Johnny Long - Google Hacking
Odvažte se do zapovězených krajin počítačových hackerů. Prozkoumejte temné oblasti bezpečnostních auditorů a nahlédněte do jejich práce. Bezpečnost internetových stránek, využití rozsáhlého indexu vyhledávače Google k průzkumu cíle, nalezení zajímavého obsahu a vylepšení bezpečnosti libovolného webu.
Prozkoumejte vyhledávání Google do nejmenších podrobností. Vyzkoušejte každý pokročilý operátor a všechny jejich kombinace. Ovládněte příkazovou řádku, nad kterou se skví duhový nápis Google a občas je šestice písmen doplněna zajímavou ilustrací.
Užitečné je nejen klasické vyhledávání na internetu. Využít lze i další vyhledávání například v Google Groups. S tím souvisí i další pokročilé operátory, jenž je možné použít pouze na některých místech.
Základní operace hackera
Nejdůležitější je pro hackera anonymita. Jak lze zobrazit obsah zkoumaných stránek bez přístupu na ně. Jak najít proxy servery, pro získání maximální anonymity. Pak se můžeme posunout k hledání zajímavých částí webu. Pro začátek bude dobré hledat výpisy adresářů a v nich najít něco zajímavého.
Za pomoci traverzování je možné hledat ještě další obsah, který nemusí být na první pohled dostupný. Podle pravidel adresářové struktury nebo inkrementálním zvyšováním čísel vyskytujících se v URL lze najít i další zajímavosti.
Získání maxima informací
Každému útoku předchází pořádná obhlídka terénu. Získávání informací o operačním systému na serveru, využití personálních záznamů, přístupu k intranetu, průzkumu v tématicky zaměřených diskusních fórech, a pokud vše půjde podle plánu, tak i průzkum přímo ve firmě.
Následuje mapování firemní sítě, veřejně přístupných serverů, síťových tiskáren nebo jiných dostupných počítačů. K tomu lze přes Google najít vhodné nástroje dostupné přes webové rozhraní. Zajímavé a užitečné dokumenty jsou také výstupy statistik návštěvnosti.
Pokud je terén dostatečné obhlédnutý, je možné najít aktuální exploity (pro zneužití potencionálních chyb ve zkoumaném systému, případně pro použití na dalších systémech, kde exploit půjde použít).
Vstupní portály
Přihlašovací stránky, vstup do administrace služby nebo k síťovému hardware bývá většinou dobře chráněn. Nicméně tady lze najít verze nainstalovaného software nebo dílčích komponent. Cestu do systému je jednodušší hledat jinde. Dobrý je například starý zapomenutý počítač, o kterém již nemá tušení ani lenivý správce.
Někdy se člověk diví, co vše se dá na internetu najít. Vystavují se soubory běžících databází, registry operačního systému MS Windows, konfigurační soubory webových serverů, databází nebo jiných instalovaných aplikací. Občas se dá objevit soubor s uživatelskými jmény a nebo dokonce hesly. Hesla jsou občas kódovaná, ale není problém za pomoci některého dostupného nástroje hesla zpět získat.
Hromadné zpracování dat
Práce bezpečnostního technika nebo hackera je občas velmi náročná. Proto není překvapením, že existují nástroje pro automatické zpracování těch nejpracnějších úkonů při zkoumání bezpečnosti. Zatímco je spuštěn skript pro získávání e-mailových adres všech zaměstnanců firmy útočník může své síly směřovat na hledání chybových hlášení, dumpy databází a nebo dokonce reálné databázové soubory. Pro vyhledávání v metadatech se dá také efektivně využít vyhledávání na lokálním počítači - Google Desktop.
Ochrana před hackery
Ze všech zmíněných rizik Vám může běhat mráz po zádech. Proto se část knihy zaměřuje i na zajištění systému před nebezpečnými útočníky. Použijte několik základních rad pro nastavení webového serveru a potom si zkuste svůj vlastní web hacknout.
Profesionální testování bezpečnosti
Na konci knihy jsou dva dodatky věnované profesionálnímu testování bezpečnosti. Základní metodologie testování bezpečnosti OSSTMM. Stručný úvod do dalších bezpečnostních rizik, se kterými se můžete na internetu setkat. Ne vždy to musí souviset s hackery z vyhledávače Google.
Hodnocení knihy
Jde o velmi zajímavou kniha s širokým rozsahem, podrobnými informacemi o maximálním využití Google k vyhledávání čehokoliv. Doporučuji nejen všem hackerům nebo bezpečnostním testerům. Je vhodná i pro správce firemních stránek, správce sítí a uživatele, kterým nestačí základní funkce vyhledávače Google a chtějí vše využívat na maximum.
Zoner Press - Google Hacking
Tip: Nevíte čím obdarovat nejbližší? Nechte je napsat Ježíškovi.
Související
- Google Desktop 3 Beta (11. 02. 2006 19:45)
- Google Penetration Testing (01. 08. 2005 07:08)
- Hackování Google Maps (29. 05. 2005 15:24)
- Google vás sleduje (09. 03. 2005 21:39)
- Google Desktop Search (07. 03. 2005 14:17)
- Vygooglujte si webkameru (10. 01. 2005 20:23)
- Hackování vyhledávačem (03. 12. 2004 08:36)
- Hackeři používají Google pro sledování vašich kopírek (27. 09. 2004 20:40)
- Návod jak hackovat pomocí google (15. 05. 2004 23:49)