ugrás a tartalomhoz

Google felhasználása betörési pontok keresésére

Hojtsy Gábor · 2004. Május. 27. (Cs), 15.25
A Google a web jelentős hányadát indexeli, ami azt jelenti, hogy a nem túl komoly odafigyeléssel beállított szerverek és szolgáltatások adminisztrációs oldalait, illetve egyéb érzékeny területeit is tartalmazza az adatbázisa. Erre az alapfeltevésre épül - és ezt bizonyítja - egy bizonyos Johnny Long nevű szerző "The Google Hacker's Guide" című dokumentuma.

A PDF formátumban terjedő dokumentum elsősorban a Google intelligens keresési szolgáltatásaira hívja fel a figyelmet, majd ezek 'kutatásra' történő felhasználására ad példákat. Célja az, hogy a webhelyek tulajdonosait ráébressze, hogy mennyire veszélyes lehet a világhálóra akárcsak ideiglenesen kihelyezett érzékeny dokumentumok vagy programok jelenléte.

PHP levelezőlistánkon nem egyszer merült fel a Google felhasználhatósága nyitott PHPMyadmin telepítések megtalálására. Az ehhez hasonló kutatások során alkalmazható módszereket ismerteti a dokumentum, bemutatva, hogy miként tudunk alaptelepített szerver oldalakat találni, vagy szerver verziószámokat kideríteni. Ennél is kellemetlenebb, hogy a Google bizonyos URL sémák keresésére is lehetőséget ad, így ismert nevű hibásan implementált programok megtalálására is alkalmas lehet, ezzel pedig az ismert nyílt forrású programok hibáit kihasználva beljebb juthat a betörő a rendszerbe.

Johnny Long 'googledork' fantázianéven nevezte el azokat, akik ilyen dokumentumokat és programokat elérhetővé tesznek úgy, hogy a Google segítségével azok megtalálhatóvá válnak. A fenti dokumentumot kiegészítve folyamatosan gyűjti az érdekesebbnél érdekesebb Google keresőkifejezéseket, melyekkel 'meglepő' tartalmú oldalakra, dokumentumokra és programokra tudunk lelni.

A Google segítségével történő felfedezésnek a megtámadott szemével nézve tulajdonképpen az a legkomolyabb hátránya, hogy a kutatási folyamatra nincs rálátása, hiszen a keresést, és a dokumentumok olvasását teljes egészében végre lehet hajtani a Google szerverein (utóbbit a Google Cache felhasználásával). Ezért csak magát a betörést veheti észre (ha észreveszi), és nem derül ki számára, hogy honnan sikerült kideríteni az ahhoz szükséges részleteket.

A fenti dokumentum ismertet még egy mézesbödön megoldást is. A mézescsuprok a rések után kutatók félrevezetésének bevett eszközei, azzal operálva, hogy érzékenynek látszó dokumentumokat helyeznek el relatíve könnyen elérhető helyekre. Amennyiben a mézesbödönben szolgáltatott információ a Google Cache alapján nem tűnik aktuálisnak, vagy egy sebezhető programról van szó, akkor a kutató végül a célszerveren köt ki. Ilyenkor azonban a hivatkozó oldal rögzíthető, és így megtudhatjuk, hogy milyen keresési módszerrel találta meg a gondosan elhelyezett csuprot a próbálkozó. Ezzel kiterjeszthetjük tudásunkat az alkalmazható módszerekről. Ha érzékenynek tűnő programokat, CGI szkripteket is elhelyezünk a bödönben, akkor ezekkel még több fontos részlet kideríthető a támadóról.

Érdekes különben, hogy Johnny oldala "PostNuke 0.7.2.6-Phoenix" rendszert futtat. Az információ a HTML forráskódból származik, mely persze lehet a csupor taktika része is, de ha nem az, akkor érdekes megvilágításba helyezi a szerző munkásságát.