigurační soubory webových serverů, databází nebo jiných instalovaných aplikací. Občas se dá objevit soubor s uživatelskými jmény a nebo dokonce hesly. Hesla jsou občas kódovaná, ale není problém za pomoci některého dostupného nástroje hesla zpět získat.

Hromadné zpracování dat

Práce bezpečnostního technika nebo hackera je občas velmi náročná. Proto není překvapením, že existují nástroje pro automatické zpracování těch nejpracnějších úkonů při zkoumání bezpečnosti. Zatímco je spuštěn skript pro získávání e-mailových adres všech zaměstnanců firmy útočník může své síly směřovat na hledání chybových hlášení, dumpy databází a nebo dokonce reálné databázové soubory. Pro vyhledávání v metadatech se dá také efektivně využít vyhledávání na lokálním počítači - Google Desktop.

Ochrana před hackery

Ze všech zmíněných rizik Vám může běhat mráz po zádech. Proto se část knihy zaměřuje i na zajištění systému před nebezpečnými útočníky. Použijte několik základních rad pro nastavení webového serveru a potom si zkuste svůj vlastní web hacknout.

Profesionální testování bezpečnosti

Na konci knihy jsou dva dodatky věnované profesionálnímu testování bezpečnosti. Základní metodologie testování bezpečnosti OSSTMM. Stručný úvod do dalších bezpečnostních rizik, se kterými se můžete na internetu setkat. Ne vždy to musí souviset s hackery z vyhledávače Google.

Hodnocení knihy

Jde o velmi zajímavou kniha s širokým rozsahem, podrobnými informacemi o maximálním využití Google k vyhledávání čehokoliv. Doporučuji nejen všem hackerům nebo bezpečnostním testerům. Je vhodná i pro správce firemních stránek, správce sítí a uživatele, kterým nestačí základní funkce vyhledávače Google a chtějí vše využívat na maximum.

Zoner Press - Google Hacking

 

Tip: Nevíte čím obdarovat nejbližší? Nechte je napsat Ježíškovi.

Související