Etykiety

: Games : Rozgrzeszenie (Video Game) $ 10 11 11 September 11 Września 1280x720 1400 18+ 2 2012 21 24 2K Czech 3 360 3d 3Multiplayer 3PLAYSTATION 3PSNXbox 3Research 3Xbox 3Xbox 360 4 4A Games 64 720p 8 Absolution Achievements action Activision Ad Ad Council addons adult Advertising akcja Akcji aktualizacja aktualizacja tytułu Aktualizacje treści aktualności Alan Aliens alienware Alive Allah allegro Amd amount analiza Android Animacje Animals animation animations anomalie Apocaliptic Apokalipsa App App Store Archeolog Arma 3 Arts Asked & Answered Assasin Assasin Creed Assassin's Creed III Asus auta Auto Avatar Avatars avatary AvataryBuddy Axel badania bajki Battlefield Beaterator benchmark beta Bethesda Bezpieczeństwo BFG BIografia bit bitwy biznes Black Ops Black Ops II Blitz WoT blood blue błędy Bogaty bonusy brain Brakujące Brazil Brazylia bronie broń bros Brotherhood Buddy Buddy Icons budowle bug bugi bugs Bully: Scholarship Edition Bunt button buy calculation calkulator Call of Duty Call of Juarez Capcom Card cars celebryci celebs celowanie Cementary cena Cenega CEO Challenge Characters cheaters Check It Out Chinatown Wars chmura chmurze choice Chrome Cień Czarnobyla cinematic City clan client Clip Club cmentarz COD Code Collectibles Colonial Comando Sombra combat comics Commodore Competitive Spirit computer contact Content Content Creator Content Updates ContentMax Contest Contest Crews Controller core cores counter Counter-Strike:Global Offensive creed Crew Cut crews Crews Fan Videos Crime Crisis Croft cross Cry Crystal Dynamics Crytek cs 1.6 cuda Customize cut cutscene cyberpunk cyfrowa dystrybucja Czasopisma człowiek z blizną czołgi Dan Houser Danger Close Dark Darkworks Darmowy System Operacyjny data data premiery Ubisoft dead Dead Island Dead Space death Deathmatch dedykowane serwery Dedykowany demo design designer Desktops Deus developer devGaming Diablo differences directX Disorganized Crime dlc dodatki Dog dogs Dokument dolary doniesienia DONTNOD Doom Doom 3 dorosłość doświadczenie Download Downloadable Downloadable Content Downloads dreams Driver Drivers drugs dual chanel dvd dx dx10 dx11 dziadek dziewczyna dziki dzwięk dźwięk dźwiękowa dźwiękowa Mp3 E-kino e-mail e-sport E3 EA Polska Edition Efekty Effects egzemplarze Eidos Ekipy Elder Electronic elektroniczna elektronika email end Engine enix epic Episodes From Liberty City erotic error error unknown ESL esport eve event Events EventsMax Payne Eventy everythink Ex Explorer fabuła facebook fakty Fallout family fan Fan Art Fan Filmy Fan Video Fan Videos fani Fanowskie Video Fansites Far Far Cry 4 farma fast Favorites fb Feedback felieton female Feud Feudal Lords ficzery fifa film Filmy fire first first trailer fix fizyka Flashpoint Found Found via fpp fps free-to-play fun funkcjonalność funkcjonalny future game Game Informer Game Tips Game with Developers GameInformer Gameplay Games Games for Windows Games fun Gamescom Gamesmaster gaming gang gangi gangster gazeta gc gdzie geforce generacja get Ghz gier girl GlassBox glitch Global glos głupota Golden GoldenJoystick Golgota Google gra Gra Wieloosobowa gra z developerami Gra z Deweloperami gracze grafen Graffiti graficzne graficznych grafika granaty Grand Grand Theft Auto Grand Theft Auto IV Grand Theft Auto V Grand Theft Auto V. gta V grandpa granie graphene graphick graphicks graphics green grenades grid gry gry akcji gry na świecie gry sieciowe gry w Polsce gry WoWP gryonline gryonline.pl GSM GTA GTA 4 gta 5 GTA Advance GTA IV GTA Online gta V GTA: San Andreas GTA: Vice City GTA3 GTA4 GTA5 GTAV gtx Guns hack hacks hakerzy Hammerpoint Hands-On Hawk hd headphones health Hearthfire help historia Hitman Honor horror Hostage Hostage Negotiation I am I Am Alive Icons id idea IGN II III ilość impreza imprezy Imprezy Online infected info infografika informacja informacje Informer Innowacje Instagram intel Interactive Internet Internet Technologia IO iPad iPadi iPhone iPod touch Islam island iTunes IV iv-mp iv-multiplayer iv;mp iv;multiplayer iv:mp iv:mp iv:multiplayer iv:multiplayer iv:sa Japan Japonia JC2-MP jednostki Jobs joel ellie joypad Joysticks Just Cause 2 Just Cause 2 Mod kalkulacja Kara karta karta graficzna karty karty graficzne kasa kategorie Kepler kilka killer kinect Kino klan klanówki klienta kłopoty kobieta kobiety komiks komórka Komórkowe Komputer Komputer Świat komputery Komputery stacjonarne Konami koncepcje konfiguracja konie koniec konkrsy konkurs Konkursy konsekwencje konsola konsole kontakt konto konwersja Koran kosmos kowboje kowboy kradzież krew kryminaliści krzem kulisy kup kupić kupka kustomizacja L.A L.A Noire L.A. Noire Lady laptop laptopy Lara lat Laugh Legends and Killers legendy level levels Liars and Cheats Liberty City licencja license liczba life Linux Lite Live Livestream loadouts Local Justice Loch logika Lost and Damned Low ludzie Ludzkości łatka łzy m4 macintosh Made in Heaven Mafia magazine magic mail make małolaty man Manhunt Manhunt 2 Maniak map maps mapy Marines mario marketing mashinima Mass Effect Max Max Payne Max Payne 1 Max Payne 2 Max Payne 3 Max Payne 3. Multiplayer Max Payne. Max Payne 3 Max Payne3 Mechy Medal Medal of Honor Medal of Honor: Medal of Honor: Warfighter Medale media member members Memories Message Metro 2033 metrów mężczyzna microphone Microsoft Midnight Club milions miliony Minecraft mlodzi MMO mobile Mobilny mod modder moderatorzy Modern Modification mods mody modyfikacje molyneux ps3. playstation3 more Moto Motoryzacja movie możliwości MP mp ekipy MP Games Mp3 mp3:mp multi Multikino Multiplayer Multiplayer Event MultiTheftAuto murder music muzyka myślenie nagrody najnowsza najtrwalszy Nanotechnologia napisy narkotyki naughty Negotiation New New York News Newswire niepoczytalny Nintendo NJ nobienie noire noobs noob notebook Notebooks Nowa nowe nowe avatary nowe mapy nowiny Nowy Jork nożna Nurt nvidia NY Obcy oblicze obsługa oddanie oddany odwołanie of Offensive Official Ogłoszenie Ogniwo ok okładka okulary Olimpic online Online Event opcje open Open Enrollment Operation opłacalność options optymalizacja Orchestra orginalne origin oszuści out pack paczka paczka dlc patch Painful Painful Memories Pakiet Patch patologia patology Payne PayneMax pc pc strzelanki pc xbox360 PCX360PS3 people performance PES petycja Phone Phone Blog Introducing Phonei Photo physix pierwiastek pierwsze pika piłkaże piosenka Piraci piractwo pisarz Pismo pixel pl play player players playstation PLAYSTATION 3 PlayStation 4 playstation3 Pliki do pobrania plotki plus osiemnaście płyty Pobierz poczta Pod touch podgląd podobieństwa pojazdy pokręcone polacy Poland polish Polityka prywatności polonizacja polscy polska polski pomoc popaprańcy poprawka poradnik poradniki porady Porady gry Porównanie posibilities postaci postacie postęp postępu potencjał poziom poziomy Prace prawdziwe historie pray Pre-Order premiera preview prey price prieview Privacy Policy pro problemy procesor procesory produkcji progi Program programista programiści programmers programowanie progress projektant promocje prywatność przegląd Przenośne przesunięta przeszłość przewidywane przewodnik przygodówka przyjemność przyszłe przyszłość ps vita ps3 PS4 PSN psychiatra psychole psycholog quantic quiz r MP race radeon Radio Rage Raider rambo raper ray rdr rdzenie recenzja recenzje recka Recommendations red Red Dead Desert Red Dead Redemption Redemption Reef Entertainment regulamin reklama Rekomendacje release religia religion remade Remedy Remember Me report Research Resident Evil Revelations review revoke rewolucja Rich rifle Ringier riots River Rockstar Rockstar Benefits Rockstar Games Rockstar North Rockstar References Rockstar Verified Rockstar Verified Jobs Rocznica rodzina roku role Rony rozgrywka Rozgrywka Sieciowa rozgrywki rozrywka rozwój Różnice rp RPG rules rywalizacja rzeczywistość sa-mp sa=mp Sam Lake samoloty samp samsung San Andreas Sapphire scanning scarface screen Screensaver Screenshots Screenshots Screens screeny script Scripts Scrolls Scrools Seattle sell seria serio serwisy several Shepard Shoter sieciowe Silver siły Sim Sims Sims 4 Sing singleplayer sites skali skanowanie SKater sklep sklepy Skrypty skrzynka Skyrim slajd sleeping sli sluchawki słuchawki Smartfon Smartfony snake Snapmatic Sniper Social Social Club Software Softworks Soldier Song Sony Souls soundtrack sp3 Space Engineers specifications specjalne specyfikacje speed spekulacje spo spolszczenie społeczność spójność Springer sprzedane sprzedawanie sprzedaż Squads square Square Enix Square-Enix Staliningrad Stalker stan Standout Star Wars Stars Station 4 Steam sterowanie sterownik sterowniki story strategia strategie strategy stream streams strike strony strzelaniny strzelanki studio stworzenie subject suggestions sukces sumulation sumulatory Support SupportTitle survival symulator synchronisation synchronizacja szczegóły szejkowie sztuka szybkość ścieżka Ścieżka dźwiękowa śmiech śmierć Świat Świergot T-Shirts tactics take Take Two taktyka Tankfest Tanks targi TBoGT team teams tears teaser Techland Technauka Technologia Technology Tegra tekstury teledysk telefon Telefony test testers testy textures the The Ballad of Gay Tony The Elder Scrolls V: Skyrim The Last of Us The Lost and Damned The Old Republic The Pirate Bay Theft Theftendo thelastofus think third THQ Thresholds tips TipsMax Title Title Update TLAD tlou toilet Tomb Tomb Raider top Tournament Tournaments TP-Link tpp trailer trailery trainer trainery translate tranzystor Treyarch trick triki TrophiesWeapons trouble Truck Ambush True tryb trzeci Tsunami turniej tutorial tv Twitch Twitter two Tworzenie tydzień Tytuł Aktualizacja Ubisoft Ubisoft Montreal Ubisoft Shanghai udźwiękowienie ukradli Ultra ultrabook ulubione Undead Nightmare Unlockables Update Updates user ustawienia ustawień użytkownicy valentine day Valve vehicle vehicles version via Vice Victor Kislyi video video games videogame vision visual Vita voice w Wake walentynki Wally war War Z Warehouse Warfare Warfighter Wargaming WarGaming.net Warplanes wars wartość warunki Waśnie Watch Dogs WCG weapon weapons Weapons Bronie week wersja wersje western węgiel Wiadomości Wiadomość wideo Widźmin2 wiecej Wiedźmin Wiedźmin2 wierny wieści Wii WiiU Windows Windows 7 Windows 8 Windows Live windows7 windows8 WindowsPhone Wins wirtualna Witcher Witcher2 wizerunek wizualnie wojna Wojny Wojsko Polskie woman woman's womans Wordpress Wordpress Pisanie mobile Writing World World of Tanks World of Warplanes worldoftanks worldoftanks.eu WoT WoT e-sport WoWP wp Writer września wskazówki Wsparcie Współczesność wstydu Wszechświat wybór wycinek wycinek ekip wydajność wydane wydanie wydarzenia wydarzenie Wygaszacz ekranu wygoda Wygrane wykorzystanie wymagania wyścig wywiad x360 x64 xbox Xbox 360 Xbox LIVE Xbox One xbox360 XboxOne xd xp xross fire year youtube YouTube Favorites YouTube Ulubione Yves Guillemot zabawa zabójca zabójcy zachód zakupy załoga załogi zamach zapowiedz zapowiedź Zapytania & Odpowiedzi Zawody zdolny zdrowie zielone zieloni zjawiska zło zmiany Znaki znalezione zombie Zrzuty ekranu Zweryfikowane przez Rockstar zwiastun zwiedza zwolnienia życia Życie

wtorek, 28 września 2010

Hakuj z Google

Rafał Janus

W tym artykule:

Z Google korzysta większość internautów, ale z reguły nie mają oni pojęcia o zaawansowanych możliwościach wyszukiwarki. I wiele tracą, bo funkcje te pozwalają znaleźć interesujące rzeczy: hasła, poufne dokumenty, prywatne zdjęcia czy urządzenia sieciowe.

Zaawansowane funkcje wyszukiwarki umożliwiają bardzo precyzyjne formułowanie zapytań i dotarcie do informacji, które nie pojawią się po wpisaniu tylko słów kluczowych. W połączeniu z ogromną liczbą zindeksowanych stron czyni to z Google narzędzie o fantastycznych możliwościach. Nie uszło to uwadze hakerów, którzy zaczęli używać serwisu do wyszukiwania poufnych informacji w Internecie. W tym artykule omawiamy techniki i triki stosowane przez nich w celu dotarcia do poufnych danych: haseł, danych osobowych, prywatnych kamer internetowych itd. Na przykładach pokażemy zastosowania poszczególnych zaawansowanych funkcji. Zapewne zauważysz, że ich wykorzystanie zależy w dużej mierze od twojej pomysłowości.

Składnia zapytań w Google


Google przechowuje w swojej pamięci podręcznej zawartość nawet tych stron WWW, które zostały już skasowane. W ten sposób można odnaleźć pliki z hasłami.
Wyszukiwarka oferuje zestaw predefiniowanych poleceń powodujących zawężanie wyników do interesującego obszaru. Jeśli interesują cię informacje o zaporach sieciowych, możesz wpisać proste zapytanie firewall. W tym wypadku wyszukiwarka wyświetli listę witryn WWW związanych z tym tematem na podstawie wszystkich zindeksowanych zasobów. A jeśli interesują cię informacje o firewallach z konkretnej witryny, doprecyzuj zapytanie, wpisując np. firewall site:www.pcworld.pl . W ten sposób otrzymasz wyniki z artykułami poświęconymi zaporom sieciowym, dostępnymi w naszej witrynie WWW . Polecenie site: to tylko jedno z wielu oferowanych przez Google. Poniżej przedstawiamy opisy innych, ubarwiając je przykładami. Zwróć uwagę, że polecenia można stosować w połączeniu ze słowami kluczowymi lub bez, np. firewall site:www.pcworld.pl lub site:www.pcworld.pl . W dalszej części artykułu przytaczamy przykłady o bardziej skomplikowanej składni.

Polecenie cache
Wyświetla wersję danej witryny WWW przechowywaną przez Google w pamięci podręcznej. Ta funkcja szczególnie przydaje się hakerom, bo nawet jeśli strona z hasłami zostanie usunięta, jej zawartość pozostaje (omawiamy to w dalszej części artykułu). Wpisz cache:www. pcworld.pl, żeby załadować wersję naszej strony sprzed paru dni, przechowywaną przez Google. Nie wstawiaj spacji między polecenie i adres witryny. Jeśli dodasz słowa kluczowe, Google zaznaczy je kolorem w przechowywanej wersji danej witryny, np. cache:www.pcworld.pl komputer.

Polecenie filetype
Użyj polecenia filetype:, aby wyszukać w Internecie pliki z określonymi rozszerzeniami (DOC, XLS, PDF, PPT itd.), np. poufne filetype:doc. Uzyskasz listę odnośników do plików z rozszerzeniem DOC (dokumenty Worda), zawierających słowo "poufne". Może ono występować również w treści strony, na której dany plik został odnaleziony.

Polecenie intext
Służy do wyszukiwania słów wyłącznie w treści stron internetowych. Ignoruje odnośniki, adresy URL i tytuły stron. Przykład: intext:cracks wyświetli listę stron, na których znajduje się słowo "cracks".

Polecenie intitle
Użycie tego polecenia ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, a pozostała zawartość nie jest brana pod uwagę. Na przykład zapytanie password intitle:login zwróci odnośniki do stron, które zawierają w tytule słowo "login", a słowo "password" występuje w dowolnym miejscu.

Jeśli chcesz podać więcej niż jedno słowo kluczowe, użyj polecenia all-intitle:, np. allintitle: login hasło. Takie same wyniki zwróci zapytanie intitle: login intitle: hasło.

Polecenie inurl
To polecenie ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL dane słowo kluczowe, np. inurl: passwd zwróci tylko strony z ciągiem passwd w adresie. Jest też polecenie allinurl, wyszukujące adresy URL z więcej niż jednym słowem kluczowym: allinurl: view indexframe. Ograniczy ono listę wyników do stron, w których adresie URL znajdują się ciągi znaków view oraz indexframe. W tym wypadku zostaną wyświetlone strony z dostępem do kamer internetowych (można zdalnie obracać kamerę czy przybliżać obraz). Zwróć uwagę, że dostęp uzyskuje się bez podania hasła, choć zapewne właściciele nie chcieli, żeby ktoś obcy z nich korzystał.

Przykład pokazuje, że wyszukiwanie poufnych informacji wymaga też wiedzy niezwiązanej z samą wyszukiwarką. W tym wypadku trzeba wiedzieć, że strony ze zdalnym dostępem do kamer firmy AXIS zawierają w adresie URL ciągi view oraz indexframe.

Polecenie link
Użycie tego polecenia spowoduje wyświetlenie listy stron zawierających odnośniki do strony wpisanej w zapytaniu. Po wpisaniu link: www.pcworld.pl otrzymasz adresy witryn z odnośnikami do strony www.pcworld.pl. Nie wstawiaj spacji między polecenie link: a nazwę witryny.

Polecenie phonebook
Polecenie służy do wyszukiwania numerów telefonów i adresów abonentów w Stanach Zjednoczonych, np. phonebook:john+CA wyświetli listę osób o imieniu John zamieszkałych w Kalifornii. Nam się nie przyda, ale amerykańskim hakerom pomaga znajdować dane osobowe potrzebne do ataków socjotechnicznych.

Polecenie related
Umożliwia wyszukanie witryn internetowych podobnych do wpisanej w zapytaniu. Jeśli wpiszesz related:www.idg.pl, wyszukiwarka wyświetli listę witryn podobnych do naszego portalu IDG.pl. Między poleceniem i adresem witryny nie może być spacji.

Polecenie site
Wpisz to polecenie, jeśli chcesz ograniczyć wyniki wyszukiwania do określonej witryny lub domeny. Na przykład zapytanie exploits site: idg.pl wyszuka w portalu idg.pl wszystkie strony ze słowem "exploits". Między poleceniem site: i nazwą witryny nie powinno być spacji.

Jeśli wpiszesz exploits site:pl, Google wyświetli tylko adresy stron w domenie .pl (niekoniecznie w języku polskim).

Koszmar administratorów - hasła w Google


Aż trudno w to uwierzyć. Wystarczyło użyć zapytania z poleceniem intitle, aby odnaleźć niezabezpieczoną stronę konfiguracyjną drukarki. Teraz można zmienić nawet hasło administratora.
Wpisując w Google odpowiednie zapytanie, możesz wydobyć na światło dzienne poufne dane, np. nazwy użytkowników i hasła dostępu do najróżniejszych zasobów. Sprawdź sam. Jest wiele sposobów na wyszukanie haseł, które webmasterzy i użytkownicy udostępnili (świadomie lub nie) w Internecie, np. polecenie filetype:log inurl:password. Przykłady można mnożyć (patrz ramka), wszystko zależy od twojej pomysłowości. Gdy natrafisz na listy haseł, od razu zobaczysz to, przed czym przestrzegają specjaliści od bezpieczeństwa - większość jest domyślna lub łatwa do odgadnięcia. Poufnych danych, takich jak nazwy użytkowników i hasła, nie należy przekazywać nikomu. Jeśli jesteś administratorem, upewnij się, że nie udostępniłeś plików z hasłami w Internecie, bo ktoś może je znaleźć, korzystając z Google.

Wyszukiwanie haseł - przykłady zapytań
filetype:log inurl:password

intitle:"index of password"

inurl:password intitle:"index-of"

inurl:passwd filetype:txt

inurl:adpassword.txt

Wyszukiwanie plików


W Google możesz wyszukiwać pliki, a użycie bardziej złożonych zapytań pozwala na przykład sprawdzić, czy twoja ulubiona partia udostępnia jakieś dokumenty w swojej witrynie.
Pliki można wyszukiwać w Google na wiele sposobów. Najprostszy i zwracający najwięcej wyników to wpisanie polecenia filetype:, a po nim rozszerzeń poszukiwanych plików. Można też wyszukiwać serwery z dostępem do katalogów, o czym wspominamy w dalszym akapicie (zapytanie z frazą index of/). Rezultatem są najróżniejsze informacje: pliki z hasłami, zestawienia finansowe, poufne dokumenty, prezentacje, prywatne zdjęcia itd. Stosując bardziej złożone zapytania, znajdziesz dokumenty na określonych stronach czy zawierające konkretne słowa. Łatwo wyszukasz pliki Worda dostępne na stronach instytucji rządowych, wystarczy wpisać filetype:doc site: gov.pl albo inurl:gov filetype:

xls "restricted". Interesują cię dokumenty finansowe? Poszukaj arkuszy Excela, np. budżet filetype:xls. Potrzebujesz pracy zaliczeniowej? Też nic trudnego, wpisz filetype: z odpowiednimi słowami kluczowymi, np. praca zaliczeniowa filetype:doc.

Empetrójki w Google

W podobny sposób odszukasz całe kolekcje plików MP3, często przez nieuwagę udostępnionych w Internecie - wystarczy wpisać intitle:index.of.mp3 albo index of /mp3. Nawet jeśli właściciel udostępnionego katalogu nie podał do niego odnośnika, ale utworzył go tylko do własnego użytku, takie udostępnianie nagrań jest zabronione. Warto o tym pamiętać, bo również firmy fonograficzne mogą korzystać z Google i szybko trafić na strony z plikami MP3, a następnie podjąć kroki prawne przeciwko osobie, która je udostępnia.

Wyszukiwanie plików - przykłady zapytań
filetype:doc site:gov.pl

budżet filetype:xls

inurl:gov filetype:xls "restricted"

intitle:index.of.mp3

index of /mp3

allintitle: sensitive filetype:doc

allintitle: restricted filetype:mail

allintitle: restricted filetype:doc site:gov

Ukryte kamery internetowe


Google umożliwia dotarcie do prywatnych kamer internetowych. Na tej stronie można nawet obracać kamerę i regulować przybliżenie.
Google jest nieocenioną pomocą podczas wyszukiwania kamer w Internecie, zarówno prostych, jak i podłączonych bezpośrednio do Internetu profesjonalnych urządzeń ze zintegrowanym serwerem WWW i własnym adresem IP. Do wielu z nich łatwo dotrzeć z powodu zaniedbań właścicieli, niestosujących ochrony hasłem. Zapewne nie wiedzą, że ich kamery można odszukać przez wyszukiwarkę Google, która zindeksowała dziesiątki tysięcy takich urządzeń. Wystarczy sformułować odpowiednie zapytanie, np. proste liveapplet, żeby otrzymać prawie 30 tysięcy adresów kamer internetowych. Po kliknięciu odnośnika otwiera się strona z apletem Javy. W środku widać obraz z kamery, a przycisk Start Control umożliwia przejęcie kontroli nad nią: obracanie i przybliżanie obrazu.

Jeśli wpiszesz w Google "live view - axis", otrzymasz listę ok. 700 kamer internetowych. Wprawdzie z reguły nie da się nimi sterować, ale przekazują obraz z najróżniejszych miejsc: lotnisk, budów, skrzyżowań, a nawet pomieszczeń z serwerami. Więcej przykładów w ramce.

Kamery internetowe - przykłady zapytań
liveapplet

camera linksys inurl:main.cgi

"live view - axis"

allinurl: view indexframe

inurl:"axis-cgi/mjpg"

inurl:jview.htm

inurl:"ViewerFrame?Mode="

inurl:"MultiCameraFrame?Mo-de="

"/control/userimage.html"

"V.Networks [Motion Picture(Java)]"

"Toshiba Network Camera - User Login"

"/home/homeJ.html"

+"mobotix m1" +"open menu"

Wyszukiwanie urządzeń sieciowych


Kolejny przykład rażącej beztroski - niezabezpieczona strona konfiguracyjna adaptera VoIP.
Google umożliwia odnalezienie również innych urządzeń sieciowych, np. drukarek, routerów czy dysków USB. Oto kilka ciekawych przykładów. Po wpisaniu zapytania intitle:"Dell Laser Printer" ews pojawi się lista drukarek firmy Dell z technologią Embedded Web Server (wbudowany serwer internetowy). Jeśli szukasz dysków USB, wpisz intitle:"Network Storage Link for USB 2.0 Disks" Firmware. Zapytanie intitle:"axis storpoint CD" intitle:"ip address" umożliwia dotarcie do rzadko spotykanych urządzeń - serwerów płyt CD/DVD. Z kolei zapytanie intitle:"Sipura.SPA.Configuration" -.pdf zwraca adresy stron do konfiguracji urządzeń Voice over IP firmy Sipura. Jeśli szukasz urządzeń umożliwiających zdalny dostęp do sieci, wpisz "intitle:Cisco Systems, Inc. VPN 3000 Concentrator". Otrzymasz listę adresów Cisco VPN 3000 Concentrator, służących do zdalnego łączenia się z siecią lokalną.

Wyszukiwanie serwerów WWW z udostępnionymi katalogami

Jeśli administrator serwera WWW nie wyłączy opcji Index browsing, można z poziomu Internet Explorera czy Firefoksa przeglądać zawartość katalogów serwera tak, jak katalogi na lokalnym dysku. Łatwo je odnaleźć, bo mają wspólną cechę: serwer WWW na początku listy plików wyświetla frazę: index of/ nazwa_katalogu, np. index of/ images. W ten sposób można zdobyć wiele cennych informacji: pliki z hasłami czy poufne dane, niewidoczne w inny sposób w Internecie. Więcej przykładów tego typu zapytań znajdziesz w ramce.

Wyszukiwanie katalogów i plików udostępnionych na serwerach WWW - przykłady zapytań
Index of /admin

Index of /password

Index of /mail

"Index of /" +password.txt

"Index of /" +.htaccess

"Index of /confidential"

"Index of /root"

"Index of /credit-card"

"Index of /logs"

Wyszukiwanie serwerów podatnych na ataki

Polecenia inurl: oraz allinurl: umożliwiają wyszukanie serwerów podatnych na określone rodzaje ataków. Wpisz w Google allinurl:winnt/system32/, a otrzymasz listę serwerów z katalogami systemowymi dostępnymi przez Internet. Jeśli masz szczęście, znajdziesz w nich plik CMD.EXE, a wiedząc, jak dobrać się zdalnie do tego pliku, przejmiesz kontrolę nad serwerem.

Podobny efekt można osiągnąć, używając polecenia allintitle:, np. allintitle: "index of /admin" wyświetli listę stron z udostępnionymi w Internecie katalogami admin. Wiele aplikacji internetowych zapisuje w katalogu o takiej lub podobnej nazwie dane dotyczące administratora.

Kolejny przykład: allinurl:wwwboard/passwd.txt . To zapytanie zwraca listę adresów z plikami zawierającymi hasła do serwerów z luką WWWBoard Password. WWWBOARD to skrypty CGI listy dyskusyjnej, domyślnie zapisujące hasła w pliku passwd.txt. Dane w pliku są zapisane w formacie nazwa_użytkownika:hasło. Hasło jest zaszyfrowane algorytmem DES, ale można je złamać, np. programem John the Ripper. Co ciekawe, niektóre nowsze typy list dyskusyjnych, przygotowane z wykorzystaniem CGI, PHP lub ASP, zapisują hasła w plikach tekstowych bez szyfrowania! Wpisując inurl:config.txt, otrzymasz odnośniki do plików config.txt. Mogą zawierać ważne informacje o konfiguracji serwera, zaszyfrowane hasła administratorów czy dane umożliwiające dostęp do baz danych.

Chcąc odszukać witryny podatne na ataki typu Cross-Sites Scripting (XSS), wpisz w Google:

allinurl:/scripts/cart32.exe,

allinurl:/CuteNews/show_archives.php,

allinurl:/phpinfo.php.


Strony podatne na ataki SQL Injection odszukasz, wpisując:

allinurl:/privmsg.php,

allinurl:/privmsg.php,


Wyszukiwanie serwerów podatnych na ataki - przykłady zapytań
inurl:admin filetype:txt

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

allintitle: "index of /root"]

intitle:"index of" passwd

inurl:auth_user_file.txt

inurl:"wwwroot/*."

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" members OR accounts

intitle:"index of" user_carts OR user_cart

inurl:webeditor.php

Strony w pamięci podręcznej Google


Jeśli w wynikach wyszukiwania klikniesz odnośnik Kopia, Google wyświetli starszą wersję strony zapisaną w pamięci podręcznej wyszukiwarki.
Jak już wspomnieliśmy, polecenie cache: wyświetla stronę WWW w wersji zapisanej przez Google. Jest przechowywana nawet po usunięciu oryginału z Internetu i można ją znaleźć w zasobach Google - aby uzyskać dostęp do pamięci podręcznej i zobaczyć wcześniejszą wersję strony, np. plik z hasłami, wystarczy kliknąć odnośnik Kopia, widniejący przy każdej odnalezionej stronie.

Przeglądanie stron chronionych hasłem

Na niektórych stronach Google ma większe uprawnienia niż zwykły internauta. Administratorzy serwerów WWW, na przykład z płatną zawartością, zezwalają wyszukiwarce na przeszukiwanie stron, które dla użytkowników są dostępne dopiero po podaniu odpowiednich danych. Możesz to wykorzystać, podszywając się pod Google i bezpłatnie przeglądać zawartość (sztuczka działa tylko w Firefoksie). Na pasku adresu przeglądarki wpisz about:config. Na liście odszukaj parametr general.useragent.extra.firefox. Kliknij go dwukrotnie i wpisz nową wartość: Googlebot 2.1. Aby przywrócić wartość domyślną, kliknij parametr prawym przyciskiem myszy i wybierz polecenie Resetuj.

1 komentarz:

  1. Cześć. W dobie zaawansowanych technologii, to jest rzeczywiście dane stymulujące. Biorąc pod uwagę konkretne sfery, regulujący przedsiębiorstwo jest istotną kwestią, która ma duże znaczenie na wzrost business'es. Proponuję studiować kolejne informacje od zaczniesz poprawić główną postępowania. Szukać możliwości cyfryzacji służbowe, np Informacje cyfrowe pokój obiegu dokumentów w trybie online, w chmurze lub komunikacji korporacyjnej w Internecie. Wystarczy poszukać nowych możliwości. I awansować określić instrumentów VDR na przykład virtual data.

    OdpowiedzUsuń