Смекни!
smekni.com

«Инженерно-техническая защита информации» (стр. 4 из 5)

15. Filetype:[расширение файла] – находит файлы с заданным расширением

16. “[слово1][слово2]” – поиск страниц, содержащих точную фразу.

К примеру можно нестандартным способом найти музыку, видео или книги:

Music: -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(wma|mp3) «Название»;

Video: -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(mpg|wmv) «название»;

Books: -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(pdf|doc) «нахвание».

«Google Hacking»

В статье, которая появилась на wired.com, рассказывается, как Adrian Lamo, хакер, часто попадающий в сводки компьютерных преступлений, использовал Google, чтобы получить доступ к web-сайтам крупных корпораций. /а где ВЫ взяли этот материал??? ВАША ССЫЛКА ??, таких источни ков много /

"Например, введя фразу "Select a database to view" - обычная фраза, используемая в FileMaker Pro database interface" - Google выдает примерно 200 ссылок, большинство из которых ведут на страницу с доступом к FileMaker для всех пользователей."

Подобные статьи продолжали и продолжали появляться в Internet’е. Правительственные и Военные сайты Соединенных Штатов были тоже уязвимы, потому что скрипты, используемые администраторами, можно было легко найти с помощью Google. Медицинские карты, личные записи - все могло неожиданно оказаться в руках пользователей этой поисковой системы. Но в статьях никогда не было описано, как можно использовать Google в "таких" целях. Даже пример строки, которую вводил хакер, не предоставлялся широкой аудитории. Но всё это было давно...

Теория

На самом деле, теория очень проста. Чтобы получить интересующую информацию, нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. Или же можно избрать более интересный подход - подумать, какой soft, установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку поиска. Примером может послужить система управления содержанием сайта (content management system). Вам нужно исследовать эту систему, выяснить, какие файлы она в себя включает, а затем воспользоваться Google.

Известно, что строка "view database" находится на тех web-страницах, которые не должны быть нам доступны. Следовательно, остается только найти страницы, в которых содержится данная строка или же узнать, что, например, опция "view database" ссылается на страницу "viewdbase.htm", то есть ее и надо будет ввести в строку поиска.

Самое главное - четко поставить перед собой цель и знать, что вы хотите найти. Только после этого можете воспользоваться Google.

Поиск уязвимых систем:

Запрос intitle:index.of WEB-INF– покажет нам ресурсы, которые позволяют получить доступ к конфигурации web-сервера.

Поиск паролей
filetype:log inurl:”password.log”– поиск ресурсов с журналами, содержащими пароли пользователей.

Или же аналогичный запрос index.of.password позволит вам без особо труда раздобыть пароли.

Запрос index.of passlist позволит найти не зашифрованные пароли. Вот так вот!

Просмотр писем

Запрос типа intitle:index.of /maildir/new/ позволит просмотреть электронные письма. Рай для злоумышленника и огромная дыра для почтового сервиса.

Admin.cfg

Admin.cfg, в большинстве случаев, конфигурационный файл администратора. Многие разработчики ПО также используют имена типа "config", "admin" или "setup". Часто такие файлы содержат важную информацию и поэтому они не должны быть доступны большинству людей. Запрос на поиск файла admin.cfg: inurl:admin.cfg "index of"

Webadmin

"Webadmin" позволяет удаленно редактировать содержимое web-сайта, загружать файлы и т.д. Главная страничка центра управления (control center) webadmin называется "webeditor.php". Очевидно, что если использовать google и 'inurl', есть вероятность наткнуться на незащищенный webeditor.php.

Искомый запрос: inurl:webeditor.php

Frontpage Server Extensions HTML Administration Forms

"Вы можете удаленно администрировать FrontPage Server Extensions с любого компьютера, подключенного к Internet, используя FrontPage Server Extension HTML Administration Forms."

Вот, что говорит об этом документация Microsoft. Это значит, что пользователи, имеющие доступ к этим формам, могут выполнять некоторые функции администратора, удаленно. А это значит, что формы должны быть хорошо защищены от неавторизованных пользователей. И конечно же, наверняка, имеются такие незащищенные формы. Для поиска необходимо знать, какие файлы используют этот soft.

Поискав на сайте Microsoft’а или посмотрев в документацию по FrontPage, выявим, что главной страницей всех форм администратора является "fpadmin.htm". Именно этот файл и необходимо искать. Если проводится установка по умолчанию, то все файлы помещаются в директорию "admin".

А вот и запрос:inurl:fpadmin.htm "index of" admin или inurl:admin/fpadmin.htm

Freesco Router

Программное обеспечение Freesco router для Linux по умолчанию устанавливает маленький браузер, который позволяет владельцам контролировать работу роутера через http протокол. По умолчанию, логин и пароль для панели управления - "admin". Очень многие пользователи freesco не знают об этом.

Этот запрос поможет найти панель управления Freesco роутеров: intitle:"freesco control panel" или "check the connection".

filetype:conf inurl:proftpd.conf -sample

Этот запрос показывает имена пользователей, POP3 пароли, адреса электронной почты, подключенных серверов и многое другое. IP-адреса пользователей также могут быть выявлены в некоторых случаях.

Стандартный файл конфигурации FTP, может предоставить много подробностей о том, как установлен сервер, включая пути установки, расположение лог-файлов, имена пользователей, связанные с ними группы и т.д.

site:extremetracking.com inurl:”login=”

Поиск показывает имена пользователей (прямо URL-адрес выделенный зеленым цветом в найденном) и ссылки на сайты, которые подписаны сайтом extremetracking.com. Отсюда злоумышленник может просмотреть статистику любого из сайтов, в том числе всех посетителей сайта, которые отслеживается, а также их IP-адреса.

В действительности существует огромное количество различных запросов, позволяющие находить пароли, файлы конфигурации, различные, скрытые от глаз посетителей, файлы, на незащищенных сервисах. Такие запросы могут дать доступ даже к скрытым камерам, установленных где-либо.(Сам лично бывал на таких страничках, наблюдал картинку скрытых камер, работающих в он-лайн режиме.

В курсовой работе я его не упомянул в связи с тем, что достался он мне с трудом, но с лёгкостью был забыт).

Описывать все множество запросов бессмысленно, т.к. это займет громадное количество места в курсовой работе и потребует большое количество времени на осмысление, поэтому я хотел бы упомянуть сайт, который помогал мне в написании работы. http://www.hackersforcharity.org/. /Its really your advisor?/На его просторах можно найти сотни различных запросов, отсортированных по тематике поиска.

На этом я хотел бы закончить написание курсовой работы на тему опасностей, связанных с использованием сервисов поисковых систем. Я не стал много расписывать об опасностях, появляющихся при посещении неизвестных сайтов, которых выдала вам поисковая система. Я считаю, что от такой опасности можно без особо труда защитится, используя, скажем хорошее антивирусное программное обеспечение, а также, хочу подчеркнуть, посещать только проверенные и официальные сайты.

А вот опасности, вызванные Google Hacking’ом, остаются и в наши дни. Internet - это сеть, к которой подключены сотни тысяч, а то и миллионов web-серверов и по идее, можно получить доступ к любым данным, конечно, если они не защищены подобающим образом. Как разработчики программного обеспечения, так и конечные пользователи должны уделять больше внимания конфигурации защиты, устанавливаемой по умолчанию и политике безопасности. В конце концов, всегда найдутся люди, которые допускают ошибки, устанавливают все по умолчанию, используют плохо защищенное программное обеспечение и совсем об этом не беспокоятся или все еще верят, что ничего не произойдет, если они поместят все это в таком виде в интернет.

Требуется изначально реализовывать адекватную защиту, поддерживать и, конечно же, усовершенствовать ее, а не суетится после того как информация оказалась «не в тех руках».

Список литературы

При написании работы использовались различные данные, взятые из глобальной сети Интернет, статья с очень хорошего ИТ-сайта http://habrahabr.ru/, /это ссылка на сайт, надо ссылаться на статью/ и уже упомянутый сайт «Библия Google Hacking» http://www.hackersforcharity.org/. /Do You really?/ Большую часть примеров по Google Hacking также предоставил http://xek.name/ . /он их ВАМ представлял???/

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Резюме

Попытки следовать ссылкам приводят только на сайт. Попытки найти первоисточник по ключевым словам дают по несколько статей, передранных друг у друга. Пример -

1. Поисковые системы Интернета . Реферат

Многие поисковые системы позволяют искать информацию не только в Web-страницах, но и в группах новостей и хранилищах файлов.

BiblioFond.ru › view.aspx?id=33975 копия ещё

2. 2 Поисковые системы Интернета

Многие поисковые системы позволяют искать информацию не только в Webстраницах, но и в группах новостей и хранилищах файлов.

ref.by › refs/67/39126/1.html копия ещё

3. 3 Реферат: Поисковые системы Интернета

Многие поисковые системы позволяют искать информацию не только в Webстраницах, но и в группах новостей и хранилищах файлов. Таким образом, в результате поиска вы можете найти сообщение в группе новостей или какой-то файл.