Bạn có thể không nghĩ rằng dork mạnh mẽ như vậy, nhưng với các dork phù hợp, bạn có thể hack các thiết bị chỉ bằng cách lấy mật khẩu để đăng nhập. Bởi vì Google rất tuyệt vời khi lập chỉ mục mọi thứ được kết nối với internet, có thể tìm thấy các tệp bị lộ và chứa thông tin quan trọng cho bất cứ ai nhìn thấy.
Ứng dụng nâng cao của các nhà khai thác tìm kiếm Google là Google Dorking – sử dụng các nhà khai thác tìm kiếm để săn lùng các thiết bị dễ bị tấn công cụ thể thông qua các chuỗi tìm kiếm được nhắm mục tiêu. Nếu chúng tôi cho rằng Google đã lập chỉ mục hầu hết các thiết bị vô tình tiếp xúc với internet, chúng tôi có thể sử dụng văn bản mà chúng tôi biết xuất hiện trong trang đăng nhập hoặc trang quản trị của họ để tìm thấy chúng.
Dork kết nối với Internet những loại điều gì?
Bạn sẽ ngạc nhiên. Mọi thứ từ bộ điều khiển hồ bơi của Du thuyền trong đại dương đến giao diện cấu hình cho các hệ thống quan trọng đều được kết nối với internet bởi những người có ý nghĩa tốt với giả định rằng sẽ không ai tìm thấy chúng.
Vì vậy, làm thế nào điều này có thể xảy ra với bạn? Hãy tưởng tượng có một camera an ninh mới cung cấp khả năng xem nó trên điện thoại của bạn bất cứ khi nào bạn muốn. Bạn thiết lập nó, kết nối nó với Wi-Fi của bạn và tải xuống một ứng dụng yêu cầu bạn đăng nhập. Sau đó, bạn có thể truy cập máy ảnh của mình từ bất cứ đâu!
Những gì đang diễn ra trong nền không đơn giản như vậy. Camera gọi một máy chủ Trung Quốc và truyền phát video theo thời gian thực, cho phép bạn đăng nhập bằng cách truy cập nguồn cấp dữ liệu video được lưu trữ trên máy chủ ở Trung Quốc từ điện thoại của bạn. Máy chủ đó có thể không yêu cầu mật khẩu để truy cập nguồn cấp dữ liệu từ webcam của bạn, giúp máy ảnh của bạn có thể truy cập được đối với bất kỳ ai tìm kiếm văn bản có trong trang xem của máy ảnh.
Thật không may, Google rất hiệu quả trong việc săn lùng bất kỳ thiết bị nào trên internet chạy máy chủ HTTP và HTTPS. Bởi vì hầu hết các thiết bị này lưu trữ một máy chủ để định cấu hình chúng, điều đó có nghĩa là nhiều thứ không được cho là trên Google ở đó.
Dork nào mạnh nhất?
Cho đến nay, loại tệp bị lộ nghiêm trọng nhất mà chúng ta có thể tìm thấy là loại rò rỉ thông tin đăng nhập vào tài khoản người dùng hoặc toàn bộ dịch vụ. Thông thường, điều này sẽ xảy ra theo một trong hai cách. Đầu tiên, một máy chủ hoặc dịch vụ khác được thiết lập không chính xác và hiển thị nhật ký quản trị của nó với internet. Khi mật khẩu được thay đổi hoặc người dùng không đăng nhập chính xác, các nhật ký này có thể rò rỉ thông tin đăng nhập được sử dụng cho internet.
Một cách khác điều này xảy ra là khi các tệp cấu hình có chứa thông tin tương tự được phơi bày. Đây là những tệp được cho là nội bộ nhưng thường để lại thông tin quan trọng ngoài trời. Một trong những sai lầm này có thể khiến toàn bộ dịch vụ bị tấn công bởi kẻ tấn công tình cờ có cơ hội thông tin.
Chúng tôi sẽ sử dụng Google dork để tìm không chỉ các tệp này, mà cả những thứ như máy chủ chuyển tệp có thể chứa thông tin thú vị, danh sách email và webcam yêu thích, phơi bày cá nhân của tôi.
Những gì bạn cần
Để làm theo, bạn sẽ cần một trình duyệt có truy cập internet. Điều tuyệt vời khi sử dụng Google dork là chúng tôi có thể sử dụng các công cụ mà hầu hết mọi người có thể truy cập để tìm các hệ thống dễ bị tấn công.
Khi bạn mở trình duyệt, hãy điều hướng đến Google.com và chúng tôi có thể bắt đầu.
Step 1 Finding FTP Servers & Websites Using HTTP Bước 1: Tìm kiếm Máy chủ & Trang web FTP bằng HTTP
Để bắt đầu, chúng tôi sẽ sử dụng các nút sau để tìm kiếm các máy chủ chuyển tập tin được xuất bản vào năm nay. Tìm kiếm các máy chủ này có thể cho phép chúng tôi tìm các tệp được cho là nội bộ, nhưng vô tình được công khai.
intitle:"index of" inurl:ftp after:2018
Các máy chủ này trở nên công khai vì tệp chỉ mục của máy chủ FTP của họ là loại dữ liệu mà Google yêu thích quét – một thực tế mọi người có xu hướng quên. Quá trình quét của Google dẫn đến một danh sách đầy đủ tất cả các tệp có trong máy chủ có thể tìm kiếm được trên Google.
Nếu chúng tôi muốn tìm các trang web không an toàn vẫn sử dụng HTTP để chọc vào, chúng tôi có thể sửa đổi lệnh một chút để làm như vậy bằng cách thay đổi “ftp” thành “http” và chạy lại tìm kiếm.
intitle:"index of" inurl:http after:2018
Tìm kiếm chuỗi đó sẽ tạo ra một danh sách rất nhiều trang web sử dụng HTTP, sẵn sàng để bị tấn công. Nhưng nếu chúng tôi đang tìm kiếm một loại trang web cụ thể, chúng tôi có thể đi xa hơn nữa.
Nếu chúng tôi muốn bắt đầu tấn công một số mục tiêu dễ dàng, chúng tôi có thể cụ thể hơn và tìm kiếm các biểu mẫu trực tuyến vẫn sử dụng HTTP bằng cách thay đổi văn bản trong tiêu đề tìm kiếm.
intitle:"forum" inurl:http after:2018
Chúng tôi có thể tiếp tục thêm các toán tử tìm kiếm như AND inurl: “đăng ký” để cụ thể hơn và tìm kiếm các trang đăng ký của các trang web mẫu không an toàn.
Ở đây bạn có thể thấy chúng tôi đã tìm thấy một danh sách các diễn đàn trực tuyến dễ bị tổn thương bằng cách sử dụng HTTP.
Step 1 Find Log Files with Passwords Bước 1: Tìm tệp nhật ký bằng mật khẩu
Bước tiếp theo sẽ là tìm kiếm các tệp thuộc loại .LOG. Tìm kiếm tệp LOG sẽ cho phép chúng tôi tìm kiếm manh mối về thông tin đăng nhập vào hệ thống hoặc các tài khoản người dùng hoặc quản trị viên khác nhau có thể là gì.
Dork chúng tôi sẽ sử dụng để làm điều này như sau.
allintext:password filetype:log after:2018
Khi tìm kiếm các tệp nhật ký hiện tại tiếp xúc với internet, chúng tôi thấy điều này gần như ngay lập tức.
Nhật ký này nói rằng mật khẩu là mật khẩu mặc định, chỉ cần một tìm kiếm đơn giản trên Google của trang web Dự án OpenCast để khám phá. Với một tìm kiếm, chúng tôi có thể tìm thấy thông tin đăng nhập vào hệ thống này mà không cần hack bất cứ thứ gì cả.
Step 2 Find Configuration Files with Passwords Bước 2: Tìm tập tin cấu hình bằng mật khẩu
Các tệp cấu hình không nên công khai khá nhiều và các tệp .ENV là ví dụ tuyệt vời về điều này. Nếu chúng tôi tìm kiếm các tệp .ENV có chứa một chuỗi cho mật khẩu cơ sở dữ liệu, chúng tôi sẽ ngay lập tức tìm thấy mật khẩu cho cơ sở dữ liệu này mà chúng tôi đã phát hiện ra.
filetype:env "DB_PASSWORD" after:2018
Nếu chúng tôi xóa sau: 2018, chúng tôi có thể thấy các tệp nhật ký cũ hơn cũng hiển thị các dịch vụ với internet.
Step 3 Find Email Lists Bước 3: Tìm danh sách email
Danh sách email là một cách tuyệt vời để cạo địa chỉ email và cố gắng tìm thông tin về các mục tiêu của công ty hoặc trường học. Những danh sách này thường xuyên bị các công ty hoặc trường học cố gắng tổ chức danh sách email cho các thành viên của họ.
Để tìm thấy chúng, chúng tôi sẽ tìm loại tệp .XLS của bảng tính với chuỗi “email.xls” trong URL.
Mặc dù các kết quả này hữu ích, hãy cẩn thận không tải xuống bất kỳ tệp nào mà không xem xét trước nếu đó là honeypot. Nhiều người sẽ sử dụng các dork phổ biến và sau đó rời khỏi một máy chủ lưu trữ một tệp có vẻ dễ bị tổn thương nhưng thay vào đó có thể chứa phần mềm độc hại.
Step 4 Find Open Cameras Bước 4: Tìm máy ảnh mở
Cuối cùng, nếu bạn nghĩ Shodan là dịch vụ duy nhất có thể tìm thấy các camera mở kỳ lạ, bạn đã chết sai. Các trang đăng nhập và xem camera thường là HTTP, có nghĩa là Google rất vui khi lập chỉ mục cho chúng và cung cấp chúng để xem nếu bạn biết đúng chuỗi tìm kiếm.
Một định dạng phổ biến cho các chuỗi webcam là tìm kiếm “top.htm” trong URL với thời gian và ngày hiện tại được bao gồm. Bạn sẽ tìm thấy rất nhiều kết quả theo cách này.
inurl:top.htm inurl:currenttime
Kết quả đầu tiên là một webcam dường như là nền tảng Windows XP từ một góc độ khác ở BelmONS, Ireland.
Một dork khác cho máy ảnh tạo ra kết quả nổi bật tìm kiếm cho một trang xem trực tiếp chung được lưu trữ trên các bộ định tuyến.
inurl:"lvappl.htm"
Sử dụng dork này, tôi có thể xác định vị trí máy ảnh tốt nhất trong số tất cả, birdcam1.
Nhiều camera cũng giám sát bên trong các nhà máy hoặc khu công nghiệp.
Trong khi bạn có thể xem các camera tôi đã trình diễn mà không cần mật khẩu; nhiều dork tìm kiếm các trang đăng nhập webcam có mật khẩu mặc định nổi tiếng. Chiến thuật này, trong khi bất hợp pháp, cho phép dễ dàng truy cập vào nhiều webcam không dành cho xem công khai.
Google Dork cho phép dễ dàng hack các dịch vụ tiếp xúc
Nhờ cách Google lập chỉ mục gần như mọi thứ được kết nối với internet cung cấp giao diện web, không thiếu các dịch vụ được định cấu hình sai khiến các yếu tố quan trọng tiếp xúc với internet. Đảm bảo bạn không đăng nhập vào bất kỳ dịch vụ nào trong số này ngay cả khi mật khẩu bị lộ, vì điều này có thể khiến bạn gặp rắc rối vì bạn không có quyền. Nếu bạn có một dịch vụ trực tuyến, thật thông minh khi chạy một vài nút thông thường trên tên miền của bạn để xem những gì sẽ xuất hiện, chỉ trong trường hợp bạn vô tình để lại thứ gì đó bị lộ mà hacker có thể thấy hữu ích.