Главная
Новости
Статьи и обзоры
Горожанин
Обнинск в Internet
Web Design
Hardware
Software
Безопасность
Серфинг
Игродром
Relax
Технологии
Web-обзор
Интернет-ликбез
Опросник
УП-Технологии
ART.net
Ссылки
Архив
О нас
Контакты
Форумы
Основатель: К.Николаенко
Главный Редактор: С.Коротков
Web Design: Neutron
|
|
= Безопасность =
ХАКЕРСТВО С ПОМОЩЬЮ GOOGLE
Продолжение: начало в №18(206)
Промышленный шпионаж через факс, веб-камеры и принтер
v
Огромное количество факсов, принтеров, веб-камер и почих периферийных устройств подключены к Сети без какого-либо пароля и открыты таким образом для всех желающих. Мы решили выяснить, какие секреты хранят в себе эти устройства. Начав розыск с фразы "Network Attached devices" (устройства, подсоединенные к Сети), мы снова воспользовались оператором "intitle". Нашей первой попыткой стал запрос:
intitle: "Home" "Xerox Corporation" "Refresh status"
Поисковая машина выдала список из пары десятков факсовых устройств фирмы Xereox, подключенных к Интернету. В некоторых случаях нам даже удалось просмотреть документы, с которых делали копии на этих аппаратах.
Веб-камеры также замечательно подходят в качестве средства шпионажа. Как известно, их зачастую используют для охраны офисов и прочих помещений. Мы взяли на прицел программу xpWebcam и сформулировали запрос, используя оператор "inurl":
intitle:"my webcamXP server!"
inurl:":8080"
Итог оказался более чем тревожным: в Сети мы нашли несколько десятков веб-камер, многие из которых не были защищены паролем. Мечта вуайериста: через камеры, находящиеся в свободном доступе, можно визуально проникнуть в чужие квартиры или наблюдать за работой сотрудников различных офисов.
Доступ через eMule
Все больше пользователей работают с сервисами удаленного доступа, которыми можно управлять даже через такие клиенты peer-to-peer как eMule. Для хакеров же эти программы являются отличной лазейкой в чужие сети.
Наиболее распространенными системами удаленного управления являются eMule, VNC Desktop и Windows Remote Workplace. Для поиска соответствующих данных хакеры используют в основном операторы "intitle" или "allintitle". Мы нашли более 1000 страниц, содержащих информацию про Outlook Web Access, отправив запрос:
allintitle:microsoft outlook web access - logon
Несколько десятков логинов VNC мы разыскали с помощью строки:
intitle:vnc.desktop inurl:5800
Во многих программах не ограничено количество попыток ввода, и хакеры не упускают такой счастливой возможности: применяя утилиты, которые перебирают все возможные цепочки знаков, можно без проблем подобрать пароль.
Профили электронной почты для спамеров и веб-мошенников
Для многих администраторов удаленное управление - прекрасный инструмент, позволяющий отдохнуть день-другой и позаниматься своими делами без отрыва от производства. Неважно, идет ли речь о почтовом сервере или маршрутизаторе, сегодня все сервисы можно настроить через Интернет
Мы задались целью найти почтовый сервер компании Agrosoft. Дело в том, что достаточно всего-навсего одной ошибки в программном обеспечении почтового сервера, чтобы можно было воспользоваться веб-интерфейсом и незаметно создать новые профили без какой-либо аутентификации. С помощью следующего простого взламывающего кода:
"adding new user" inurl:addnewuser - "there are no domains"
мы обнаружили несколько десятков доменов, где можно создать почтовый ящик. Это не пустяк, если учесть, что адреса можно использовать не просто в обманных целях, но и для рассылки спама.
Какую информацию Google не раскрывает, но все же обозначает
Если веб-мастер, например, хочет оградить от посягательств поисковых машин некоторые области сайта, он может создать соответствующий перечень директорий, запрещенных к индексации, в файле robots.txt.
Файл robots.txt представляет собой текстовый файл, а в каждой строке, начинающейся со слова "Disallow:", значится имя подкаталога, который поисковые роботы должны игнорировать при индексации страниц. Это те каталоги, которые находятся в открытом доступе, но никогда не попадут в базу данных поисковых систем. Чтобы все-таки разузнать, какие данные скрыты в подобных перечнях, мы набрали в строке браузера адрес "www.whitehous.gov/robots.txt". Взламывающий код для сайта Google в общем случае выглядит следующим образом:
ext:txt robots
В результате, например, мы увидели скрытый каталог "/911/patriotism/text/". Почему администраторам сайта Белого дома США было приказано закрыть каталог, который содержал патриотические письма детей президенту, так и осталось для нас секретом.
Как с помощью операторов Gogle найти все, что нужно
v
allintitle: Ограничивает результат поиска только теми страницами, в строке заголовка которых встречаются все параметры поискового запроса.
intitle: В отличие от предыдущего оператора в строке заголовка должно быть найдено только первое слово, указанное в запросе. Остальные слова поиска ищутся в тексте страницы.
allinurl: Используйте этот оператор, если все ключевые слова поиска должны встретиться в адресе.
inurl: Аналог оператора "intitle" в строке адреса ищет только первое слово запроса.
.. (numrage) При поиске чисел вы можете таким образом сформулировать область значений. К примеру, определив запрос как "100…500", вы найдете все страницы, содержащие числа от 100 до 500.
daterange: С помощью этого оператора вы можете ограничить количество результатов определенным периодом времени. Имейте в виду, что параметры нужно задавать согласно юлианскому календарю.
ext: Так вы можете целенаправленно искать ссылки на какой-либо файловый формат. В качестве альтернативы можно попробовать и "filetype:".
cache: Отдав такую команду, вы загружаете найденный веб-сайт из кеша Google. Это удобно в том случае, если нужный вам сервер больше не существует.
site: Эта команда запускает поиск на каком-либо определенном веб-сайте.
related: При использовании этого оператора Google покажет в результатах поиска похожие сайты.
info: Отправив такой запрос, вы получите краткое описание сайта.
link: Набрав перед запросом этот оператор, вы найдете все сайты, ссылающиеся на указанную страницу.
· Если вы не желаете становиться жертвой взлома через Google, попробуйте использовать бесплатную утилиту Wikto компании Sensepost. Ее можно скачать с сайта www.sensepost.com/research/wikto.
· Если вы хотите, чтобы какие-либо ваши каталоги избежали индексации, то воспользуйтесь советами сайта www.robotstxt.com
· Если же ваш сайт уже попал в поле зрения Google, то можно попытаться удалить страницы из кеша поисковой машины. Для этого обратитесь на сайт google.com/remove.html, где выложено руководство для админов. Самый важный его пункт - файл больше не должен находиться на сервере.
|
|