Skip to content

Google Hacking: Interessante Dateien finden

Zum Abschluss der kleinen Reihen zum Thema "Google Hacking" geht es heute um einzelne Dateien mit interessanten Informationen.

Benutzernamen sind nützlich

Benutzernamen zu kennen, ist für einen Pentest sehr nützlich. Zum Beispiel sind Brute-Force-Angriffe auf Login-Formulare viel einfacher, wenn der Benutzername bekannt ist und nur das Passwort erraten werden muss. Und auch für Social-Engineering-Angriffe sind Benutzernamen, dann gerne in Verbindung mit dem zugehörigen Realnamen, nützlich. Bei der Suche nach Benutzernamen helfen wieder die Suchmaschinen, hier natürlich zuerst Google.

Meist werden Benutzernamen nach bestimmten Regeln gebildet. Kennt man die Regel, kann man oft die Benutzernamen zu beliebigen Realnamen selbst bilden. "Oft", weil es auch Regeln gibt, die sich nicht ohne weiteres nachvollziehen lassen. Zum Beispiel war einer meiner Benutzernamen im RZ der Uni Hildesheim ceil0090.

Die Regel für seine Bildung war sehr simpel. Der Anfang ist leicht: Der erste Buchstabe des Vornamens, Carsten, plus der ersten drei Buchstaben des Nachnamens, Eilers, ergibt ceil. Für Max Mustermann würde der Benutzername also mit mmus beginnen. Danach käme ein Angreifer, der den Benutzernamen ohne weitere Informationen bilden will, aber nicht weiter. Denn die 0090 war die Postfachnummer, in der die Ausdrucke des Zeilendruckers abgeholt werden konnten. Ohne Insiderwissen hätte sich dort also niemand gültige Benutzernamen erzeugen können, selbst wenn er die Regel kannte.

Trotzdem ist es nützlich, wenn man nach entsprechenden Informationen sucht. Auf manchen Websites sind die Regeln für die Erzeugung der Benutzernamen angegeben, und mit etwas Glück lässt sich ja doch der Benutzername bekannter Realnamen bilden. Mögliche Suchanfragen, die zu solchen Seiten führen, sind zum Beispiel

"Ihr Benutzername ist"
"Your username is"

Mitunter findet man auch komplette Listen mit Benutzernamen, beispielsweise mit den Anfragen

Anfrage Erklärung
inurl:admin inurl:userlist Allgemeine Benutzerlisten
inurl:admin inurl:userlist filetype:asp dito für .asp-Seiten
intext:webalizer intext:"total usernames" intext:"Usage Statistics for" Webalizer-Statistikseite mit Benutzernamen
filetype:log username Allgemein Logfiles mit Benutzernamen
filetype:log username putty dito speziell für Putty
filetype:reg reg +intext:"internet account manager" Microsofts Internet Account Manager Daten
filetype:reg reg HKEY_CURRENT_USER username Exportierte Windows-Registries mit Benutzernamen
intitle:"Index of" .bash_history Die Bash-History enthält manchmal Benutzernamen

Die andere Hälfte: Passwörter

Passwortdateien sind so ziemlich das Beste, was ein Angreifer finden kann. Übertroffen wird das eigentlich nur noch von Passwortdateien mit Klartext-Passwörtern oder ungesalzenen Hashwerten.

Eigentlich sollten Passwortdateien vor unbefugten Zugriffen geschützt werden, trotzdem findet man bei Penetration Tests immer mal wieder welche, die völlig offen zugänglich sind. Und manchmal kann man sogar welche über Google finden. Zum Beispiel mit folgenden Anfragen:

Anfrage Erklärung
"your password is" filetype:log Allgemeine Anfrage für Logfiles mit Passwörtern
"admin account info" filetype:log dito
"login:" "password:" filetype:xls Allgemeine Anfrage für XLS-Dateien mit Zugangsdaten
inurl:ftp "password" filetype:xls FTP-Server mit Passwort-Dateien im XLS-Format
filetype:cfg "radius" (pass¦passwd¦password) Konfigurationsdateien mit Radius-Passwort
filetype:sql "insert into" (pass¦passwd¦password¦pwd) Allgemeiner SQL-Datenbank-Dump mit Passwörtern
filetype:sql "IDENTIFIED BY" -cvs dito
filetype:sql "MySQL dump" (pass¦password¦passwd¦pwd) dito für MySQL
filetype:sql "phpmyAdmin SQL Dump" (pass¦password¦passwd¦pwd) dito für phpmyAdmin-Installationen
filetype:sql "PostgreSQL database dump" (pass¦password¦passwd¦pwd) dito für PostgreSQL
filetype:sql inurl:wp-content/backup-* Datenbank-Dump als WordPress-Backup
filetype:bak inurl:"htaccess¦passwd¦shadow¦htusers" Backups von Passwort-Dateien

Auch allgemeine Abfragen wie beispielsweise

intext:(passwd¦passcode¦pass) intext:(username¦userid¦user)

können zu brauchbaren Ergebnissen führen - wenn man sie mit Hilfe von site: auf einen bestimmten Server eingrenzen oder andere einschränkende Bedingungen hinzufügen kann.

Und dann gibt es noch der Vollständigkeit halber das beliebte Standardbeispiel für sensitive Daten, die Datei /etc/passwd. Die findet man eventuell mit der Anfrage

index.of.etc

aber eigentlich können Sie sich das sparen. Zum einen sollte die echte /etc/passwd für den Webserver und damit auch Google unerreichbar sein, so dass die gefundenen Dateien alles mögliche enthalten, aber keine tatsächlichen Benutzernamen. Zum anderen gehört die Anfrage nicht hier hin, sondern zu den Anfragen nach Benutzernamen. Denn Passwörter werden in /etc/passwd schon lange nicht mehr gespeichert, da findet ein Angreifer jetzt nur noch Benutzernamen. Aber es hat sich halt als Standardbeispiel eingebürgert, /etc/passwd als Beispiel für eine Datei mit sensitiven Daten zu verwenden. Was zum Teil auf Tradition beruht, zum Teil auf der Tatsache, dass Laien sich vorstellen können, dass diese Datei so wichtig ist, wie es ihr Name vermuten lässt.

Sonstige interessante Dateien

Außer Benutzernamen und Passwörtern gibt es noch viele weitere nützliche Informationen auf Webservern zu finden. Hier nur eine kleine Auswahl:

Anfrage Erklärung
intitle:"phpinfo()" +"Zend Scripting Language Engine" Ausgaben des phpinfo()-Aufrufs
!Host=*. intext:enc_UserPassword= ext:pcf VPN-Zugangsdaten, siehe Folge 2
"The statistics were last updated" "Daily" Statistiken aller Art
inurl:webalizer intitle:"Usage Statistics" Webalizer-Statistiken

Das sind nur immer nur einige Beispiele, aber die sollten ausreichen, um als Vorlage für eigene Anfragen zu dienen. Weitere Beispiele finden Sie in der Google Hacking Database, aus der auch die hier verwendeten Beispiele zum Teil stammen.

Im Grunde müssen Sie nur die gesuchte Datei bzw. Webseite so genau wie möglich charakterisieren. Je eindeutiger die Angaben in der Suchanfrage sind, desto genauer ist das Ergebnis - ganz egal, ob sie nach einer Anleitung für Ihren Kühlschrank suchen, dem Reiseziel ihres nächsten Urlaubs oder einem Datenleck in Ihrer Website.

Hiermit ist das Thema "Google Hacking" eigentlich auch abgeschlossen. Ab der nächsten Folge geht es dann um das genaue Gegenteil: Wie verhindern Sie, Opfer des Google Hackings zu werden?

Carsten Eilers


Übersicht über alle Artikel zum Thema

Google Hacking, ganz einfach
Google Hacking - The Next Generation
Google Hacking: Verzeichnislisten und Intranets
Google Hacking: Webserver finden
Google Hacking: Webanwendungen finden
Google Hacking: Portale und Netzwerkhardware finden
Google Hacking: Interessante Dateien finden
Google Hacking verhindern: Verzeichnisse schützen
Google Hacking verhindern, Teil 2

Trackbacks

Keine Trackbacks