Secrets Facebook. Secrets de recherche Google. Commandes à usage spécial Votre nom dans le titre de toutes les informations sur les publications utilisateur

Bonne journée. Aujourd’hui, nous parlerons de protection et d’accès aux caméras de vidéosurveillance. Il y en a beaucoup et ils sont utilisés à des fins différentes. Comme toujours, nous utiliserons une base de données standard qui nous permettra de trouver ces caméras et de sélectionner des mots de passe pour celles-ci. Théorie La plupart des appareils ne sont pas configurés ou mis à jour après l'installation. Par conséquent, notre public cible se situe sous les ports populaires 8000, 8080 et 554. Si vous devez analyser le réseau, il est préférable de sélectionner immédiatement ces ports. Méthode n°1 Pour un exemple clair, vous pouvez consulter les requêtes intéressantes dans les moteurs de recherche Shodan et Sensys. Examinons quelques exemples illustratifs avec des requêtes simples. has_screenshot:true port:8000 // 183 résultats ; has_screenshot:true port:8080 // 1025 résultats ; has_screenshot:true port:554 // 694 résultats ; De cette manière simple, vous pouvez accéder à un grand nombre de caméras ouvertes, situées dans des endroits intéressants : magasins, hôpitaux, stations-service, etc. Examinons quelques options intéressantes pour plus de clarté. Une salle d'attente de médecin Privé quelque part au fin fond de l'Europe Une classe quelque part à Chelyabinsk Un magasin de vêtements pour femmes De cette manière simple, vous pouvez trouver de nombreux objets intéressants auxquels l'accès est ouvert. N'oubliez pas que vous pouvez utiliser le filtre pays pour obtenir des données par pays. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Méthode n°2 Vous pouvez utiliser la recherche de réseaux sociaux standards. Pour ce faire, il est préférable d'utiliser les en-têtes de page lors de la visualisation des images des caméras, voici une sélection des options les plus intéressantes : inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml intitle:”live view” intitle:axis intitle:liveapplet tout dans le titre:”Network Camera Network Camera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:” EvoCam" inurl : "webcam. html" intitre : "Live NetSnap Cam-Server feed" intitle : "Live View / - AXIS 206M" intitle : "Live View / - AXIS 206W" intitle : "Live View / - AXIS 210" inurl :indexFrame.shtml Intitre de l'axe : start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:” Caméra réseau Sony snc-p1″ Intitre : "Caméra réseau Sony snc-m1" Intitre : Connexion de l'utilisateur "Toshiba Network Camera" Titre : "Console i-Catcher - Moniteur Web" Récolter les avantages et trouver le bureau de l'entreprise de l'aéroport Ajouter un autre port à la collection et vous pouvez compléter la méthode n°3. Cette méthode est la cible. Il est utilisé lorsque nous avons un point et devons deviner un mot de passe, ou lorsque nous voulons exécuter une base de données en utilisant des mots de passe standard et trouver des résultats valides. Hydra est parfait à ces fins. Pour ce faire, vous devez préparer un dictionnaire. Vous pouvez parcourir et rechercher des mots de passe standard pour les routeurs. Regardons un exemple spécifique. Il existe un modèle de caméra, DCS-2103. Cela arrive assez souvent. Cela fonctionne via le port 80. Utilisons les données correspondantes et trouvons les informations nécessaires dans shadan. Ensuite, nous collectons toutes les IP des cibles potentielles qui nous intéressent. Ensuite, nous créons une liste. Rassemblons une liste de mots de passe et utilisons-le tous à l'aide de l'utilitaire Hydra. Pour ce faire, nous devons ajouter un dictionnaire, une liste d'IP au dossier et exécuter la commande suivante : hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M cibles.txt http- get Il devrait y avoir un fichier pass.txt dans le dossier racine avec des mots de passe, connectez-vous, nous utilisons un administrateur avec le paramètre -l, si vous devez définir un dictionnaire pour les connexions, vous devez alors ajouter un fichier au répertoire racine et vous inscrire avec le paramètre -L. Les résultats sélectionnés seront enregistrés dans le fichier good.txt. La liste des adresses IP doit être ajoutée au répertoire racine avec le fichier cibles.txt. La dernière phrase de la commande http-get est responsable de la connexion via le port 80. Exemple de programme Saisie de la commande et démarrage À la fin, je voudrais ajouter quelques informations sur la numérisation. Pour obtenir des numéros de réseau, vous pouvez utiliser un excellent service. Ensuite, ces maillages doivent être vérifiés pour la présence des ports dont nous avons besoin. Je ne recommanderai pas les scanners, mais je dirai que cela vaut la peine de s'orienter vers des scanners tels que masscan, vnc scanner et autres. Vous pouvez l'écrire sur la base de l'utilitaire nmap bien connu. La tâche principale est d'analyser la plage et de trouver les adresses IP actives avec les ports nécessaires. Conclusion N'oubliez pas qu'en plus du visionnage standard, vous pouvez également prendre des photos, enregistrer des vidéos et les télécharger vous-même. Vous pouvez également contrôler la caméra et la faire pivoter dans les directions souhaitées. Et le plus intéressant est la possibilité d'activer les sons et de parler sur certaines caméras. Que puis-je recommander ici ? Définissez un mot de passe d'accès fort et assurez-vous de transférer les ports.

Et aujourd'hui, je vais vous parler d'un autre moteur de recherche utilisé par les pentesters/hackers - Google, ou plus précisément des capacités cachées de Google.

Que sont les Google Dorks ?

Google Dork ou Google Dork Queries (GDQ) est un ensemble de requêtes permettant d'identifier les pires failles de sécurité. Tout ce qui n'est pas correctement caché aux robots de recherche.

Par souci de concision, de telles demandes sont appelées Google dorks ou simplement dorks, comme ces administrateurs dont les ressources ont été piratées à l'aide de GDQ.

Opérateurs Google

Pour commencer, je voudrais fournir une petite liste de commandes Google utiles. Parmi toutes les commandes de recherche avancée de Google, nous nous intéressons principalement à ces quatre-là :

  • site - recherche sur un site spécifique ;
  • inurl - indique que les mots recherchés doivent faire partie de l'adresse de la page/du site ;
  • intitle - opérateur de recherche dans le titre de la page elle-même ;
  • ext ou filetype - recherche des fichiers d'un type spécifique par extension.

De plus, lors de la création de Dork, vous devez connaître plusieurs opérateurs importants, spécifiés par des caractères spéciaux.

  • | - l'opérateur OU, également appelé barre oblique verticale (ou logique), indique qu'il faut afficher des résultats contenant au moins un des mots listés dans la requête.
  • "" - L'opérateur de citation indique une correspondance exacte.
  • — - l'opérateur moins est utilisé pour exclure de l'affichage des résultats les mots spécifiés après le moins.
  • * - l'opérateur astérisque ou astérisque est utilisé comme masque et signifie « n'importe quoi ».

Où trouver Google Dorky

Les abrutis les plus intéressants sont les nouveaux, et les plus frais sont ceux que le pentester a trouvé lui-même. Certes, si vous vous laissez trop emporter par les expériences, vous serez banni de Google... avant de saisir le captcha.

Si vous n’avez pas assez d’imagination, vous pouvez essayer de trouver de nouveaux connards sur Internet. Le meilleur site pour trouver des abrutis est Exploit-DB.

Le service en ligne Exploit-DB est un projet de sécurité offensive à but non lucratif. Si quelqu'un ne le sait pas, cette société propose des formations dans le domaine de la sécurité de l'information et propose également des services de pentesting.

La base de données Exploit-DB contient un grand nombre de conneries et de vulnérabilités. Pour rechercher des abrutis, allez sur exploit-db.com et allez dans l'onglet « Google Hacking Database ».

La base de données est mise à jour quotidiennement. En haut, vous trouverez les derniers ajouts. Sur le côté gauche se trouve la date à laquelle le dork a été ajouté, son nom et sa catégorie.


Site Web Exploit-DB

En bas, vous trouverez des abrutis classés par catégorie.


Site Web Exploit-DB
Site Web Exploit-DB

Un autre bon site est google-dorking.com. Vous y trouverez souvent de nouveaux abrutis intéressants qui ne finissent pas toujours sur Exploit-DB.

Exemples d'utilisation de Google Dorks

Voici des exemples de connards. Lorsque vous expérimentez des abrutis, n'oubliez pas l'avertissement !

Ce matériel est uniquement à des fins d’information. Il s'adresse aux spécialistes de la sécurité de l'information et à ceux qui envisagent de le devenir. Les informations présentées dans cet article sont fournies à titre informatif uniquement. Ni les éditeurs du site www.site ni l'auteur de la publication n'assument aucune responsabilité pour tout préjudice causé par le contenu de cet article.

Portes pour trouver des problèmes de site Web

Il est parfois utile d'étudier la structure d'un site en obtenant une liste des fichiers qui s'y trouvent. Si le site est réalisé sur le moteur WordPress, alors le fichier repair.php stocke les noms des autres scripts PHP.

La balise inurl indique à Google de rechercher le premier mot dans le corps du lien. Si nous avions écrit allinurl, la recherche aurait eu lieu dans tout le corps du lien et les résultats de la recherche auraient été plus encombrés. Il suffit donc de faire une demande comme celle-ci :

inurl:/maint/repair.php?repair=1

En conséquence, vous recevrez une liste de sites WP dont la structure peut être consultée via repair.php.


Étudier la structure d'un site Web sur WP

WordPress pose de nombreux problèmes aux administrateurs avec des erreurs de configuration non détectées. À partir du journal ouvert, vous pouvez connaître au moins les noms des scripts et des fichiers téléchargés.

inurl : "wp-content/uploads/file-manager/log.txt"

Dans notre expérimentation, une simple requête nous a permis de trouver un lien direct vers la sauvegarde dans le log et de la télécharger.


Trouver des informations précieuses dans les journaux WP

De nombreuses informations précieuses peuvent être glanées à partir des journaux. Il suffit de savoir à quoi ils ressemblent et en quoi ils diffèrent de la masse des autres fichiers. Par exemple, une interface de base de données open source appelée pgAdmin crée un fichier de service pgadmin.log. Il contient souvent des noms d'utilisateur, des noms de colonnes de base de données, des adresses internes, etc.

Le journal est trouvé avec une simple requête :

ext:log inurl:"/pgadmin"

Il existe une opinion selon laquelle l'open source est un code sûr. Cependant, l’ouverture des codes sources en elle-même ne signifie que la possibilité de les explorer, et les objectifs d’une telle recherche ne sont pas toujours bons.

Par exemple, Symfony Standard Edition est populaire parmi les frameworks de développement d'applications Web. Une fois déployé, il crée automatiquement un fichier settings.yml dans le répertoire /app/config/, où il enregistre le nom de la base de données, ainsi que l'identifiant et le mot de passe.

Vous pouvez trouver ce fichier à l'aide de la requête suivante :

inurl:app/config/intext:parameters.yml intitle:index.of


f Un autre fichier avec des mots de passe

Bien entendu, le mot de passe pourrait ensuite être modifié, mais le plus souvent il reste le même que celui défini lors de la phase de déploiement.

L'outil de navigation open source UniFi API est de plus en plus utilisé dans les environnements d'entreprise. Il permet de gérer des segments de réseaux sans fil créés selon le principe du « Wi-Fi transparent ». Autrement dit, dans un schéma de déploiement de réseau d'entreprise dans lequel de nombreux points d'accès sont contrôlés à partir d'un seul contrôleur.

L'utilitaire est conçu pour afficher les données demandées via l'API UniFi Controller d'Ubiquiti. Avec son aide, il est facile d'afficher des statistiques, des informations sur les clients connectés et d'autres informations sur le fonctionnement du serveur via l'API UniFi.

Le développeur prévient honnêtement : « Veuillez garder à l’esprit que cet outil expose BEAUCOUP d’informations disponibles dans votre contrôleur, vous devriez donc en restreindre l’accès ! Il n'y a aucun contrôle de sécurité intégré à l'outil...". Mais beaucoup de gens ne semblent pas prendre ces avertissements au sérieux.

Connaissant cette fonctionnalité et posant une autre requête spécifique, vous verrez de nombreuses données de service, y compris des clés d'application et des phrases secrètes.

inurl:"/api/index.php" titre:UniFi

Règle générale de recherche : nous déterminons d'abord les mots les plus précis qui caractérisent la cible sélectionnée. S'il s'agit d'un fichier journal, qu'est-ce qui le distingue des autres journaux ? S'il s'agit d'un fichier contenant des mots de passe, alors où et sous quelle forme peuvent-ils être stockés ? Les mots marqueurs se trouvent toujours à un endroit spécifique, par exemple dans le titre d'une page Web ou dans son adresse. En limitant votre zone de recherche et en spécifiant des marqueurs précis, vous obtiendrez des résultats de recherche bruts. Nettoyez-le ensuite des débris, en clarifiant la demande.

Portes de recherche de NAS ouvertes

Le stockage réseau domestique et professionnel est populaire de nos jours. La fonction NAS est prise en charge par de nombreux disques externes et routeurs. La plupart de leurs propriétaires ne se soucient pas de la sécurité et ne modifient même pas les mots de passe par défaut comme admin/admin. Vous pouvez trouver des NAS populaires grâce aux titres typiques de leurs pages Web. Par exemple, la demande :

titre : « Bienvenue sur le Turbo NAS QNAP »

affichera une liste des adresses IP NAS créées par QNAP. Il ne reste plus qu'à trouver le plus faible d'entre eux.

Le service cloud QNAP (comme beaucoup d'autres) a pour fonction de permettre le partage de fichiers via un lien privé. Le problème c'est que ce n'est pas si fermé que ça.

inurl:share.cgi?ssid=


Trouver des fichiers partagés

Cette simple requête affiche les fichiers partagés via le cloud QNAP. Ils peuvent être consultés directement depuis le navigateur ou téléchargés pour des informations plus détaillées.

Portes pour rechercher des caméras IP, des serveurs multimédias et des panneaux d'administration Web

En plus du NAS, vous pouvez trouver une tonne d'autres appareils réseau gérés sur le Web avec des requêtes Google avancées.

La manière la plus courante de procéder consiste à utiliser des scripts CGI, le fichier main.cgi est donc une cible prometteuse. Cependant, il peut se rencontrer n'importe où, il est donc préférable de clarifier la demande.

Par exemple, en y ajoutant un appel standard ?next_file. En conséquence, nous obtenons un con du genre :

inurl : "img/main.cgi? fichier_next"

Outre les caméras, il existe également des serveurs multimédias ouverts à tous. Cela est particulièrement vrai pour les serveurs Twonky fabriqués par Lynx Technology. Ils ont un nom très reconnaissable et un port par défaut 9000.

Pour des résultats de recherche plus clairs, il est préférable d'indiquer le numéro de port dans l'URL et de l'exclure de la partie texte des pages Web. La demande prend la forme

intitle:"serveur twonky" inurl:"9000" -intext:"9000"


Vidéothèque par année

En règle générale, un serveur Twonky est une immense bibliothèque multimédia qui partage du contenu via UPnP. Leur autorisation est souvent désactivée « pour des raisons de commodité ».

Portes pour rechercher des vulnérabilités

Le Big Data est désormais un mot à la mode : on pense que si vous ajoutez du Big Data à quoi que ce soit, cela commencera comme par magie à mieux fonctionner. En réalité, il existe très peu de véritables experts sur ce sujet, et avec la configuration par défaut, le big data entraîne d'importantes vulnérabilités.

Hadoop est l'un des moyens les plus simples de compromettre des téra, voire des pétaoctets de données. Cette plateforme open source contient des en-têtes, des numéros de port et des pages de service bien connus qui facilitent la recherche des nœuds qu'elle gère.

intitle : "Informations sur le nœud de nom" ET inurl : : 50070/dfshealth.html »


Big Data? De grosses vulnérabilités !

Avec cette requête de concaténation, nous obtenons des résultats de recherche avec une liste de systèmes vulnérables basés sur Hadoop. Vous pouvez parcourir le système de fichiers HDFS directement depuis votre navigateur et télécharger n'importe quel fichier.

Google Dorks est un outil puissant pour tout testeur d'intrusion, que non seulement un spécialiste de la sécurité de l'information, mais également un utilisateur ordinaire du réseau devrait connaître.

Comment rechercher correctement en utilisant google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. En règle générale, ces déclarations modifient la recherche, voire indiquent à Google d'effectuer des types de recherches complètement différents. Par exemple, la conception lien: est un opérateur spécial, et la demande lien : www.google.com ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demandes alternatifs

cache : Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache : site www.web affichera le contenu mis en cache avec le mot « Web » en surbrillance.

lien: La requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site

en rapport: Affiche les pages Web « liées » à la page Web spécifiée.
Par exemple, en rapport : www.google.com listera les pages Web similaires à la page d'accueil de Google.

Info: Informations de requête : présentera certaines des informations dont Google dispose sur la page Web que vous demandez.
Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête definition: fournira une définition des mots que vous saisissez après, collectées à partir de diverses sources en ligne. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles.
Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)

Modificateurs de requête

site: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine.
Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( site : com site :ru)

tout le titre : Si vous exécutez une requête avec allintitle:, Google limitera les résultats à tous les mots de requête contenus dans le titre.
Par exemple, allintitle : recherche Google renverra toutes les pages Google par recherche telles que les images, le blog, etc.

titre : Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre : Affaires

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL.
Par exemple, allinurl : recherche google renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

URL : Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation :site

dans le texte : recherche uniquement le mot spécifié dans le texte de la page, en ignorant le titre et les textes des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur - tout en texte : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, texte:forum

plage de dates : recherches dans une période (plage de dates : 2452389-2452389), les dates des heures sont indiquées au format julien.

Eh bien, et toutes sortes d'exemples intéressants de requêtes

Exemples d'écriture de requêtes pour Google. Pour les spammeurs

Inurl:control.guest?a=sign

Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp « Nombre de caractères »

« Message : » inurl:sign.cfm « Expéditeur : »

Inurl:register.php « Inscription de l'utilisateur » « Site Web »

Inurl:edu/guestbook « Signez le livre d'or »

Inurl : post "Publier un commentaire" "URL"

Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »

« Script et livre d'or créés par : » « URL : » « Commentaires : »

Inurl:?action=ajouter « phpBook » « URL »

Intitre : « Soumettre une nouvelle histoire »

Les magazines

Inurl : www.livejournal.com/users/mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl : blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?

Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »

« Publier un commentaire » « Adresses des afficheurs anonymes » -

Intitre : "Publier un commentaire"

Inurl:pirillo.com « Publier un commentaire »

Forums

Inurl:gate.html?"name=Forums" "mode=réponse"

Inurl : "forum/posting.php?mode=reply"

Inurl : "mes.php?"

Inurl : "membres.html"

Inurl : forum/memberlist.php ? »

L'obtention de données privées ne signifie pas toujours un piratage : elles sont parfois publiées publiquement. La connaissance des paramètres de Google et un peu d'ingéniosité vous permettront de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

AVERTISSEMENT

Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par les éléments de cet article.

Aujourd’hui, tout est connecté à Internet, sans se soucier d’en restreindre l’accès. Ainsi, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur Internet et ajoutent constamment des informations non publiques à leurs bases de données. Découvrir ces secrets est facile : il vous suffit de savoir comment poser des questions à leur sujet.

Recherche de fichiers

Entre des mains compétentes, Google trouvera rapidement tout ce qui ne se trouve pas sur Internet, par exemple les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un tapis : il n'y a pas de réelles restrictions d'accès, les données se trouvent simplement au dos du site, là où aucun lien ne mène. L'interface Web standard de Google ne fournit que des paramètres de recherche avancés de base, mais même ceux-ci seront suffisants.

Vous pouvez limiter votre recherche Google à un type spécifique de fichier à l'aide de deux opérateurs : filetype et ext . Le premier précise le format que le moteur de recherche a déterminé à partir du titre du fichier, le second précise l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de caractéristiques de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, qui pouvaient contenir n'importe quoi). Désormais, les algorithmes de Google ont changé et il n'y a plus de différence visible entre les opérateurs : dans la plupart des cas, les résultats sont les mêmes.


Filtrage des résultats

Par défaut, Google recherche les mots et, en général, les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la zone de recherche par domaine de premier niveau, par site spécifique ou par l'emplacement de la séquence de recherche dans les fichiers eux-mêmes. Pour les deux premières options, utilisez l'opérateur du site, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera celui indiqué dans le corps des liens eux-mêmes, allinanchor - dans le texte équipé de la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, et inurl ne trouvera que des liens avec le premier d'entre eux. Le deuxième mot et les mots suivants de la requête peuvent apparaître n’importe où sur les pages Web. L'opérateur inurl diffère également d'un autre opérateur ayant une signification similaire - site. Le premier permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), largement utilisé pour rechercher des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande produise une liste de numéros et de codes de vérification de cartes de crédit qui n'expireront que dans deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans l'actualité qu'un jeune hacker a « piraté les serveurs » du Pentagone ou de la NASA, volant des informations classifiées, nous parlons dans la plupart des cas d'une technique aussi basique d'utilisation de Google. Supposons que nous soyons intéressés par une liste d’employés de la NASA et leurs coordonnées. Une telle liste est sûrement disponible sous forme électronique. Pour des raisons de commodité ou par souci de surveillance, il peut également figurer sur le site Web de l’organisation lui-même. Il est logique que dans ce cas il n'y ait pas de liens vers celui-ci, puisqu'il est destiné à un usage interne. Quels mots peuvent contenir un tel fichier ? Au minimum - le champ « adresse ». Tester toutes ces hypothèses est facile.


Inurl : nasa.gov, type de fichier : xlsx « adresse »


Nous utilisons la bureaucratie

Des trouvailles comme celle-ci sont une belle touche. Une prise vraiment solide est fournie par une connaissance plus détaillée des opérateurs de Google pour les webmasters, du réseau lui-même et des particularités de la structure de ce qui est recherché. Connaissant les détails, vous pouvez facilement filtrer les résultats et affiner les propriétés des fichiers nécessaires afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne ici à la rescousse. Il produit des formulations standards pratiques pour rechercher des informations secrètes divulguées accidentellement sur Internet.

Par exemple, le cachet de déclaration de distribution, exigé par le département américain de la Défense, signifie des restrictions standardisées sur la distribution d'un document. La lettre A désigne les diffusions publiques dans lesquelles il n'y a rien de secret ; B - destiné uniquement à un usage interne, C - strictement confidentiel, et ainsi de suite jusqu'à F. La lettre X ressort séparément, ce qui marque une information particulièrement précieuse représentant un secret d'État du plus haut niveau. Laissez ceux qui sont censés le faire en service rechercher de tels documents, et nous nous limiterons aux fichiers portant la lettre C. Selon la directive DoDI 5230.24, ce marquage est attribué aux documents contenant une description des technologies critiques qui relèvent du contrôle des exportations. . Vous pouvez trouver ces informations soigneusement protégées sur les sites du domaine de premier niveau .mil, attribué à l'armée américaine.

« DÉCLARATION DE DISTRIBUTION C » inurl:navy.mil

Il est très pratique que le domaine .mil ne contienne que des sites du ministère américain de la Défense et de ses organisations sous contrat. Les résultats de recherche avec une restriction de domaine sont exceptionnellement clairs et les titres parlent d'eux-mêmes. Rechercher des secrets russes de cette manière est pratiquement inutile : le chaos règne dans les domaines.ru et.rf, et les noms de nombreux systèmes d'armes sonnent comme botaniques (PP « Kiparis », canons automoteurs « Akatsia ») ou même fabuleux ( TOS "Buratino").


En étudiant attentivement n'importe quel document d'un site du domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions à l'exportation « Sec 2751 », qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est supprimé des sites officiels où il apparaissait autrefois, donc si vous ne parvenez pas à suivre un lien intéressant dans les résultats de recherche, utilisez le cache de Google (opérateur de cache) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, des liens vers des fichiers personnels de Dropbox et d'autres services de stockage de données créant des liens « privés » vers des données publiées publiquement apparaissent parfois dans le cache de Google. C’est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon sur lesquels un serveur FTP est installé et utilisent activement leur routeur.

Allinurl : ftp://verizon.net

Il y a aujourd'hui plus de quarante mille personnes intelligentes, et au printemps 2015, elles étaient bien plus nombreuses. Au lieu de Verizon.net, vous pouvez remplacer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus le piège peut être important. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur un périphérique de stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces médias sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes via un lien direct.

En regardant les configurations

Avant la migration généralisée vers le cloud, de simples serveurs FTP constituaient un stockage à distance, qui présentait également de nombreuses vulnérabilités. Beaucoup d’entre eux sont toujours d’actualité aujourd’hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire, car tous les enregistrements sont enregistrés au format texte et les mots de passe sont cryptés avec l'algorithme Triple DES après un brouillage minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.

Il est facile de déchiffrer ces mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

Lorsqu'on parle de piratage d'un site Web arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration des CMS ou des applications de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer les mots-clés. Les lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, dans Drupal et PrestaShop, il y a toujours un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd=" "UID=" ext:inc

Révéler les mots de passe du SGBD

Dans les fichiers de configuration des serveurs SQL, les noms d'utilisateur et les adresses e-mail sont stockés en texte clair et leurs hachages MD5 sont écrits à la place des mots de passe. À proprement parler, il est impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires hachage-mot de passe connues.

Il existe encore des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent simplement être visualisés dans le navigateur.

Intext : DB_PASSWORD, type de fichier : env

Avec l'avènement des serveurs Windows, la place des fichiers de configuration a été partiellement prise par le registre. Vous pouvez effectuer une recherche dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier :reg HKEY_CURRENT_USER "Mot de passe"=

N'oublions pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide de données ouvertes accidentellement et portées à l'attention de Google. L'option idéale consiste à trouver une liste de mots de passe dans un format commun. Seules les personnes désespérées peuvent stocker les informations de compte dans un fichier texte, un document Word ou une feuille de calcul Excel, mais il y en a toujours suffisamment.

Type de fichier : xls inurl : mot de passe

D’une part, il existe de nombreux moyens pour prévenir de tels incidents. Il est nécessaire de spécifier les droits d'accès adéquats dans htaccess, de patcher le CMS, de ne pas utiliser de scripts gauchers et de boucher les autres trous. Il existe également un fichier avec une liste d'exceptions robots.txt qui interdit aux moteurs de recherche d'indexer les fichiers et répertoires qui y sont spécifiés. D'un autre côté, si la structure du fichier robots.txt sur un serveur diffère de la structure standard, il devient immédiatement clair ce qu'ils essaient de cacher dessus.

La liste des répertoires et fichiers de n'importe quel site est précédée de l'index standard de. Puisqu'à des fins de service, il doit apparaître dans le titre, il est logique de limiter sa recherche à l'opérateur intitle. Des choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Restez à l'écoute des mises à jour

La pertinence est ici extrêmement importante : les anciennes vulnérabilités sont corrigées très lentement, mais Google et ses résultats de recherche changent constamment. Il y a même une différence entre un filtre « dernière seconde » (&tbs=qdr:s à la fin de l'URL de requête) et un filtre « temps réel » (&tbs=qdr:1).

L'intervalle de temps de la date de la dernière mise à jour du fichier est également indiqué implicitement par Google. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes standards (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner un moyen de limiter la sortie des résultats à l'aide de la construction &tbs=qdr:. La lettre y après fixe la limite d'un an (&tbs=qdr:y), m montre les résultats du mois dernier, w - pour la semaine, d - pour le jour passé, h - pour la dernière heure, n - pour une minute, et s - pour donne-moi une seconde. Les résultats les plus récents que Google vient de faire connaître se trouvent grâce au filtre &tbs=qdr:1 .

Si vous avez besoin d'écrire un script astucieux, il sera utile de savoir que la plage de dates est définie dans Google au format Julian à l'aide de l'opérateur daterange. Par exemple, voici comment retrouver une liste de documents PDF avec le mot confidentiel, téléchargés du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est indiquée au format de date julienne sans tenir compte de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de spécifier des opérateurs supplémentaires dans la requête de recherche, ils peuvent être envoyés directement dans le corps du lien. Par exemple, la spécification filetype:pdf correspond à la construction as_filetype=pdf . Cela permet de demander des éclaircissements. Disons que la sortie des résultats uniquement pour la République du Honduras est spécifiée en ajoutant la construction cr=countryHN à l'URL de recherche, et uniquement pour la ville de Bobruisk - gcs=Bobruisk. Vous pouvez trouver une liste complète dans la section développeur.

Les outils d'automatisation de Google sont conçus pour vous faciliter la vie, mais ils ajoutent souvent des problèmes. Par exemple, la ville de l’utilisateur est déterminée par son adresse IP via WHOIS. Sur la base de ces informations, Google non seulement équilibre la charge entre les serveurs, mais modifie également les résultats de recherche. Selon les régions, pour une même demande, des résultats différents apparaîtront sur la première page, et certains d'entre eux pourront être complètement masqués. Le code à deux lettres après la directive gl=country vous aidera à vous sentir cosmopolite et à rechercher des informations sur n'importe quel pays. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code dans Google.

Souvent, les résultats de recherche finissent par être encombrés même après avoir utilisé plusieurs filtres avancés. Dans ce cas, il est facile de clarifier la demande en y ajoutant plusieurs mots d'exception (un signe moins est placé devant chacun d'eux). Par exemple, les termes banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus propres seront affichés non pas par un exemple classique de requête, mais par un exemple raffiné :

Intitre : "Index de /Personnel/" -noms -tutoriel -banque

Un dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se procure tout seul tout ce dont il a besoin. Par exemple, le VPN est une solution pratique, mais soit coûteuse, soit temporaire et soumise à des restrictions. Souscrire un abonnement pour vous-même coûte trop cher. C'est bien qu'il existe des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour ce faire, il suffit de rechercher le fichier de configuration Cisco VPN, qui possède une extension PCF assez non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profiles. Une seule demande et vous rejoignez, par exemple, l'équipe conviviale de l'Université de Bonn.

Type de fichier : pcf vpn OR Group

INFO

Google trouve des fichiers de configuration de mot de passe, mais beaucoup d'entre eux sont cryptés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le propose gratuitement via thecampusgeeks.com.

Google exécute des centaines de types différents d'attaques et de tests d'intrusion. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de bases de données, de nombreuses vulnérabilités de PHP, les nuages, etc. En sachant exactement ce que vous recherchez, il sera beaucoup plus facile de trouver les informations dont vous avez besoin (en particulier les informations que vous n'aviez pas l'intention de rendre publiques). Shodan n'est pas le seul à se nourrir d'idées intéressantes, mais chaque base de données de ressources réseau indexées !

Ce qui suit est une liste alphabétique des opérateurs de recherche. Cette liste comprend des opérateurs qui ne sont pas officiellement pris en charge par Google et qui ne sont pas répertoriés dans Aide en ligne de Google.

Note: Google peut modifier le fonctionnement des opérateurs sans papiers ou les éliminer complètement.

Chaque entrée comprend généralement la syntaxe, les fonctionnalités et un exemple. Certains opérateurs de recherche ne fonctionneront pas comme prévu si vous placez un espace entre les deux points (:) et le mot de requête suivant. Si vous ne souhaitez pas vérifier quels opérateurs de recherche ne nécessitent aucun espace après les deux points, placez toujours le mot-clé immédiatement à côté des deux points. De nombreux opérateurs de recherche peuvent apparaître n'importe où dans votre requête. Dans nos exemples, nous plaçons l’opérateur de recherche le plus à droite possible. Nous procédons ainsi car le formulaire de recherche avancée écrit les requêtes de cette manière. En outre, une telle convention précise plus clairement quels opérateurs sont associés à quels termes.

Ancre Allin :

Si vous démarrez votre requête avec allinanchor: , Google limite les résultats aux pages contenant tous les termes de requête que vous spécifiez dans les liens vers la page. Par exemple, [ allinanchor: meilleurs musées sydney] renverra uniquement les pages dans lesquelles le texte d'ancrage sur les liens vers les pages contient les mots « meilleur », « musées » et « Sydney ».

Groupe:

Si vous incluez group : dans votre requête, Google limitera les résultats de vos groupes Google aux articles de groupes de discussion de certains groupes ou sous-domaines. Par exemple, [ sleep group:misc.kids.moderated ] renverra les articles du groupe misc.kids.moderated qui contiennent le mot « sleep » et [ sleep group:misc.kids ] renverra les articles de la sous-zone misc.kids qui contiennent le mot « sommeil ».

Identifiant : intitre :

Le titre de la requête : terme restreint les résultats aux documents contenant terme dans le . Par exemple, [ titre du vaccin contre la grippe : aide] renverra les documents qui mentionnent le mot « aide » dans leurs titres, et mentionneront les mots « grippe » et « shot » n'importe où dans le document (titre ou non).

Note: Il ne doit y avoir aucun espace entre le titre : et le mot suivant.

Mettre intitle: devant chaque mot de votre requête équivaut à mettre allintitle: devant votre requête, par exemple, [ titre:google titre:recherche] est le même que [ allintitle : recherche Google ].

Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le fichier . Par exemple, recherche des pages du Guide Google dans lesquelles l'URL contient le mot « imprimer ». Il recherche les fichiers PDF qui se trouvent dans le répertoire ou le dossier nommé « imprimer » sur le site Web du Guide Google. La requête [ inurl : alimentation saine] renverra les documents qui mentionnent les mots « sain » dans leur URL et mentionnent le mot « manger » n'importe où dans le document.

Note: Il ne doit y avoir aucun espace entre l'inurl : et le mot suivant.

Mettre inurl: devant chaque mot de votre requête équivaut à mettre allinurl: devant votre requête, par exemple, [ inurl : sain inurl : manger] est le même que [ allinurl : manger sainement ].

Dans les URL, les mots sont souvent regroupés. Il n'est pas nécessaire de les exécuter ensemble lorsque vous utilisez inurl :.

Le lien de requête : URL affiche les pages qui pointent vers cela. Par exemple, pour rechercher des pages qui pointent vers la page d'accueil de Google Guide, saisissez :

Trouvez des liens vers la page d’accueil de UK Owners Direct et non sur son propre site.

Localisation : connexe :

Vous pouvez également restreindre vos résultats à un site ou un domaine via le sélecteur de domaines sur la page Recherche avancée.



Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :