O хакерстве
За последние годы появилось много статей и сообщений о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то ничего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад! Джеймс Миддлетон в 2001 году написал статью о разговоре с хакерами, использующими специальную строку для поиска на Google, чтобы найти банковские данные. Один такой поиск, 'Index of / +banques +filetype:xls', в конечном счете показывал электронные таблицы Excel французских банков. Та же методика могла использоваться и для того, чтобы найти файлы c паролями и т.д.

Другая статья, которая появилась на wired.com, рассказывала, как популярный в последние пару лет хакер Адриан Ламо использовал поисковую систему Google, чтобы получить доступ к websites больших корпораций. Например, если в строке поиска напечатать фразу "Select a database to view" или "FileMaker", Google выдаст приблизительно 200 ссылок, почти все из которых ведут к FileMaker базам данных, доступным любому пользователю в on-line.

Статьи и новости подобного рода продолжали появляться в сетевых изданиях. А правительственные сайты были по-прежнему уязвимы, т.к. админ-скрипты могли быть найдены с использованием Google. Медицинские файлы, персональные отчеты, пароли и т.д., — все это, казалось, можно было найти с помощью одного только Google. Каждый раз при появлении новой статьи на эту тему все говорили, будто это было что-то новое. Но в этих статьях никогда не объяснялось, как можно использовать данную поисковую систему для взлома различных сайтов. Последний раз читая одну из таких статей, я решил, что пришло время выяснить для себя непосредственно, мог ли Google делать все то, что о нем говорят. Далее я расскажу о том, что у меня получилось, и дам описание некоторых методов использования строки поиска.
Теория:

Теория довольно-таки проста. Вы думаете о каких-то данных, которые хотели бы получить. Попробуйте представить, какой вид имеют эти данные, как они могли быть сохранены, и ищите эти файлы непосредственно. (Пример: ищите *.xls-файлы). Или можете взять более интересный подход: пробуйте подумать о программном обеспечении, которое позволит исполнить некоторые задачи или обратиться к некоторым файлам. И начинайте искать критические файлы или файлы настройки этого программного обеспечения.
Пример:

Есть система управления сайтом. Проверьте, из каких файлов состоит эта система, затем введите в строке поиска название одного из файлов. После этого вы увидите ту ссылку (строчку), которая недоступна для обычных пользователей, проверьте программное обеспечение, и увидите, что опция "рассмотреть базу данных" лежит в пределах веб-страницы этого программного обеспечения, называемого viewdbase. htm, после чего ищите viewdbase.htm.

Наиболее важная задача состоит в том, чтобы иметь ясную картину того, что вы хотите найти. После этого можете искать файлы или торговые марки, которые эти файлы имеют.
Google. Параметры поиска:

Google позволяет вам искать файлы различных форматов (*.xls, *.doc, *.pdf, *.ps, *.ppt, *.rtf). Для этого в строку поиска следует ввести следующий текст: filetype:*.xls (для excel-файлов) или filetype:*.doc (для word-файлов). Было бы интереснее, если бы вы попробовали искать файлы *.db, *.mdb. Между прочим, Google не ограничивает вас необходимостью поиска файлов определенных форматов. Можно искать любые файлы, которые приходят на ум: *.cfg- *.pwd-, *.dat-файлы или любые другие. Попробуйте поискать, и, я думаю, получите интересные результаты.
Inurl:

Другой полезный параметр поиска — inurl — опция, которая позволяет искать некоторые слова в URL. Это дает возможность искать определенные каталоги/папки, особенно в комбинации с index of опциями, относительно которой я буду говорить позже. Пример: введем в строке поиска текст inurl:admin. Результатом будут websites URL, которые имеют слово admin в URL.
Index of:

index of — опция, о которой не особенно думали создатели Google, но она оказывается очень удобной. Если использовать index of в строке поиска, можно найти списки каталогов определенных папок на серверах. Пример: "index of" admin или "index.of.admin" покажет большой список каталогов admin-папок.
Site:

Опция site позволяет получать результаты, которые принадлежат определенному расширению, названию, домену. Например, можно искать .com-сайты, или .box.sk-сайты, или .nl-сайты, но интереснее было бы искать определенные военные или правительственные websites. 

Пример строки для поиска:

Site:mil или site:gov Site:neworder.box.sk "board"
Intitle:

intitle — другая хорошая опция. Она позволяет искать html-файлы, которые имеют некоторое слово или слова в заголовке. Формат intitle:wordhere.
Link:

Опция link позволяет проверять, какие сайты связаны с определенным сайтом. Поисковые серверы обеспечивают удобное средство, которое позволяет искать все сайты, которые имеют связи с доменом организации. Конечно, эта информация не является существенной. Однако она может пригодиться в некоторых случаях. Пример: link:cyberinfo.ru.
Объединение параметров поиска:

Вышеупомянутые параметры поиска могут приводить к некоторым интересным результатам, а при их объединении полученная информация будет более точной. Например, для поиска можно использовать следующую строку: inurl:nasa.gov filetype:xls "restricted" or this one: site: mil filetype:xls "password" или site:mil "index of" admin.
Информация, полученная лично мною в результате использования вышеперечисленных методов. 
Определенный формат файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf.

Вы можете попробовать искать ту информацию, которая кажется интересной вам. А для меня было интересно следующее: password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either *.doc or *.xls or *.db. Это привело меня к весьма интересным результатам, особенно с *.db-опцией, но я также нашел некоторые passwords.doc-файлы, содержащие рабочие пароли. doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls bmo.com/investorrelations/current/current/sup-pnew/private.xls nescaum.org/Greenhouse/Private/Participant_List.xls dscr.dla.mil/aviati-oninvest/attendance_5Apr01.xls web.nps.navy.mil/~drdolk/is3301/PART_IS3301. XLS.
Admin.cfg:

Как правило, admin.cfg — это файлы от различных движков сайтов. И очень часто эти файлы содержат важную информацию, которая не должна быть доступна для людей, просматривающих сеть. Я пробовал поиск admin.cfg, используя следующую строку для поиска на Google: inurl:admin.cfg "index of".

Это привело меня ко многим результатам, из которых многие были бесполезны. Но некоторые были даже очень полезны, к примеру, alternetwebdesign.com/cgi-bin/directimi/admin.cfg, который содержал пароль. Это был admin-пароль для базы данных, расположенной в alternetwebdesign.com/cgi-bin/ directimi/database.cgi?Admin.cfg.

Эта база данных содержала важные данные клиентов компании. Я тогда послал письмо этой компании о баге на их сайте. Они ответили мне в очень дружественной манере и сказали, что постараются как можно быстрее исправить указанную ошибку.
Webadmin:

Некоторое время назад при работе над этой статьей я столкнулся вот с этим website: wacker-welt.de/webadmin/. На сайте объясняется, что "webadmin" — это маленькая часть программного обеспечения, которое позволяет удаленно редактировать части website, загружать файлы и т.д. Главная страница для центра управления webadmin называется 'Webeditor.php'. Очевидно, моим следующим шагом должно было быть посещение Google и использование тега inurl, чтобы найти webeditor.php. Я использовал для поиска строку inurl:webeditor.php и нашел следующие результаты:

orbyonline.com/php/webeditor.php user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php artematrix.org/webeditor/webeditor.php directinfo.hu/ kapu/webeditor.php

Все эти webeditor.php-файлы были доступны любому, просто потому, что владельцы не сумели правильно защитить эти страницы, используя .htacces. Эта ошибка позволяет кому угодно заменить webpages на сервере и таким образом стереть сайт, возможна также загрузка файлов, обеспечивающих полный доступ к серверу.

Просматривая эти сайты, я заметил, что файл, позволяющий загружать любые файлы, называется file_upload.php. Я начал искать его в Google и нашел множество примеров. Вот один из них: hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload. php. Хороший пример — pelicandecals.com/ admin/webeditor.php.

Сценарий позволяет вам изменять, заменять файлы, как в вышеупомянутых примерах, включая index.php. Теоретически можно писать или загружать любой злонамеренный сценарий — последствия очевидны.
Дополнительные Советы:

Помните, что английский — это не единственный язык, который используется при поиске. Также возможна попытка поиска слов или строк на русском, французском или немецком языках и т.д. Например, "be heer" — голландское слово для "администрации". Возможен поиск файлов config. inc.php или mysql.cfg, которые могут содержать mySQL-пароль и комбинации имени пользователя.
Категория: ВебМастеру | Добавил: ya (21.09.2008) W
Просмотров: 38148 | Комментарии: 1 | Теги: Хакер
Всего комментариев: 1
avatar
0
1 SypeEnulley • 18:27, 26.07.2011
The information you shared is very interesting.This site is excellent,I am impress with your ideas. Thank you for sharing the happiness formula. To be happier, I need to boost my good feelings, put a stop to my bad feelings, and pursue my right feelings. buzz-wholesale.com/chems




avatar