0. Google Hacking
搜尋引擎的發明帶給我們許多的便利性,越來越多人找資料捨棄了上圖書館查找文獻,而是透過Google或Yahoo等搜尋引擎來尋找自己要的資料,網路的便利性讓我們能快速取得資訊,但也洩漏了許多重要的個人資料,倘若一個網管人員因為設計網站時存取權限沒有考慮周詳,就可能讓有心人士透過進階搜尋指令,造成網站上的資料外洩。
Google hacking是一種利用google搜尋引擎尋找安全漏洞的駭客技術,透過進階的搜尋指令查找符合特定字串的結果,為有名的「人肉搜尋」其中一種較簡單的方法。
常見的搜尋指令以功能性區分可分為以下幾種功能:
1. Alternate query types備份查詢類型
-
cache: 查詢某網頁在Google中的緩存(快照),就算原始網站已不復存在,Google中的存檔還可能會存在。此項技術還蠻可怕的,倘若有天你出名了,想把過去羞於見人的發表刪掉,都還不一定清除的乾淨呢。
例:[cache:www.csie.fju.edu.tw]
-
link:列出所有和查詢的網頁有連結的頁面。想得知誰盜連了你的網站就可以用此種方法。
例:[link:www.csie.fju.edu.tw]
-
related:列出所有和查詢網頁類似的網頁。這在找參考資料的時候很有用,可以快速獲得大量的相關資料,但最好還是打網址,搜尋中文的結果相關性較不明顯。
例:[related:www.csie.fju.edu.tw]
-
info:列出某網站在Google上存有哪些資訊。有時候不知道該下什麼指令查找某網站時,先用此指令尋找該網站提供什麼資訊吧。
例:[ info:www.csie.fju.edu.tw]
2.Other information needs 其他訊息需求
-
define:尋找某字詞在網路上的定義。通常是從wikipedia中尋找。
例:[ define:輔仁大學]
-
stocks:查找某股票的行情。試驗的結果第一筆資料通常都是Yahoo!奇摩股市。
3. Query modifiers 查詢修飾符
-
site:列出指定網站內的所有網頁。
例:[site:www.csie.fju.edu.tw]
有時候要尋找某網站上的內容,而該網站卻有太多筆資料不易尋找時,則可搭配此語法做進階搜尋。
方法:[關鍵字][空格][site:][網址]
例:[ web攻防技術修課名單 site:sls.weco.net]
例:[宅學習 site:cn] <-宅學習在youtube上的頻道出現在cn網站
- Intext: 如果只想在網頁內文中尋找資料,則用此指令。
例:[intext:梅興]
-
intitle:尋找網頁標題中含有某字串的網頁。
例:[intitle:輔大資工]
-
inurl:尋找指定的字串是否在網址列當中。
例:[inurl:fju]
-
Filetype:用來查找特定類型的檔案。
例:[filetype:pdf]
例:[filetype:mp3]
不過若想用此指令在Google下載免費歌曲是不太可能的,因為有版權問題,Google應該有特別將他過濾起來,所以找到的大部分是需付費下載的網站。不過倒是發現了有另一種進階搜尋似乎可以達到找歌的目的。
例[intitle:"index of" (mp3) 歌手或樂曲名]
常見的搜尋語法
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
提供進階搜尋的網站
以上的語法如果記不起來也沒關係,現在網路上也有了不用記語法也能進行Google進階搜尋的網站
1.http://www.algotech.dk/googlesearches.asp 將進階搜尋功能都列在下方了,可直接點選。
2.http://googletotal.digitalcodes.org/ 輸入關鍵字後,後方有許多選項可以直接選。
3.http://www.soople.com/ 想找不同類型的檔案都可以在這裡找。
P.S.還有更多整合過的搜尋引擎請參考http://tech.azuremedia.net/2007/08/13/1124/
遭受Google hacking的新聞
預防遭受Google hacking的方法
1.重要文件不放置網路空間上供人下載、2.不在公開網站留個人資料、3.定時利用相關蒐尋引擎進行自我搜尋,看重要文件是否露餡。
參考資料 :http://www.google.com.tw/help/operators.html
http://tech.azuremedia.net/2007/08/13/1124/
Google hacking實際測試
google搜尋上打
intitle:"index of" password
會出現以下結果
然後我們選擇其中一個
看到password資料夾點進去看看
出現了幾個txt檔
其實不光是密碼檔案,連他的伺服器是apache都知道了呢!
密碼都被我們看光光了,是不是很簡單呢!
讓我們來試第二個例子
"robots.txt" "disallow:" filetype:txt
在開始之前,大家一定會有疑問,到底甚麼是robots.txt勒?
wiki的解釋 http://en.wikipedia.org/wiki/Robots_exclusion_standard
這是另一個比較易懂的解釋
如果真的都看不懂的話,簡單一句話,就是使得googlebot不會去蒐尋到某些你不想被瀏覽的資料。
但這個設定卻可以反被google search找到 robot.txt檔案,使得你不想被瀏覽到的資料都列出來了><
直接來看看實際上是怎樣
google搜尋上打
"robots.txt" "disallow:" filetype:txt
會出現以下結果
結果我們搜尋到一個微軟的robot.txt
其中一個網站就是在disallow底下的,是一個行事曆,不想被我們看到的行事曆現在卻赤裸裸的擺在我們面前。
大家是不是對google hacking躍躍欲試了呢XDD
--------------------------------------------------------------------------------
2015.10.13
被遺忘的資訊洩漏
少林10.13
資訊洩漏:
-
管理介面
有如告訴歹徒保險箱位置
暴力破解管理帳號
防禦較弱
不常更新後台, 套件管理介面存在漏洞
例如:/admin, /administrator, /phpmyadmin
用Alexa 台灣前525個大網站, 調查phpmyadmin頁面洩漏狀況 7%
建議
管理介面不外開放存取 (限制IP)
隱藏管理介面目錄 (複雜的目錄名稱)
加強後台防禦 (驗證碼之類的)
-
錯誤訊息
-
開發時的暫存/測試/備份檔
ex. .bak .tmp test.php xxx.php2
-
編輯器的備份檔
ex. index.php~ index.php.swp
開發環境資訊洩漏
暫存 & 測試資訊
編輯器自動產生的備份檔
開發者為求方便建立的備份或測試
程式碼洩漏 &系統資訊洩漏
測試程式漏洞
phpinfo
作業系統 & 核心
管理者email
更新時間
用Alexa 台灣前525個大網站, 調查 phpinfo 洩漏狀況 9%
建議
不在正式產品環境進行開發
關閉自動備份功能
伺服器過濾備份檔案下載
版本控管
完整專案架構
全部程式碼還原 (分析程式碼漏洞)
設定檔資訊洩漏 (資料庫帳號密碼)
用Alexa 台灣前525個大網站, 調查 版本控管目錄 洩漏狀況 10%
DNS資訊洩漏
DNS Zone Transfer:DNS server間的記錄同步
發現隱藏的內部服務
發現開發環境
可推測外網IP範圍
可推測內網IP範圍
用Alexa 台灣前525個大網站, 調查 DNS server 洩漏狀況 8%
建議
設定 zone transfer 的存取限制
企業經得起一次的巧合嗎?
大數據資料搜集
成為DDoS大軍的一員
大量自動化入侵
成為DDoS大軍的一員
DNS Amplification DDoS
NTP Amplification DDos
DNS Amplification DDoS
台灣有61414個IP能拿來利用
NTP
台灣有1014個IP能拿來利用
大量自動化入侵
OpenSSL Heartblooding
台灣有1480個IP
當出現 0-day的會馬上成為攻擊目標
物聯網的設備通常安全信都不佳
HP:70% IoT產品有嚴重的漏洞
安全防護較差
特徵明顯, 容易被搜集版本資訊
使用者更新不易
物聯網設備資訊一經收集就是大範圍的被攻擊
滲透家用網路危害你居家隱私
面對大數據議題的建議
避免主機資訊被收集
適當隱藏(偽造)服務及版本資訊
對自家服務進行普查
關閉不必要的對外服務
注意使用服務有無釋出新版本
駭客如何利用資訊洩漏進行攻擊
大數據+物聯網時代 =大規模入侵
正確的系統設定, 避免資訊洩漏
適當的隱藏系統 框架等版本資訊
對自己服務做普查, 關閉不必要對外服務
掌握最新資安消息, 及時更新常用套件
老師建議和提問
IoT在以後的物聯網, 設備都是server, 面對的資訊洩漏又不一樣
問題
怎樣是比較好的自主學習方法?讓自己舒服一點 也可以解決問題
要會入侵, 最好會自己寫一個
要找到自己學習的目標
花時間努力解答題目, 解不出來就等解完的人的答案去學習
Top-down bottom-up
滲透測試中學習不熟的技術 框架
回到前面 主要還是要有目的目標
Google Hacking:
指的是利用搜尋引擎的進階搜尋字串,找到企業網站的關鍵資訊。
以下為語法介紹<參考網站: http://forum.slime.com.tw/thread177499.html>
-
inurl: 搜索指定字元是否存在於URL中
ex. inurl:admin
inurl:/manage
inurl:admin site:fju.edu.tw
inurl:phpmyadmin site:fju.edu.tw
inurl:index.php.bak
inurl:index.php.bak intitle:index.of
inurl:config.php.bak
inurl:FCKeditor site:edu.tw
inurl:phpinfo.php
inurl:cgi-bin filetype:sh
inurl:fckediter
-
intitle: 搜索網頁標題中是否有指定的字元
ex. intitle:index.of
intitle:index.of fju
intitle:index of 學生證
intitle:index of mp3
intitle:index.of /.git
-
filetype: 搜索指定類型的文件
ex. filetype:sh
-
warning: 搜尋錯誤訊息
ex. warning site fju
-
操作成果與部分截圖:
http://www.stat.fju.edu.tw/admin/login.php
http://849-226.ee.fju.edu.tw/phpMyAdmin/phpinfo.php
http://849-226.ee.fju.edu.tw/phpMyAdmin/
http://www.chinese.fju.edu.tw/wp-login.php
http://www.gim.fju.edu.tw/client/CHT/StudentList.php?REFDOCTYPID=0kq241…
http://archive.oreilly.com/security/2004/10/07/examples/signatures.txt
http://www.marianashleyphoto.com/wp-config-sample.txt
http://leserged.online.fr/phpinfo.php
-
Note:
帳號密碼不要進入到版本管控中
Zone Transfer
介紹與操作流程:http://devco.re/blog/2014/05/05/zone-transfer-CVE-1999-0532-an-old-dns-security-issue/
Footprinting & Reconnaissance
whois
$ whois fju.edu.tw
traceroute
$ traceroute fju.edu.tw
shellshock漏洞
神奇字串 (){:;}; ((欺騙bash
推薦擴充工具 Wappalyzer
原因: 能在瀏覽網頁時自動偵測該網站使用的網路技術
WordPress 網站漏洞掃描器 WPScan
教學: http://nitroxenon.com/wpscan
網頁弱點偵測工具 Burp Suite
burpsuite_free_v1.6.28
下載: https://portswigger.net/burp/download.html
網路封包分析軟體 Wireshark
教學: http://blog.shaolin.tw/2008/03/wireshark.html