Исследование сайта, для его атаки при помощи поисковых машин

advertisement
Исследование сайта, для его атаки при помощи поисковых машин.
Автор статьи: skunk | Редакторы:
Последняя редакция №6 от 29.06.06 | История
URL: http://kb.mista.ru/article.php?id=265
Милые мои, Вы решили стать теми, кого бояться простые пользователи Инета. Причинять головную боль, администраторам серверов, добавляя седые
волоса в их и без того седые головы. Флаг вам в руки и барабан вам с палочками. Но помните, что на сегодняшний день эти деяния уголовно
наказуемые. Поэтому прежде чем приступить, хорошо подумай, а нужно ли тебе все это. Ну ладно хватит таталогии, и оставим ваше воспитание
вашим родителям.
Итак, молодой боец не видимого фронта, ты решил выйти на тропу войны. Прежде чем хвататься за томагавк, не плохо было бы провести разведку на
местности. Не правда ли? И вот о том как провести ее с минимальными затратами я сейчас вам расскажу. Сразу оговорюсь, как и любая разведка, она
не приносит 100% результата.
Как и любого способа проведения разведки у данного есть свои плюсы и минусы.
Плюс. Вы можете получить информацию о сайте и о содержимом сайта не подключаясь не посредственно к сайту. Причем вы все это можете
получить после того, как информация на сайте стала недоступна. Грубо говоря, мы можем получить кучу информации о сайте, не показывая своего
интереса владельцу исследуемого ресурса.
Минус. При грамотном администрировании сайта, это разведка ни чего вам не даст. То есть если админ не ламо конченое, то вы не фиха полезного
для взлома не найдете. Хотя с какой стороны на это смотреть. Не правда ли ;))
Что нам потребуется. Поисковая машина и знание языков запросов, для нее. Я, к примеру, мацаю дядьку Гугла. (http://www.google.com/) Описание
языков запросов можно посмотреть тут. (http://www.google.ru/intl/ru/help/index.html) Что дружок с импортным слабо. Хе )) тогда какой ты на фих
хацкер. Настоящий хакер знает ингляш по дефолту. Так что сперва сопли на кулачок и учебник английского в руки.
Ну ладно децел переведу. ;))
Язык запросов дядьки Гугла.
Знак +
Гугл исключает из поиска все неважные, по его сугубому мнению слова. К этим словам он относит вопросительные слова, артикли, предлоги и
прочую лабу из английского языка. В русском языке он все слова считает важными :)) Что бы включить эти слова в поиск надо добавить знак «+»
перед нужным словом. (без пробела)
Попробуем найти информацию о фильме «Star Wars, Episode I»
Набираем в строке поиска:
«Star Wars Episode +I»
и клацаем по кнопке Google Search.
Знак –
Что бы исключить из поиска страницы содержащих какое-либо слово, добавьте знак «-» перед этим словом.
Попробуем найти книгу «Hacker Disassembling Uncovered», которую можно бесплатно скачать.
Набираем:
«Hacker Disassembling Uncovered download -price»
клик и вуаля.
Знак "
По умолчанию гула выдает все страницы, на которых находиться указанные слова, не зависимо от их расположения относительно друг друга. Что не
всегда есть гуд. Ну, тут добрые программеры нам пришли на помощь, придумав, оператор для поиска фраз. То бишь, если брать вышеуказанный
пример его можно конкретизировать более конкретно.
Например:
«"Hacker Disassembling Uncovered" download -price»
Знак ~
Иногда нужно будет найти не только конкретное слово, но и его синонимы. Для этого достаточно перед этим, словом поставить знак «~».
К примеру, нам нужно найти сайты, на которых есть программы для разработчиков.
Набираем:
«~software developer»
и отправляем Гуглу на поиск.
Ключевое слово OR
Бывают ситуации, когда надо что бы на найден странице были отображено одно из двух переданных для запроса слов.
Поищем себе работу в Лондоне или в Париже.
Набираем:
«work london OR paris»
Операторы
Ну а теперь мы подобрались к самому вкусному ))) операторам расширенного поиска. С помощью них можно искать уууу ))), что можно искать. Ну,
по порядку.
Чтобы использовать операторы для поиска, надо в строке поиска ввести строку следующего вида: «оператор:<условие>». Пробелы ставить рядом с
двоеточием не нужно. Операторов куча. Я и сам их толком все не знаю. ;) Но об тех, которые можно юзать в контексте данной статьи расскажу.
cashe:
Поиск во внутреннем КЭШе. Гугл, когда посещает сайт, сохраняет информации о просмотренных страницах в своем КЭШе. Так вот с помощью этого
оператора мы и попросим его пошукать нужную информацию. А то мало ли что. Вдруг админ убрал, нужную нам информацию )))
Пример:
«cashe:www.renatka.ru login»
искать все документы со словом login сохраненных во внутреннем КЭШе гугла с сайта www.renatka.ru. Найдете, мне скажите. О'кей ;))
link:
Поиск документов содержащих ссылки на указанный ресурс.
Пример:
«link:www.renatka.ru »
найти в инете странички на которых есть ссылка на сайт www.renatka.ru. Для не которых особо не понятливых урла как таковая может и не
отображаться на странице.
related:
Поиск страниц подобных указанной.
Пример:
«related:www.renatka.ru »
поиск страниц подобных главной странице сайта www.renatka.ru.
info:
Предоставить краткую информацию, которую Гугл имеет на указанную страницу.
Пример:
«info:www.renatka.ru »
попросить дядьку Гугла показать, что он знает о главной странице сайта www.renatka.ru.
site:
Осуществляет поиск только на указанном сайте. Точнее ограничивает поиск только на указанном сайте.
Пример:
«help site:www.renatka.ru »
поиск страниц со словом help на сайте www.renatka.ru.
allintitle:
Поиск страниц содержащих слова, находящихся после оператора, в заголовке страницы.
Пример:
«allintitle:hacker deface»
поиск страничек, ну вы сами поняли каких)))<
intitle:
Искать страницы содержащие слово, находящиеся после оператора, в заголовке страницы. Чухаете разницу)))
То есть:
«allintitle:hacker deface» и «intitle:hacker deface»
не есть одно и тоже ;))
allinurl:
Поиск паг содержащих в своем урле слова указанные после оператора.
Пример:
«allinurl:hacker deface»
у меня Гугл ничего не нашел. Хотя когда вы будете читать, может что-то и появиться.
inurl:
Ну, все аналогично. Если не понятно, то просто набери и почувствуй разницу.
filetype:
Ограничивает поиск только в указанных типах файлов.
Пример:
«filetype:doc hacker»
поиск документов в формате MS Word и содержащих слово hacker. Подробнее об этом операторе можно посмотреть тут.
Есть еще куча операторов, но писать про них здесь не имеет смысла. Почти. Если тебе дружок будет сильно надо, ознакомься с ними сам. Да и
воздастся ищущему.
А я уже чувствую возмущенный гнев читателей, с трудом добравшись до данного места. И как это все иметь. Где операторы hrajck или deface. Если
вы стали чесать репу над этим вопросом, подумай, зачем вам это нужно вообще. Мое мнение это не для тебя парняга.
Ну, да ладно. Москва тоже не сразу строилась.
И мы приступаем к нашим баранам.
И так несколько советов, о том как, имея все выше перечисленное, охотиться на гуронов.
Карта сайта.
Итак, попробуем узнать где, что и в каких папках держат гуроны. То бишь получим карту сайта. С помощью нашего дядьке сделать это не просто, а
очень просто.
Набираем:
«site:www.mista.ru »
и любуемся. Кое-что заботливый дядька сохранил для нас, и мы можем это посмотреть, не показывая злым админам своего интереса к их ресурсу.
Попробуем посмотреть, что лежит на полочках.
Серванты для Веб могут показывать директории вместо обычных html страниц. Обычно это делается для удобство пользователей. Что бы последним
было удобестнее искать и скачивать нужные файлики (ни когда бы, ни подумал). Злые админы обычно прибивают просмотр важных для нас
файликов, но все-таки. А вдруг. Как говорил великий Сталин: «Попытка не пытка. Правда, товарищ Берия».
Хорошо раскинув мозгами, и сравнив кучку подобных страниц, мы обнаруживаем, что на этих страничках присутствуют выражения: «Index of»,
«Parent Directory» и другие. Для начала, нам этого достаточно.
Набираем:
«"index of" "parent directory"»
и приступаем к изучению. ))) Мы можем попросить Гуглу поискать такие паги на нужном нам ресурсе. Для этого в строке поиска нужно набрать:
«"index of" "parent directory" site:petropavl.kz»
к примеру.
Определяем WEB сервер жертвы.
Если внимательно посмотреть полученную страничку. То на ней можно обнаружить информацию об Веб сервере. То бишь имя серванта и его версия.
Обычно в самом низу паги есть не что подобное:
Apache/2.0.52 (FreeBSD) Server at hebb.mit.edu Port 80
Конечно, опытный админ здесь может нас нае…, ну обмануть. И при этом не дорого попросить. Но обычно этого они не делают)))
Зато мы можем попросить Гуглу найти в инете странички с нужной для нас инфой:
«"index of" "server at"»
Или сказать ему, а бы шукал только на нужном нам ресурсе:
«"index of" "server at" site:mit.edu»
А если ты кул хацкер нашел дыру в серванте, о которой не кто, кроме тебя, пока не знает ;) то можно поискать, у кого такой серв стоит. К примеру,
так:
«"index of" "Apache/2.0.52"»
А теперь скрипты))
На сегодняшний день известно кучу разных скриптов, в которых содержаться ошибки, используя которые ты сможешь сделать нечто, чего не делать
низя. К примеру, слить файлик с пассвордами. Конечно, в нете есть кучу так называемых CGI-сканеров. Но брандмаузер стоящий на серванте может
просечь и обломать тебе весь кайф. А заодно сообщить админу о попытке сканирования, что ни есть гуд. И поэтому если ты нашел ошибку в какомлибо скрипте, то можешь поискать его на сайтах через Гуглу. К примеру, так:
«inurl:/cgi-bin/mailview.cgi»
Или на конкретном сервере:
«inurl:/cgi-bin/mailview.cgi site: mail.npotamara.com»
Ну, вот вкратце и усе. Удачной вам охоты за скальпами глупых гуронов… тьфу, то есть админов.
С уважением, ваш покорный слуга, IUnknown.
Download