Google_hacking_by_Octopus

10
NOTE (da leggere) Vi devo dire solo due piccole cose: 1 - Questa guida è stata scritta interamente da me, nn vorrei trovarmi nella situazione di essere accusato di aver fatto copia e incolla x capirci, le stringhe naturalmente sono state trovate attraverso la MIA ricerca in Internet!!!! Se volete presentare questa piccola guida in altri siti - forum ecc vi prego di chiedere il permesso o rispondendo direttamente a questa discussione oppure mandandomi un mp.... è SEVERAMENTE VIETATO COPIARLA PRENDENDOSI IL MERITO DI AVERLA SCRITTA!!!!!!!!!!! 2 - Quello che farete attraverso la lettura di tale guida sono affari vostri.... io non mi assumo NESSUNA responsabilità!!!!!!!!!! INTRODUZIONE Google è il motore di ricerca più usato a livello mondiale, ma la maggior parte delle persone che lo utilizza non conosce le sue vere potenzialità... Come ben saprete, esistono molti metodi per affinare la nostra ricerca e ottenere risultati soddisfacenti, ma forse parecchi di voi non sanno che esistono stringhe "malefiche" (chiamiamole così per comodità) grazie alle quali possiamo risalire a informazioni spesso "segrete" o con la dicitura "Not for distribution" (ovvero dati che non dovrebbero essere trovati da chiunque)... BASI PER RICERCA CON GOOGLE Inizierò comunque a spiegare l'utilizzo di qualke "simbolo" utile x affinare le nostre ricerche.... ► intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio: intitle:xhtml (Nota bene: non devono esservi spazi fra i due punti e la parola

Transcript of Google_hacking_by_Octopus

Page 1: Google_hacking_by_Octopus

NOTE (da leggere)

Vi devo dire solo due piccole cose:

1 - Questa guida è stata scritta interamente da me, nn vorrei trovarmi nella situazione di essere accusato di aver fatto copia e incolla x capirci, le stringhe naturalmente sono state trovate attraverso la MIA ricerca in Internet!!!! Se volete presentare questa piccola guida in altri siti - forum ecc vi prego di chiedere il permesso o rispondendo direttamente a questa discussione oppure mandandomi un mp.... è SEVERAMENTE VIETATO COPIARLA PRENDENDOSI IL MERITO DI AVERLA SCRITTA!!!!!!!!!!!

2 - Quello che farete attraverso la lettura di tale guida sono affari vostri.... io non mi assumo NESSUNA responsabilità!!!!!!!!!!

INTRODUZIONE

Google è il motore di ricerca più usato a livello mondiale, ma la maggior parte delle persone chelo utilizza non conosce le sue vere potenzialità...

Come ben saprete, esistono molti metodi per affinare la nostra ricerca e ottenere risultati soddisfacenti, ma forse parecchi di voi non sanno che esistono stringhe "malefiche" (chiamiamole così per comodità) grazie alle quali possiamo risalire a informazioni spesso "segrete" o con ladicitura "Not for distribution" (ovvero dati che non dovrebbero essere trovati da chiunque)...

BASI PER RICERCA CON GOOGLE

Inizierò comunque a spiegare l'utilizzo di qualke "simbolo" utile x affinare le nostre ricerche....

► intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio: intitle:xhtml

(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

► allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio: allintitle:xhtml tutorials

► inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL. Esempio: inurl:css

► allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL. Esempio: allinurl:css design

► intext: Restituisce le pagine che contengono nel testo la parola chiave specificata. Esempio: intext:blog

► allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate. Esempio: allintext:eric meyer

Page 2: Google_hacking_by_Octopus

► link: Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio: link:www.html.it

► site: Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempi: site:com o site:it o site:www.redhat.com

► cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online. Esempio: cache:www.nomesito/nomepagina.htm

► filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetype:pl

► define: Fornisce la descrizione di un termine ed i link ad esso correlati. Esempio: define:worm

► related: Cerca pagine simili o affini alla pagina specificata. Esempio: related:www.html.it

► info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag. Esempio: info:www.w3.org

Queste sono le stringhe più comunemente usate durante la ricerca...

GOOGLE HACKING

Ora spieghiamo le già citate "stringhe malefiche"...

WEB SERVER

Le stringhe che seguono servono per ricercare i vari tipi di web server....

"Apache/1.3.28 Server at" intitle:index.of <-------- Apache 1.3.28

"Apache/2.0 Server at" intitle:index.of <------- Apache 2.0

"Apache/* Server at" intitle:index.of <--------- Qualsiasi versione di Apache

"Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 <-------- Microsoft Internet Information Services 4.0

"Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 <--------- Microsoft Internet Information Services 5.0

"Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 <---------Microsoft Internet Information Services 6.0

"Microsoft-IIS/* Server at" intitle:index.of <------------- Qualsiasi versione di Microsoft Internet Information Services

"Oracle HTTP Server/* Server at" intitle:index.of <------------- Qualsiasi versione del server Oracle

Page 3: Google_hacking_by_Octopus

"IBM _ HTTP _ Server/* * Server at" intitle:index.of <----------- Qualsiasi versione del server IBM

"Netscape/* Server at" intitle:index.of <----------- Qualsiasi versione del server Netscape

"Red Hat Secure/*" intitle:index.of <------------- Qualsiasi versione del server Red Hat Secure

"HP Apache-based Web Server/*" intitle:index.of <------------- Qualsiasi versione del server HP

INFORMAZIONI SUI SISTEMI E LE RETI

La fase precedente all'attacco di una rete o un sistema di computer consiste nell'analizzare l'obbiettivo. A questo scopo esistono molti programmi che analizzano tutti gli applicativi web presenti sulla "vittima" , c'è però un sistema molto pratico e semplice che ricorre nell'utilizzo di google...

"Generated by phpSystem" <-------------- Il tipo e la versione del sistema operativo, la configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazionedella memoria e dei dischi rigidi, i punti di mount

"This summary was generated by wwwstat" <-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

"These statistics were produced by getstats"<-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

"This report was generated by WebLog"<-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

intext:"Tobias Oetiker" "traffic analysis"<-------------- Le statistiche del lavoro del sistema nella forma del diagrammaMRTG, la configurazione di rete

intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)<-------------- La versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali

intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"<-------------- L'attività del server Web, molte informazioni sui visitatori

intitle:"Multimon UPS status page"<-------------- Le statistiche del lavoro dei dispositivi UPS

intitle:"statistics of" "advanced web statistics"<-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

intitle:"System Statistics" +"System and Network Information Center" <-------------- Le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in funzione

intitle:"Usage Statistics for" "Generated by Webalizer"<-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori,

Page 4: Google_hacking_by_Octopus

la disposizione dei file system

intitle:"Web Server Statistics for ****" <-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

inurl:"/axs/ax-admin.pl" -script <-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

inurl:"/cricket/grapher.cgi" <-------------- I diagrammi MRTG del lavoro delle interfacce di rete

inurl:server-info "Apache Server Information" <-------------- La versione e la configurazione del server Web, il tipo del sistema operativo, la disposizione dei file system

"Output produced by SysWatch *" <-------------- Il tipo e la versione del sistema operativo, gli utenti loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processiavviati, i log di sistema

CERCHIAMO LE PASSWORD

Ed eccoci alla sezione forse più interessante per molti: la ricerca delle password!! Le password con i relativi username sono contenute in file apparentemente nascosti (per l'utente normale), ma con le seguenti stringhe andremo a cercare questi famigerati file...

"http://*:*@www" site <-------------- Le password alla pagina site, memorizzate nella forma "http://username:password@www..."

filetype:bak inurl:"htaccess|passwd|shadow|ht users" <-------------- Le copie di backup dei file, in cui si possono trovare le informazioni sui nomi degli utenti e le password

filetype:mdb inurl:"account|users|admin|administrators|passwd|password" <-------------- I file di tipo mdb, che possono contenere le informazioni sulle password

intitle:"Index of" pwd.db <-------------- I file pwd.db possono contenere i nomi degli utenti e le password codificate

inurl:admin inurl:backup intitle:index.of <-------------- Le directory contenenti nel nome le parole admin e backup

"Index of/" "Parent Directory" "WS _ FTP.ini"filetype:ini WS _ FTP PWD <-------------- I file di configurazione del programma WS_FTP che possono contenere le password ai server FTP

ext:pwd inurl:(service|authors|administrators|users) "# -FrontPage-" <-------------- I file contenenti le password del programma Microsoft FrontPage

filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" ) <-------------- I file contenenti il codice SQL e le password aggiunte al database

intitle:index.of trillian.ini <-------------- I file di configurazione dell'instant messaging Trillianeggdrop filetype:user user i file di configurazione dell'ircbot Eggdrop

Page 5: Google_hacking_by_Octopus

filetype:conf slapd.conf <-------------- I file di configurazione dell'applicazione OpenLDAP

inurl:"wvdial.conf" intext:"password" <-------------- I file di configurazione del programma WV Dial

ext:ini eudora.ini <-------------- I file di configurazione del programma di posta Eudora

filetype:mdb inurl:users.mdb <-------------- I file Microsoft Access, che possono contenere le informazioni sugli account

RICERCA DATI PERSONALI E DOCUMENTI CONFIDENZIALI

Credo che il titolo dica tutto ............. le stringhe che seguono servono per ricercare quei file dove sono presenti dati che "non andrebbero" lasciati liberi alla visione del pubblico... troveremo quindi numeri di telefono, indirizzi, curriculum vitae e addirittura file contenenti dati finanziari e conti bancari (la cosa si fa interessante eh???), ma anche i rapporti sui test di sicurezza di alcune reti....

Per farvi un esempio io una volta trovai tutte le transazioni finanziarie di un'università inglese ( )....

filetype:xls inurl:"email.xls" <-------------- I file email.xls, che possono contenere dei dati telematici

"phone * * *" "address *" "e-mail" intitle:"curriculum vitae" <-------------- I documenti CV

"not for distribution" confidential <-------------- I documenti provvisti della classificazione confidentialbuddylist.blt <-------------- Gli elenchi dei contatti dell'instant messaging AIM

intitle:index.of mystuff.xml <-------------- Gli elenchi dei contatti dell'instant messaging Trillian

filetype:ctt "msn" <-------------- Gli elenchi dei contatti MSN (so già che sarà uno dei primi che utilizzerete )

filetype:QDF QDF <-------------- Il database del programma finanziario Quicken

intitle:index.of finances.xls <-------------- I file finances.xls, che possono contenere le informazionisui conti bancari, elenchi finanziari e i numeri delle carte di credito (state attenti a quello che fate)

intitle:"Index Of" -inurl:maillog maillog size <-------------- I file maillog che possono contenere i messaggi email

"Network Vulnerability Assessment Report" <-------------- I rapporti della ricerca"Host Vulnerability Summary Report" <-------------- sulla sicurezza difiletype:pdf "Assessment Report" <-------------- rete, dei test di"This file was generated by Nessus" <-------------- penetrazione ecc

DISPOSITIVI DI RETE

Page 6: Google_hacking_by_Octopus

Parecchi (troppi) amministratori trascurano la sicurezza dei dispositivi presenti nella propria rete, come stampanti e telecamere... Noi attraverso la ricerca con google possiamo trovare questi dispositivi e in alcuni casi controllarli....... Non è raro infatti trovare le telecamere di sorveglianza............ Io proprio oggi stavo vedendo delle immagini di una telecamera di sorveglianza affacciata su chissà quale costa americana e potevo anke controllarla !!!!!!!!!

"Copyright (c) Tektronix, Inc." "printer status" <-------------- Le stampanti PhaserLink

inurl:"printer/main.html" intext:"settings" <-------------- Le stampanti Brother HL

intitle:"Dell Laser Printer" ews <-------------- Le stampanti Della con la tecnologia EWS

intext:centreware inurl:status <-------------- Le stampanti Xerox Phaser 4500/6250/8200/8400

inurl:hp/device/this.LCDispatcher <-------------- Le stampanti HP

intitle:liveapplet inurl:LvAppl <-------------- Le telecamere Canon Webview

intitle:"EvoCam" inurl:"webcam.html" <-------------- Le telecamere Evocam

inurl:"ViewerFrame?Mode=" <-------------- Le telecamere Panasonic Network Camera

(intext:"MOBOTIX M1" | intext:"MOBOTIX M10") intext:"Open Menu" Shift-Reload <-------------- Le telecamere Mobotix

inurl:indexFrame.shtml Axis <-------------- Le telecamere Axis

SNC-RZ30 HOME <-------------- Le telecamere Sony SNC-RZ30

intitle:"my webcamXP server!" inurl:":8080" <-------------- Le telecamere accessibili tramite l'applicazione WebcamXP Server

allintitle:Brains, Corp. camera <-------------- Le telecamere accessibili tramite l'applicazione mmEye

intitle:"active webcam page" <-------------- Le telecamere con l'interfaccia USB

LINK UTILI

Vi segnalo un sito con un database più che completo composto interamente da stringhe per google..... Se siete interessati all'argomento descritto in questa guida vi consiglio vivamente di visitarlo:

johnny.ihackstuff.com

Se poi volete c'è sempre l'amico Google che vi aiuterà a trovare tutte le informazioni che

desiderate............

Consiglio cmq di provare a crearsi da soli alcune stringhe attraverso l'unione di quelle presentate

Page 7: Google_hacking_by_Octopus

all'inizio della guida in BASI PER RICERCA CON GOOGLE........

CONCLUSIONE

Ed eccoci giunti alla fine di questa breve guida... Spero di avervi insegnato qualcosa..... Mi raccomando però, oltre ad alcune funzioni che sono quasi di gioco, state attenti alle funzioni serie.... ci si può cacciare nei guai lo sapete?????? cmq ricordatevi di proxarvi sempre quando accedete a dati trovati attraverso la ricerca con queste stringhe....... non ci si tutela del tutto, però qualcosa si fa........

By Octopus (conosciuto da voi come .:frakkio:.)