Еженедельник Свет в Интернет

Главная

Новости

Статьи и обзоры
  Горожанин
  Обнинск в Internet
  Web Design
  Hardware
  Software
  Безопасность
  Серфинг
  Игродром
  Relax
  Технологии
  Web-обзор
  Интернет-ликбез
  Опросник
  УП-Технологии
  ART.net

Ссылки

Архив

О нас

Контакты

Форумы


Основатель:
К.Николаенко

Главный Редактор:
С.Коротков

Web Design:
Neutron


Наш спонсор






Порт POPULAR.RU
POPULAR.RU RegionalBanner Network.






Океан


НПП Метра - промышленные электронные автомобильные вагонные весы
Goldy Interior - салон офисной мебели: кабинеты руководителей, мебель для персонала

= Безопасность =

ХАКЕРСТВО С ПОМОЩЬЮ GOOGLE

Продолжение: начало в №18(206)

Промышленный шпионаж через факс, веб-камеры и принтер

v Огромное количество факсов, принтеров, веб-камер и почих периферийных устройств подключены к Сети без какого-либо пароля и открыты таким образом для всех желающих. Мы решили выяснить, какие секреты хранят в себе эти устройства. Начав розыск с фразы "Network Attached devices" (устройства, подсоединенные к Сети), мы снова воспользовались оператором "intitle". Нашей первой попыткой стал запрос:

intitle: "Home" "Xerox Corporation" "Refresh status"

Поисковая машина выдала список из пары десятков факсовых устройств фирмы Xereox, подключенных к Интернету. В некоторых случаях нам даже удалось просмотреть документы, с которых делали копии на этих аппаратах.
Веб-камеры также замечательно подходят в качестве средства шпионажа. Как известно, их зачастую используют для охраны офисов и прочих помещений. Мы взяли на прицел программу xpWebcam и сформулировали запрос, используя оператор "inurl":

intitle:"my webcamXP server!"
inurl:":8080"

Итог оказался более чем тревожным: в Сети мы нашли несколько десятков веб-камер, многие из которых не были защищены паролем. Мечта вуайериста: через камеры, находящиеся в свободном доступе, можно визуально проникнуть в чужие квартиры или наблюдать за работой сотрудников различных офисов.

Доступ через eMule

Все больше пользователей работают с сервисами удаленного доступа, которыми можно управлять даже через такие клиенты peer-to-peer как eMule. Для хакеров же эти программы являются отличной лазейкой в чужие сети.
Наиболее распространенными системами удаленного управления являются eMule, VNC Desktop и Windows Remote Workplace. Для поиска соответствующих данных хакеры используют в основном операторы "intitle" или "allintitle". Мы нашли более 1000 страниц, содержащих информацию про Outlook Web Access, отправив запрос:

allintitle:microsoft outlook web access - logon

Несколько десятков логинов VNC мы разыскали с помощью строки:

intitle:vnc.desktop inurl:5800

Во многих программах не ограничено количество попыток ввода, и хакеры не упускают такой счастливой возможности: применяя утилиты, которые перебирают все возможные цепочки знаков, можно без проблем подобрать пароль.


Профили электронной почты для спамеров и веб-мошенников

Для многих администраторов удаленное управление - прекрасный инструмент, позволяющий отдохнуть день-другой и позаниматься своими делами без отрыва от производства. Неважно, идет ли речь о почтовом сервере или маршрутизаторе, сегодня все сервисы можно настроить через Интернет
Мы задались целью найти почтовый сервер компании Agrosoft. Дело в том, что достаточно всего-навсего одной ошибки в программном обеспечении почтового сервера, чтобы можно было воспользоваться веб-интерфейсом и незаметно создать новые профили без какой-либо аутентификации. С помощью следующего простого взламывающего кода:

"adding new user" inurl:addnewuser - "there are no domains"

мы обнаружили несколько десятков доменов, где можно создать почтовый ящик. Это не пустяк, если учесть, что адреса можно использовать не просто в обманных целях, но и для рассылки спама.


Какую информацию Google не раскрывает, но все же обозначает

Если веб-мастер, например, хочет оградить от посягательств поисковых машин некоторые области сайта, он может создать соответствующий перечень директорий, запрещенных к индексации, в файле robots.txt.
Файл robots.txt представляет собой текстовый файл, а в каждой строке, начинающейся со слова "Disallow:", значится имя подкаталога, который поисковые роботы должны игнорировать при индексации страниц. Это те каталоги, которые находятся в открытом доступе, но никогда не попадут в базу данных поисковых систем. Чтобы все-таки разузнать, какие данные скрыты в подобных перечнях, мы набрали в строке браузера адрес "www.whitehous.gov/robots.txt". Взламывающий код для сайта Google в общем случае выглядит следующим образом:

ext:txt robots

В результате, например, мы увидели скрытый каталог "/911/patriotism/text/". Почему администраторам сайта Белого дома США было приказано закрыть каталог, который содержал патриотические письма детей президенту, так и осталось для нас секретом.

Как с помощью операторов Gogle найти все, что нужно
v
allintitle: Ограничивает результат поиска только теми страницами, в строке заголовка которых встречаются все параметры поискового запроса.
intitle: В отличие от предыдущего оператора в строке заголовка должно быть найдено только первое слово, указанное в запросе. Остальные слова поиска ищутся в тексте страницы.
allinurl: Используйте этот оператор, если все ключевые слова поиска должны встретиться в адресе.
inurl: Аналог оператора "intitle" в строке адреса ищет только первое слово запроса.
.. (numrage) При поиске чисел вы можете таким образом сформулировать область значений. К примеру, определив запрос как "100…500", вы найдете все страницы, содержащие числа от 100 до 500.
daterange: С помощью этого оператора вы можете ограничить количество результатов определенным периодом времени. Имейте в виду, что параметры нужно задавать согласно юлианскому календарю.
ext: Так вы можете целенаправленно искать ссылки на какой-либо файловый формат. В качестве альтернативы можно попробовать и "filetype:".
cache: Отдав такую команду, вы загружаете найденный веб-сайт из кеша Google. Это удобно в том случае, если нужный вам сервер больше не существует.
site: Эта команда запускает поиск на каком-либо определенном веб-сайте.
related: При использовании этого оператора Google покажет в результатах поиска похожие сайты.
info: Отправив такой запрос, вы получите краткое описание сайта.
link: Набрав перед запросом этот оператор, вы найдете все сайты, ссылающиеся на указанную страницу.

· Если вы не желаете становиться жертвой взлома через Google, попробуйте использовать бесплатную утилиту Wikto компании Sensepost. Ее можно скачать с сайта www.sensepost.com/research/wikto.
· Если вы хотите, чтобы какие-либо ваши каталоги избежали индексации, то воспользуйтесь советами сайта www.robotstxt.com
· Если же ваш сайт уже попал в поле зрения Google, то можно попытаться удалить страницы из кеша поисковой машины. Для этого обратитесь на сайт google.com/remove.html, где выложено руководство для админов. Самый важный его пункт - файл больше не должен находиться на сервере.

Copyright © Свет в Internet   Designed by Свет в Internet