Descrizione guida |
Utilizzare il famoso motore di ricerca per scopi... Poco etici |
Autore guida |
Ligabue |
Sezione guida |
Internet |
Non è esatto dire che si possa usare Google per entrare in un sito, ma è sicuramente usato per trovare siti vulnerabili nella rete. La teoria è semplice: Google attraverso i suoi crawler(li chiamiamo ragni) ispeziona ogni pagina del nostro sito in cerca "cibo". Il cibo in questione sono parole e link. Capita spesso che per nostra dimenticanza o per errata configurazione lasciamo vedere al ragno anche quello che non dovrebbe vedre dando al mondo la possibilità di vedere l'inaccessibile. E' quindi possibile cercare con google determinati files, lasciati "scoperti" per dimenticanza, che possono rappresentare fonte di informazioni o accesso per persone "smaliziate". Basic Search Options Per le ricerche terra-terra
"not for distribution" confidential Arriviamo facilmente a documenti che non dovrebbero essere resi pubblici. Advanced Search Options operator:search_term
In passato questa era un opzione molto usata perchè, ad esempio, potevi trovare facilmente server vulnerabili cercando file pubblici come database access (.db o .mdb). Ora questa possibilità è più limitata, e non si può cercare direttamente file senza un nome. E' però possibile usare questa opzione per trovare altri dati rilevanti. Cercando ad esempio: #mysql dump" filetype:sql Si trovano tutti i dump file pubblici di database, che magari possono contenere dati che ci interessano e a volte le stesse password dei siti. Oppure... Se cercate mail (filetype:mail|filetype:eml|filetype:mbox| filetype:mbx)intext:password|subjec
esempio "site:altervista.org binarysun" Nel nostro caso è utile per cercare solo in un determinato sito o in una determinata specie di siti come i .mil. Se ci interessano i database access di qualche militare possiamo fare così: data filetype:mdb -site:gov -site:mil Magari trovate qualche programma segreto...
E' possibile quindi cercare "admin" per trovare pagine di amministrazione. phpMyadmin è un tool php usato per gestire i database, ne uso uno anche io con Altervista, spesso però chi lo installa dimentica di proteggerlo ed ecco il risultato: "phpMyAdmin" "running on" inurl:"main.php" Pazzesco riuscite ad accedere direttamente al pannello phpadmin di qualche sprovveduto che non si è ricordato di limitarlo. Oppure se credete nella sorte: inurl:changepassword.asp qualche furbone c'è ancora... inurl:wwwboard/passwd.txt
Cercando ad esempio "index of" admin Troveremo tutte le directory che contengono cartelle o file admin.
In conclusione Cercate di mettere meno informazioni vitali sul vostro sito. Bloccate l'accesso dei motori di ricerca ad alcune arree del sito con i file robot.txt. E soprattutto permettete l'accesso solo a quello che è strettamente necessario, anche la dimenticanza di una directory tipo "il cestino" di windows (se avete un server win) potrebbe portare a tragiche conseguenze: Recycler oppure Cestino per l'Italia. Spesso cancelliamo dei file importanti pensando di averli eliminati fisicamente, ma in realtà rimangono latenti aspettando solo che qualcuno li prenda. FONTI: [johnny.ihackstuff] [NewOrder] [Google Hacking Mini-Guide] ... Ed in fine la versione modificata ELITE di google H4x0r By binarysun.net con licenza creative commons |