Учитывая все возможные риски, компании внедряют новейшие технологии и тратят огромные средства, пытаясь предотвратить несанкционированный доступ к ценным данным.
Однако задумывались ли вы, что помимо сложных и хорошо продуманных хакерских атак, существуют простые способы обнаружить файлы, которые не были надежно защищены. Речь идет об операторах поиска — словах, добавляемых к поисковым запросам для получения более точных результатов. Но обо все по порядку.
Серфинг в Интернете невозможно представить без таких поисковых систем как Google, Yandex, Bing и других сервисов подобного рода. Поисковик индексируют множество сайтов в сети. Делают они это с помощью поисковых роботов, которые обрабатывают большое количество данных и делают их доступными для поиска.
ПОПУЛЯРНЫЕ ОПЕРАТОРЫ ПОИСКОВЫХ ЗАПРОСОВ GOOGLE
Использование следующих операторов позволяет сделать процесс поиска необходимой информации более точным:
* site: ограничивает поиск определенным ресурсом
Пример: запрос site:example.com найдет всю информацию, которую содержит Google для сайта example.com.
* filetype: позволяет искать информацию в определенном типе файлов
Пример: запрос filetype:php site:example.com покажет весь список файлов на сайте, которые присутствуют в поисковике Google.
* inurl: — поиск в URL ресурса
Пример: запрос site:example.com inurl:admin — ищет панель администрирования на сайте.
* intitle: — поиск в названии страницы
Пример: запрос site: example.com intitle:»Index of» — ищет страницы на сайте example.com со списком файлов внутри
* cache: — поиск в кэше Google
Пример: запрос cache:example.com вернет все закэшированные в системе страницы ресурса example.com
К сожалению, поисковые роботы не умеют определять тип и степень конфиденциальности информации. Поэтому они одинаково обрабатывают статью из блога, которая рассчитана на широкий круг читателей, и резервную копию базы данных, которая хранится в корневой директории веб-сервера и не подлежит использованию посторонними лицами.
Благодаря этой особенности, а также используя операторы поиска, злоумышленникам и удается обнаружить уязвимости веб-ресурсов, различные утечки информации (резервные копии и текст ошибок работы веб-приложения), скрытые ресурсы, такие как открытые панели администрирования, без механизмов аутентификации и авторизации.
КАКИЕ КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ МОГУТ БЫТЬ НАЙДЕНЫ В СЕТИ?
Следует иметь в виду, что информация, которая может быть обнаружена поисковыми системами и потенциально может быть интересна хакерам, включает в себя:
* Домены третьего уровня исследуемого ресурса
Домены третьего уровня можно обнаружить с помощью слова «site:». К примеру, запрос вида site:*.example.com выведет все домены 3-го уровня для example.com. Такие запросы позволяют обнаружить скрытые ресурсы администрирования, системы контроля версий и сборки, а также другие приложения, имеющие веб-интерфейс.
* Скрытые файлы на сервере
В поисковую выдачу могут попасть различные части веб-приложения. Для их поиска можно воспользоваться запросом filetype:php site:example.com. Это позволяет обнаружить ранее недоступную функциональность в приложении, а также различную информацию о работе приложения.
* Резервные копии
Для поиска резервных копий используется ключевое слово filetype:. Для хранения резервных копий используются различные расширения файлов, но чаще всего используются расширения bak, tar.gz, sql. Пример запроса: site:*.example.com filetype:sql. Резервные копии часто содержат логины и пароли от административных интерфейсов, а также данные пользователей и исходный код веб-сайта.
* Ошибки работы веб-приложения
Текст ошибки может включать в себя различные данные о системных компонентах приложения (веб-сервер, база данных, платформа веб-приложения). Такая информация всегда очень интересна хакерам, так как позволяет получить больше информации об атакуемой системе и усовершенствовать свою атаку на ресурс. Пример запроса: site:example.com «warning» «error».
* Логины и пароли
В результате взлома веб-приложения в сети Интернет могут появиться данные пользователей этого сервиса. Запрос filetype:txt «login» «password» позволяет найти файлы с логинами и паролями. Таким же образом можно проверить, не взломали ли вашу почту или какой-либо аккаунт. Просто сделайте запрос filetype:txt имя_пользователя_или_электронная_почта».
Комбинации ключевых слов и строки поиска, используемые для обнаружения конфиденциальной информации, называются Google Dorks.
Специалисты Google собрали их в своей публичной базе данных
КАК GOOGLE DORKS ВОШЛИ В ИСТОРИЮ ХАКЕРСТВА
Напоследок несколько примеров того, как Google Dorks помогли злоумышленникам получить важную, но ненадежно защищенную информацию:
Пример из практики №1. Утечка конфиденциальных документов на сайте банка
В рамках анализа защищенности официального сайта банка было обнаружено огромное количество pdf-документов. Все документы были обнаружены с помощью запроса «site:bank-site filetype:pdf». Интересным оказалось содержимое документов, так как там были планы помещений, в которых располагались отделения банка по всей стране. Это информация была бы очень интересна грабителям банков.
Пример из практики №2. Поиск данных платежных карт
Очень часто при взломе интернет-магазинов злоумышленники получают доступ к данным платежных карт пользователей. Для организации совместного доступа к этим данным злоумышленники используют публичные сервисы, которые индексируются Google. Пример запроса: «Card Number» «Expiration Date» «Card Type» filetype:txt.
Учитывая все вышесказанное, рекомендуем вам самостоятельно проверить собственный ресурс и предупредить действия недобросовестных интернет-серферов.
Однако не стоит ограничиваться базовыми проверками. Доверьте комплексную оценку вашего продукта