что такое дорки для брута
Google Dorking или используем Гугл на максимум
Вступление
Как работает Google Dorking?
Данный пример сбора и анализа информации, выступающий как инструмент OSINT, является не уязвимостью Google и не устройством для взлома хостинга сайтов. Напротив, он выступает в роли обычного поискового процесса данных с расширенными возможностями. И это не в новинку, так как существует огромное количество веб-сайтов, которым уже более десятка лет и они служат как хранилища для изучения и использования Google Hacking.
В то время как поисковые системы индексируют, сохраняют хедеры и содержимое страниц, и связывают их между собой для оптимальных поисковых запросов. Но к сожалению, сетевые пауки любых поисковиков настроены индексировать абсолютно всю найденную информацию. Даже несмотря на то, что у администраторов веб ресурсов не было никаких намерений публиковать этот материал.
Однако самое интересное в Google Dorking, так это огромный объем информации, который может помочь каждому в процессе изучения поискового процесса Google. Может помочь новичкам в поиске пропавших родственников, а может научить каким образом можно извлечь информацию для собственной выгоды. В общем, каждый ресурс интересен и удивителен по своему и может помочь каждому в том, что именно он ищет.
Какую информацию можно найти через Dorks?
Начиная, от контроллеров удаленного доступа различных заводских механизмов до конфигурационных интерфейсов важных систем. Есть предположение о том, что огромное количество информации, выложенной в сети, никто и никогда не найдет.
Однако, давайте разберемся по порядку. Представьте себе новую камеру видеонаблюдения, позволяющая просматривать ее трансляцию на телефоне в любое время. Вы настраиваете и подключаетесь к ней через Wi-Fi, и загружаете приложение, для аутентификации входа в систему камеры наблюдения. После этого можно получить доступ к этой же камере из любой точки мира.
На заднем плане не все выглядит таким простым. Камера посылает запрос на китайский сервер и воспроизводит видео в режиме реального времени, позволяя войти в систему и открыть видеотрансляцию, размещенную на сервере в Китае, с вашего телефона. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.
И к сожалению, Google безжалостно эффективен в поиске любых устройств в Интернете, работающих на серверах HTTP и HTTPS. И поскольку большинство этих устройств содержат определенную веб платформу для их настройки, это означает, что многие вещи, не предназначенные быть в Google, в конечном итоге оказываются там.
Безусловно, самый серьезный тип файлов, это тот, который несет в себе учетные данные пользователей или же всей компании. Обычно это происходит двумя способами. В первом, сервер настроен неправильно и выставляет свои административные логи или журналы в открытом доступе в Интернете. Когда пароли меняются или пользователь не может войти в систему, эти архивы могут утечь вместе с учетными данными.
Второй вариант происходит тогда, когда конфигурационные файлы, содержащие ту же информацию (логины, пароли, наименования баз данных и т.д.), становятся общедоступными. Это файлы должны быть обязательно скрыты от любого публичного доступа, так как в них часто оставляют важную информацию. Любая из этих ошибок может привести к тому, что злоумышленник найдет данные лазейки и получит всю нужную информацию.
Данная статья иллюстрирует использование Google Dorks, для того чтобы показать не только как находить все эти файлы, но и насколько бывают уязвимы платформы, содержащие информацию в виде списка адресов, электронной почты, картинок и даже перечня веб-камер в открытом доступе.
Разбор операторов поиска
Dorking можно использовать в различных поисковых системах, не только в Google. В повседневном использовании поисковые системы, такие как Google, Bing, Yahoo и DuckDuckGo, принимают поисковый запрос или строку поисковых запросов и возвращают соответствующие результаты. Также эти же системы запрограммированы принимать более продвинутые и сложные операторы, которые значительно сужают эти условия поиска. Оператор — это ключевое слово или фраза, несущее особое значение для поисковой системы. Вот примеры часто используемых операторов: «inurl», «intext», «site», «feed», «language». За каждым оператором следует двоеточие, за которым следует соответствующий ключевая фраза или фразы.
Эти операторы позволяют выполнять поиск более конкретной информации, например: определенные строки текста внутри страниц веб-сайта или файлы, размещенные по конкретному URL-адресу. Помимо прочего, Google Dorking может также находить скрытые страницы для входа в систему, сообщения об ошибках, выдающие информации о доступных уязвимостях и файлы общего доступа. В основном причина заключается в том, что администратор веб-сайта мог просто забыть исключить из открытого доступа.
Наиболее практичным и в то же время интересным сервисом Google, является возможность поиска удаленных или архивных страниц. Это можно сделать с помощью оператора «cache:». Оператор работает таким образом, что показывает сохраненную (удаленную) версию веб-страницы, хранящейся в кеше Google. Синтаксис данного оператора показан здесь:
cache:www.youtube.com
После произведения вышеуказанного запроса в Google, предоставляется доступ к предыдущей или устаревшей версии веб-страницы Youtube. Команда позволяет вызвать полную версию страницы, текстовую версию или сам источник страницы (целостный код). Также указывается точное время (дата, час, минута, секунда) индексации, сделанной пауком Google. Страница отображается в виде графического файла, хоть и поиск по самой странице осуществляется точно так же как в обычной странице HTML (сочетание клавиш CTRL + F). Результаты выполнения команды «cache:» зависят от того, как часто веб-страница индексировалась роботом Google. Если разработчик сам устанавливает индикатор с определенной частотой посещений в заголовке HTML-документа, то Google распознает страницу как второстепенную и обычно игнорирует ее в пользу коэффициента PageRank, являющийся основным фактором частоты индексации страницы. Поэтому, если конкретная веб-страница была изменена, между посещениями робота Google, она не будет проиндексирована и не будет прочитана с помощью команды «cache:». Примеры, которые особенно хорошо работают при тестировании данной функции, являются часто обновляемые блоги, учетные записи социальных сетей и интернет-порталы.
Удаленную информацию или данные, которые были размещены по ошибке или требуют удаления в определенный момент, можно очень легко восстановить. Небрежность администратора веб — платформ может поставить его под угрозу распространения нежелательной информации.
Информация о пользователях
Поиск информации о пользователях используется при помощи расширенных операторов, которые делают результаты поиска точными и подробными. Оператор «@» используется для поиска индексации пользователей в социальных сетях: Twitter, Facebook, Instagram. На примере того же самого польского вуза, можно найти его официального представителя, на одной из социальных платформ, при помощи этого оператора следующим образом:
inurl: twitter @minregion_ua
Данный запрос в Twitter находит пользователя «minregion_ua». Предполагая, что место или наименование работы пользователя, которого ищем (Министерство по развитию общин и территорий Украины) и его имя известны, можно задать более конкретный запрос. И вместо утомительного поиска по всей веб-странице учреждения, можно задать правильный запрос на основе адреса электронной почты и предположить, что в названии адреса должно быть указано хотя бы имя запрашиваемого пользователя или учреждения. Например:
Можно также использовать менее сложный метод и отправить запрос только по адресам электронной почты, как показано ниже, в надежде на удачу и недостаток профессионализма администратора веб ресурса.
email.xlsx
filetype: xls + email
Вдобавок можно попытаться получить адреса электронных почт с веб-страницы по следующему запросу:
site:www.minregion.gov.ua intext:e-mail
Показанный выше запрос, будет производить поиск по ключевому слову «email» на веб-странице Министерства по развитию общин и территорий Украины. Поиск адресов электронной почты имеет ограниченное использование и в основном требует небольшой подготовки и сборе информации о пользователях заранее.
К сожалению, поиск индексированных телефонных номеров через «phonebook» Google ограничен только на территории США. Например:
phonebook:Arthur Mobile AL
Поиск информации о пользователях также возможен через Google «image search» или обратного поиска изображений. Это позволяет находить идентичные или похожие фотографии на сайтах, проиндексированными Google.
Информация веб-ресурсов
Google имеет несколько полезных операторов, в частности «related:», который отображает список «похожих» веб-сайтов на нужный. Сходство основано на функциональных ссылках, а не на логических или содержательных связях.
related:minregion.gov.ua
В этом примере отображаются страницы других Министерств Украины. Этот оператор работает как кнопка “Похожие страницы” в расширенном поиске Google. Точно таким же образом работает запрос “info:”, который отображает информацию на определенной веб-странице. Это конкретная информация веб-страницы, представленная в заголовке веб-сайта (), а именно в мета-тегах описания (
При добавлении такой записи в хедере страницы, роботы Google не будут индексировать ни второстепенные, ни главную страницу. Данная строка может быть введена на страницах, которым не следуют индексироваться. Однако это решение, основано на обоюдном соглашении между поисковыми системами и самим пользователем. Хоть Google и другие сетевые пауки соблюдают вышеупомянутые ограничения, есть определенные сетевые роботы «охотятся» за такими фразами для получения данных, изначально настроенных без индексации.
Из более продвинутых вариантов по безопасности индексирования, можно воспользоваться системой CAPTCHA. Это компьютерный тест, позволяющий получить доступ к контенту страницы только людям, а не автоматическим ботам. Однако этот вариант имеет, небольшой недостаток. Он не слишком удобен для самих пользователей.
Другим простым защитным методом от Google Dorks может быть, например, кодирование знаков в административных файлах кодировкой ASCII, затрудняющий использование Google Dorking.
Практика пентестинга
Практика пентестинга — это тесты на выявления уязвимостей в сети и на веб платформах. Они важны по своему, потому что такие тесты однозначно определяют уровень уязвимости веб-страниц или серверов, включая Google Dorking. Существуют специальные инструменты для пентестов, которые можно найти в Интернете. Одним из них является Site Digger, сайт, позволяющий автоматически проверять базу данных Google Hacking на любой выбранной веб-странице. Также, есть еще такие инструменты, как сканер Wikto, SUCURI и различные другие онлайн-сканеры. Они работают аналогичным образом.
Есть более серьезные инструменты, имитирующие среду веб-страницы, вместе с ошибками и уязвимостями для того, чтобы заманить злоумышленника, а затем получить конфиденциальную информацию о нем, как например Google Hack Honeypot. Стандартному пользователю, у которого мало знаний и недостаточно опыта в защите от Google Dorking, следует в первую очередь проверить свой сетевой ресурс на выявление уязвимостей Google Dorking и проверить какие конфиденциальные данные являются общедоступными. Стоит регулярно проверять такие базы данных, haveibeenpwned.com и dehashed.com, чтобы выяснить, не была ли нарушена и опубликована безопасность ваших учетных записей в сети.
https://haveibeenpwned.com/, касается плохо защищенных веб-страниц, где были собраны данные учетных записей (адреса электронных почт, логины, пароли и другие данные). В настоящее время база данных содержит более 5 миллиардов учетных записей. Более продвинутый инструмент доступен на https://dehashed.com, позволяющий искать информацию по именам пользователей, адресов электронных почт, паролей и их хешу, IP адресам, именам и номерам телефонов. В дополнении, счета, по которым произошла утечка данных, можно купить в сети. Стоимость однодневного доступа составляет всего 2 доллара США.
Заключение
Google Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов OSINT. Операторы Google Dorking помогают как в тестировании своего собственного сервера, так и в поиске всей возможной информации о потенциальной жертве. Это действительно очень яркий пример корректного использования поисковых механизмов в целях разведки конкретной информации. Однако являются ли намерения использования данной технологии благими (проверка уязвимостей собственного интернет ресурса) или недобрыми (поиск и сбор информации с разнообразных ресурсов и использование ее в незаконных целях), остается решать только самим пользователям.
Альтернативные методы и инструменты автоматизации дают еще больше возможностей и удобств для проведения анализа веб ресурсов. Некоторые из них, как например BinGoo, расширяет обычный индексированный поиск на Bing и анализирует всю полученную информацию через дополнительные инструменты (SqlMap, Fimap). Они в свою очередь преподносят более точную и конкретную информацию о безопасности выбранного веб ресурса.
В то же самое время, важно знать и помнить как правильно обезопасить и предотвратить свои онлайн платформы от процессов индексирования, там где они не должны быть. А также придерживаться основных положений, предусмотренных для каждого веб администратора. Ведь незнание и неосознание того, что по собственной ошибке, твою информацию заполучили другие люди, еще не означает то, что все можно вернуть как было прежде.
Как сделать ДОРКИ
Халява для Читера
Разберёмся что такое дорки, буду объяснять просто чтобы все поняли.
Теперь посмотрим на примере, предположим мы хотим найти интернет магазины с регистрацией. Мы будем искать сайты с SQLi уязвимостью, реализовать SQL инъекцию чаще всего помогают кривые руки веб разработчика, так как многие из них не фильтруют передаваемые параметры.
Что же это значит? предположим у нас есть сайт supershop.ru, на этом сайте есть страница shop, на странице shop есть товары product. У каждого товара есть свой уникальный id так как они все разные. И наш веб разработчик решил формировать ссылку 12го товара вот так:
Так же наш веб разработчик решил забить на безопасность, он думает что он крут и никто не додумается дописать что-нибудь своё после 12.
Ситуация ясна скажете вы, но тут нет ни слова про дорки. Соглашусь сейчас мы будем писать дорк что бы найти этот сайт.
Помните что такое дорк? «это часть ссылки и/или текст на странице». В данном случае что бы найти рассматриваемый в примере сайт в гугле мы напишем:
В одной из статей мы разобрали некоторые очень полезные функции поисковика Google, которые с помощью специальных операторов могут сформировать очень конкретный запрос. А правильно сформированный запрос может привести к весьма ожидаемым результатам и неприятным для владельцев ресурсов последствиям. Эти операторы и формируют дорки — потенциальные дыры в безопасности.
Представьте, например, что вскрыты уязвимости в каком-либо очень популярном в сети приложении (представлять не надо — это сплошь и рядом). Например, какой-нибудь Microsoft IIS Server в версии 7.x. И хакер, этим пользуясь, стремится обнаружить какие-либо компьютеры в сети, которые работают под управлением этого ПО. Чтобы впоследствии «напасть» на них. Можно использовать сканеры, но можно просто воспользоваться Google операторами. И строка поиска дорков будет выглядеть как:
Google немедленно возвращает ответ в виде поисковой выдачи, где в ссылках указываются серверы под управлением этого ПО.
В ссылках находятся сгенерированные IIS в автоматическом режиме списки директорий. Этот вариант работает (и не только в этом случае) благодаря стандартной конфигурации программы, когда IIS выставляет напоказ свои заголовки, название, номер версии… В стандартной конфигурации ПО такого рода информация не прячется, так как для обычного стороннего пользователя она не представляет никакого интереса: ни познавательного, ни содержащего конфиденциальные данные. Однако для хакера она порой представляет огромную важность и является отправной точкой для формирования последующей стратегии против конкретного ресурса. Этот метод прост и очень полезен для хакера, что ищет в интернете администраторов, которые не очень позаботились о безопасности сайта.
Так, например, хорошо известные владельцам сайтов веб-менеджеры загрузки для подкачки, редактирования и удаления файлов на серверы иногда пестрят уязвимостями, с помощью которых хакер может подгружать на сайт жертвы свои файлы. Зная такую уязвимость, хакеру остаётся лишь попросить Google показать серверы, где такой менеджер используется, например, командой:
Google честно выдаст список ссылок на сайты, которые управляются знакомым хакеру движком. Здесь он и попытается заставить проявиться знакомые ему уязвимости. Попутно вы познакомитесь с содержанием сайтов или форумов по этой теме (как и далее).
Или широко применяемое PHP-приложение типа Advanced Guestbook с поддержкой базы данных, которое позволяет создавать посетителям микроблоги к сайту. Правильно скомпонованная SQL-инъекция позволит «продвинутому» пользователю получить доступ к административной панели сайта со всеми вытекающими последствиями. Как найти такие сайты? Попросите об этом Google, введя в строке соответствующий запрос типа:
Google честно отобразить соответствующие ссылки. Хакеру остаётся устроиться поудобнее и шаг за шагом пытаться проникнуть на сайт жертвы.
Все атаки на любые сети начинаются не с бухты-барахты. Часто всё начинается с предварительной подготовки, которая нередко включает сканирование компьютеров на предмет запущенных ОС-ей, служб в них и специального ПО. Здесь «рулит» незабвенная Nmap, но есть и другие пути. Иногда админ сайта устанавливает у себя веб-приложение, которое попутно при работе создаёт свою карту, где ведутся логи важных событий (запуск системы, место под хранение фалов; если повезёт – то и системные логи). Спросите Google:
Отсюда можно будет посмотреть статистику сервера, структуру системных файлов.
Дорки для ошибок сервера
Сообщения об ошибках со стороны HTTP тоже очень полезны для хакера. Читая их, можно судить о здоровье системы, структуры базы данных, её конфигурации. Так, база данных Informix отзовётся наличием ошибок в ней через запрос:
Хотите пароли? Попробуйте сузить запрос до:
Так же отвечает на ошибки и база данных MySQL после запроса:
Опять же, на этот манер можно попросить Google показать результаты индексирования документации бухгалтеров, администраторов, делопроизводителей. В чём они работают? Конечно, в Exel. Нам туда же:
и т.п. Придумайте сами или что опыт подскажет. По нажатии на ссылки немедленно начнётся загрузка документа к вам на компьютер.
Статью можно продолжать до бесконечности. По умолчанию уязвимо всё: файловые менеджеры, базы данных, скрипты, веб-приложения, подключённые сетевые устройства. Не всегда в том виноват нерадивый администратор, порой сами создатели ПО «забывают» нас предупредить о том, что не все настройки программы, установленные по умолчанию, отвечают требованиям безопасности. Для простого пользователя даже поверхностное путешествие только по приведённым выше командам может привести к таким сведениям, которые позволят ему с лёгкостью «наводить порядок» на неважнецки обслуживаемых сайтах, получая дорки всё возрастающим списком и накапливая чужой опыт.