Дорки Google – как работают ?

взлом гугл доркс

Дорки Google в действии .

В одной из статей мы разобрали некоторые очень полезные функции поисковика Google, которые с помощью специальных операторов могут сформировать очень конкретный запрос.  А правильно сформированный запрос может привести к весьма ожидаемым результатам и неприятным для владельцев ресурсов последствиям. Эти операторы и формируют дорки – потенциальные дыры в безопасности.

Дорки . Откуда они берутся и где их взять?

Как и всё компьютерное, это дело появилось из-за бугра. Кто первым “открыл” эти операторы для поисковой системы, неизвестно. Однако кое-что об этом описано мною в статье Google Dorks или что такое Гугл Доркс ? Начните, пожалуйста, оттуда. Хотя об открытии или изобретении дорков говорить некорректно: это просто следствие правильного и ручного использования средств зондирования веб-ресурсов “крабами” поисковых движков.

Представьте, например, что вскрыты уязвимости в каком-либо очень популярном в сети приложении (представлять не надо – это сплошь и рядом). Например, какой-нибудь Microsoft IIS Server в версии 7.x. И хакер, этим пользуясь, стремится обнаружить какие-либо компьютеры в сети, которые работают под управлением этого ПО. Чтобы впоследствии «напасть» на них. Можно использовать сканеры, но можно просто воспользоваться Google операторами. И строка поиска дорков будет выглядеть как:

Microsoft-IIS/7. Server at intitle:index.of

Google немедленно возвращает ответ в виде поисковой выдачи, где в ссылках указываются серверы под управлением этого ПО.

дорки индекс директорий

В ссылках находятся сгенерированные IIS в автоматическом режиме списки директорий. Этот вариант работает (и не только в этом случае) благодаря стандартной конфигурации программы, когда IIS выставляет напоказ свои заголовки, название, номер версии… В стандартной конфигурации ПО такого рода информация не прячется, так как для обычного стороннего пользователя она не представляет никакого интереса: ни познавательного, ни содержащего конфиденциальные данные. Однако для хакера она порой представляет огромную важность и является отправной точкой для формирования последующей стратегии против конкретного ресурса. Этот метод прост и очень полезен для хакера, что ищет в интернете администраторов, которые не очень позаботились о безопасности сайта. Так, например, хорошо известные владельцам сайтов веб-менеджеры загрузки для подкачки, редактирования и удаления файлов на серверы иногда пестрят уязвимостями, с помощью которых хакер может подгружать на сайт жертвы свои файлы. Зная такую уязвимость, хакеру остаётся лишь попросить Google показать серверы, где такой менеджер используется, например, командой:

"phpfilenavigator" login

Google честно выдаст список ссылок на сайты, которые управляются знакомым хакеру движком. Здесь он и попытается заставить проявиться знакомые ему уязвимости. Попутно вы познакомитесь с содержанием сайтов или форумов по этой теме (как и далее).

Или широко применяемое PHP-приложение типа Advanced Guestbook с поддержкой базы данных, которое позволяет создавать посетителям микроблоги к сайту. Правильно скомпонованная SQL-инъекция позволит «продвинутому» пользователю получить доступ к административной панели сайта со всеми вытекающими последствиями. Как найти такие сайты? Попросите об этом Google, введя в строке соответствующий запрос типа:

advanced guestbook username inurl:admin

Google честно отобразить соответствующие ссылки. Хакеру остаётся устроиться поудобнее и шаг за шагом пытаться проникнуть на сайт жертвы.

дорки для менеджера файлов

Дорки в системах и сетях .

Все атаки на любые сети начинаются не с бухты-барахты. Часто всё начинается с предварительной подготовки, которая нередко включает сканирование компьютеров на предмет запущенных ОС-ей, служб в них и специального ПО. Здесь «рулит» незабвенная Nmap, но есть и другие пути. Иногда админ сайта устанавливает у себя веб-приложение, которое попутно при работе создаёт свою карту, где ведутся логи важных событий (запуск системы, место под хранение фалов; если повезёт – то и системные логи). Спросите Google:

generated by phpsystem

и она услужливо вам вернёт список ссылок, пройдя по которым вы сначала обнаружите ещё дорки ,  список характерных уязвимостей, а чуть дальше и полный перечень сайтов на упомянутом движке. Вобщем, почти всё готово. Примерно тоже самое происходит и в результате запроса:

"this report was generated by weblog"

Отсюда можно будет посмотреть статистику сервера, структуру системных файлов.

Дорки для ошибок сервера

Сообщения об ошибках со стороны HTTP тоже очень полезны для хакера. Читая их, можно судить о здоровье системы, структуры базы данных, её конфигурации. Так, база данных Informix отзовётся наличием ошибок в ней через запрос:

"a syntax error has occurred" filetype: ihtml

Хотите пароли? Попробуйте сузить запрос до:

"a syntax error has occurred" filetype:html intext:LOGIN

Так же отвечает на ошибки и база данных MySQL после запроса:

“Access denied for user” “Using password”

Опять же, на этот манер можно попросить Google показать результаты индексирования документации бухгалтеров, администраторов, делопроизводителей. В чём они работают? Конечно, в Exel. Нам туда же:

 filetype:xls

или

inurl:"email.xls" (inurl:"контакты.xls" , inurl:"отчёт.xls")

и т.п. Придумайте сами или что опыт подскажет. По нажатии на ссылки немедленно начнётся загрузка документа к вам на компьютер.

Статью можно продолжать до бесконечности. По умолчанию уязвимо всё: файловые менеджеры, базы данных, скрипты, веб-приложения, подключённые сетевые устройства. Не всегда в том виноват нерадивый администратор, порой сами создатели ПО «забывают» нас предупредить о том, что не все настройки программы, установленные по умолчанию, отвечают требованиям безопасности. Для простого пользователя даже поверхностное путешествие только по приведённым выше командам может привести к таким сведениям, которые позволят ему с лёгкостью «наводить порядок» на неважнецки обслуживаемых сайтах, получая дорки всё возрастающим списком и накапливая чужой опыт.

Ложка дёгтя напоследок.

Если вы твёрдо решили для себя стать на этот нелёгкий путь и мешать другим людям спокойно жить, трудиться и отдыхать, не удивляйтесь, если после очередного успешного “налёта” на сайт вы заметили, что на вашем компьютере не всё так гладко, как было в предыдущем сеансе. Не исключено, что вам как неопытному хакеру, оставили “сюрприз” (в виде документов и директорий типа “пароли к банковским картам”, “зарплата руководства”, “я голенькая”, “личные фотографии”), на который вы и купились. Теперь жертва – вы. И давно. И поздно уже что-то исправлять 

P.S. Я обещаю развивать эту тему, ибо она бездонна, но чрезвычайно интересна. Успехов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда