Google Hacking: Interessante Dateien finden
Zum Abschluss der kleinen Reihen zum Thema "Google Hacking" geht es heute um einzelne Dateien mit interessanten Informationen.
Benutzernamen sind nützlich
Benutzernamen zu kennen, ist für einen Pentest sehr nützlich. Zum Beispiel sind Brute-Force-Angriffe auf Login-Formulare viel einfacher, wenn der Benutzername bekannt ist und nur das Passwort erraten werden muss. Und auch für Social-Engineering-Angriffe sind Benutzernamen, dann gerne in Verbindung mit dem zugehörigen Realnamen, nützlich. Bei der Suche nach Benutzernamen helfen wieder die Suchmaschinen, hier natürlich zuerst Google.
Meist werden Benutzernamen nach bestimmten Regeln gebildet. Kennt man die
Regel, kann man oft die Benutzernamen zu beliebigen Realnamen selbst
bilden. "Oft", weil es auch Regeln gibt, die sich nicht ohne weiteres
nachvollziehen lassen. Zum Beispiel war einer meiner Benutzernamen im RZ
der Uni Hildesheim ceil0090
.
Die Regel für seine Bildung war sehr simpel. Der Anfang ist leicht:
Der erste Buchstabe des Vornamens, Carsten, plus der ersten drei
Buchstaben des Nachnamens, Eilers, ergibt ceil
.
Für Max Mustermann würde der Benutzername also mit
mmus
beginnen. Danach käme ein Angreifer, der den
Benutzernamen ohne weitere Informationen bilden will, aber nicht weiter.
Denn die 0090
war die Postfachnummer, in der die Ausdrucke des
Zeilendruckers abgeholt werden konnten. Ohne Insiderwissen hätte sich
dort also niemand gültige Benutzernamen erzeugen können, selbst
wenn er die Regel kannte.
Trotzdem ist es nützlich, wenn man nach entsprechenden Informationen sucht. Auf manchen Websites sind die Regeln für die Erzeugung der Benutzernamen angegeben, und mit etwas Glück lässt sich ja doch der Benutzername bekannter Realnamen bilden. Mögliche Suchanfragen, die zu solchen Seiten führen, sind zum Beispiel
"Ihr Benutzername ist"
"Your username is"
Mitunter findet man auch komplette Listen mit Benutzernamen, beispielsweise mit den Anfragen
Anfrage | Erklärung |
---|---|
inurl:admin inurl:userlist |
Allgemeine Benutzerlisten |
inurl:admin inurl:userlist filetype:asp |
dito für .asp-Seiten |
intext:webalizer intext:"total usernames" intext:"Usage
Statistics for" |
Webalizer-Statistikseite mit Benutzernamen |
filetype:log username |
Allgemein Logfiles mit Benutzernamen |
filetype:log username putty |
dito speziell für Putty |
filetype:reg reg +intext:"internet account manager" |
Microsofts Internet Account Manager Daten |
filetype:reg reg HKEY_CURRENT_USER username |
Exportierte Windows-Registries mit Benutzernamen |
intitle:"Index of" .bash_history |
Die Bash-History enthält manchmal Benutzernamen |
Die andere Hälfte: Passwörter
Passwortdateien sind so ziemlich das Beste, was ein Angreifer finden kann. Übertroffen wird das eigentlich nur noch von Passwortdateien mit Klartext-Passwörtern oder ungesalzenen Hashwerten.
Eigentlich sollten Passwortdateien vor unbefugten Zugriffen geschützt werden, trotzdem findet man bei Penetration Tests immer mal wieder welche, die völlig offen zugänglich sind. Und manchmal kann man sogar welche über Google finden. Zum Beispiel mit folgenden Anfragen:Anfrage | Erklärung |
---|---|
"your password is" filetype:log |
Allgemeine Anfrage für Logfiles mit Passwörtern |
"admin account info" filetype:log |
dito |
"login:" "password:" filetype:xls |
Allgemeine Anfrage für XLS-Dateien mit Zugangsdaten |
inurl:ftp "password" filetype:xls |
FTP-Server mit Passwort-Dateien im XLS-Format |
filetype:cfg "radius" (pass¦passwd¦password) |
Konfigurationsdateien mit Radius-Passwort |
filetype:sql "insert into" (pass¦passwd¦password¦pwd) |
Allgemeiner SQL-Datenbank-Dump mit Passwörtern |
filetype:sql "IDENTIFIED BY" -cvs |
dito |
filetype:sql "MySQL dump" (pass¦password¦passwd¦pwd) |
dito für MySQL |
filetype:sql "phpmyAdmin SQL Dump"
(pass¦password¦passwd¦pwd) |
dito für phpmyAdmin-Installationen |
filetype:sql "PostgreSQL database dump"
(pass¦password¦passwd¦pwd) |
dito für PostgreSQL |
filetype:sql inurl:wp-content/backup-* |
Datenbank-Dump als WordPress-Backup |
filetype:bak inurl:"htaccess¦passwd¦shadow¦htusers" |
Backups von Passwort-Dateien |
Auch allgemeine Abfragen wie beispielsweise
intext:(passwd¦passcode¦pass) intext:(username¦userid¦user)
können zu brauchbaren Ergebnissen führen - wenn man sie mit Hilfe
von site:
auf einen bestimmten Server eingrenzen oder andere
einschränkende Bedingungen hinzufügen kann.
Und dann gibt es noch der Vollständigkeit halber das beliebte
Standardbeispiel für sensitive Daten, die Datei
/etc/passwd
. Die findet man eventuell mit der Anfrage
index.of.etc
aber eigentlich können Sie sich das sparen. Zum einen sollte die
echte /etc/passwd
für den Webserver und damit auch Google
unerreichbar sein, so dass die gefundenen Dateien alles mögliche
enthalten, aber keine tatsächlichen Benutzernamen. Zum anderen
gehört die Anfrage nicht hier hin, sondern zu den Anfragen nach
Benutzernamen. Denn Passwörter werden in /etc/passwd
schon lange nicht mehr gespeichert, da findet ein Angreifer jetzt nur noch
Benutzernamen. Aber es hat sich halt als Standardbeispiel
eingebürgert, /etc/passwd
als Beispiel für eine
Datei mit sensitiven Daten zu verwenden. Was zum Teil auf Tradition
beruht, zum Teil auf der Tatsache, dass Laien sich vorstellen können,
dass diese Datei so wichtig ist, wie es ihr Name vermuten lässt.
Sonstige interessante Dateien
Außer Benutzernamen und Passwörtern gibt es noch viele weitere nützliche Informationen auf Webservern zu finden. Hier nur eine kleine Auswahl:
Anfrage | Erklärung |
---|---|
intitle:"phpinfo()" +"Zend Scripting Language Engine" |
Ausgaben des phpinfo()-Aufrufs |
!Host=*. intext:enc_UserPassword= ext:pcf |
VPN-Zugangsdaten, siehe Folge 2 |
"The statistics were last updated" "Daily" |
Statistiken aller Art |
inurl:webalizer intitle:"Usage Statistics" |
Webalizer-Statistiken |
Das sind nur immer nur einige Beispiele, aber die sollten ausreichen, um als Vorlage für eigene Anfragen zu dienen. Weitere Beispiele finden Sie in der Google Hacking Database, aus der auch die hier verwendeten Beispiele zum Teil stammen.
Im Grunde müssen Sie nur die gesuchte Datei bzw. Webseite so genau wie möglich charakterisieren. Je eindeutiger die Angaben in der Suchanfrage sind, desto genauer ist das Ergebnis - ganz egal, ob sie nach einer Anleitung für Ihren Kühlschrank suchen, dem Reiseziel ihres nächsten Urlaubs oder einem Datenleck in Ihrer Website.
Hiermit ist das Thema "Google Hacking" eigentlich auch abgeschlossen. Ab der nächsten Folge geht es dann um das genaue Gegenteil: Wie verhindern Sie, Opfer des Google Hackings zu werden?
Übersicht über alle Artikel zum Thema
- Google Hacking, ganz einfach
- Google Hacking - The Next Generation
- Google Hacking: Verzeichnislisten und Intranets
- Google Hacking: Webserver finden
- Google Hacking: Webanwendungen finden
- Google Hacking: Portale und Netzwerkhardware finden
- Google Hacking: Interessante Dateien finden
- Google Hacking verhindern: Verzeichnisse schützen
- Google Hacking verhindern, Teil 2
Trackbacks