Google Hacking
Bir Trevanian klasiği olan Shibumi
kitabını okuyanlar vardır. Bu kitapta Şişman
adında bir karakter var. Uluslararası bir bilgi ağına sahip. Size istediğiniz
tüm bilgiyi sağlayabilir. “Tek yapmanız
gereken doğru soruyu sormak”. Google için kesinlikle aynı şey geçerli. “Tek yapmanız gereken doğru soruyu sormak”.
Google Hacking özetle doğru arama
teknikleri ile google üzerindeki hassas bilgilere erişmektir. Bu teknik temelde
bilgi toplamak adımının başlangıcını oluşturur. Google üzerinden edinebileceğiniz
bilgi sizin bir sonraki adımınızı belirleyecek.
Nereden Başlamalı?
Google Hacking ile ilgili bir çok
kaynak ve araç var. Bunlardan en başarılı olan araç Foundstone firmasının basit ve bedava olan SiteDigger aracı. Bu araçla basit sorguları kolaylıkla görebilir ve
kullanabilirsiniz. Ama arama tekniklerini öğrenmek bir çok aracı kullanmaktan
daha faydalı olacatır. Sizin sitenize zarar vermeye çalışacak kişinin ilk akla
gelen sorguyu çalıştırmayacağını bilmek gerekiyor. Sisteminizi en iyi siz
biliyorsunuz. Bu kalıpların dışında nereye bakılması gerektiğini en iyi siz
bilirsiniz.
Basit Kurallar
Google Hacking konusunda aslında
en iyi kaynak google’ın kendisi. Neyi nasıl kullanabileceğinizi çok güzel
anlatmışlar. Aşağıdaki kaynaklara bakarak
bir kaç bilgi verelim.
- Google için büyük harf küçük harf ayrımı yoktur.
- And,or,is,a,of gibi kelimeleri arama sırasında bir anlam ifade etmez.
- Google üzerinde “” işareti ile kelime öbeği araması yapabilirsiniz. “Security Videos” ile Security ve Videos kelimelerini içeren sonuçları değil, kelime öbeğinin tamamının geçtiği sonuçları listelersiniz.
- “” işaretini tek kelime için de kullanmak mümkündür. Bu sayede google verdiğiniz kelimenin eş anlamlılarını da aramaya dahil etmez.
- Aradığımız terimin başına + koyduğunuzda, arama sonuçlarında mutlaka o terim geçen sayfaları görmek istediğiniz anlamına gelir. – koyduğunuzda ise bunun tam tersini yapmış olursunuz.
- Sorgularda OR deyimi kullanmak mümkündür. [security OR hacking videos] arama sonucu size security videos veya hacking videos sonuçlarını gösterecektir. [security hacking videos] sorgusu ise içerisinde security, hacking ve videos içeren sayfaları getirecektir.
- Arama içersinde joker olarak * karakterini kullanabilirsiniz. [* komisyonu * tasarısını kabul etti] gibi.
Operatörler ve Kullanımı
Şimdi google arama motorunda
kullanabileceğiniz bazı operatörleri görelim.
[site:] operatörü sayesinde sonuçları
bir site ile sınırlandırabilirsiniz. Aşağıdaki sorgu sonucunda microsoft.com
sitesi içersinde security kelimesi geçen sayfalar listelenecektir.
site:microsoft.com security
[filetype:] operatörü ile arama
sonuçlarında sadece belirtilen dosya tipindeki sayfaların görüntülenmesini
sağlayabilirsiniz. Aşağıdaki sorgu bize içersinde “password” kelimesi geçen log dosyalarını gösterecektir. Tahmin
edebileceğiniz gibi çok var.
filetype:log password
[link:] operatörü ile belirtilen
terimin link olarak geçtiği sayfalar görüntülenir.
link:bilgiguvenlik.org
[cache:] belirtilen sitenin cache
versiyonunu görüntüler. Aşağıdaki sorguda “bilgi” kelimesi vurgulanarak
sayfanın cache versiyonu görüntülenir.
cache:bilgiguvenlik.org bilgi
[intitle:] belirtilen terimi sayfanın
başlığı içersinde arar. Bir çok araç için kullanılan web arayüzlerinde
genellikle sayfa başlıkları değiştirilmediği için bu bize çok fayda
sağlayabilir. Aşağıdaki sorgu bize Camtasia uygulaması ile kaydedilmiş videoları
listeleyecektir.
intitle:"Created by Camtasia Studio"
[allintitle:] belirtilen
terimlerin tamamını başlık bilgisi içersinde arar. Aşağıdaki örnekte hem
“security” terimini hem de “systems” terimini başlıkta arar. İkinci sorguda ise
başlık kısmında “security” ve içerisinde “systems” geçen sonuçlar listelenir.
allintitle:security systems
intitle:security systems
[inurl:] belirtilen terimi sayfa
URL bilgisi içerinde arar. [allinurl:] ise belirtilen tüm terimleri URL
içersinde arar. İlk sorguda url içersinde “security” geçen ve sayfa içersinde “free”
geçen sayfaları görüntüler. İkinci sorguda ise URL içersinde hem security hem
free geçen sayfaları listeler.
inurl:security free
allinurl:security free
Bazı Teknikler
Bu aşamada yukarıdaki bilgileri
kullanarak bazı kullanışlı teknikleri görelim.
Google Hacking kullanılarak
kolaylıkla bir sitenin haritası çıkarılabilir. Aşağıdaki şekilde
site:bilgiguvenlik.org inurl:bilgi
Aşağıdaki sorgu ile dizin
listesine erişebiliriz. Bunun ötesinde dizin listesi içersinde admin isimli
dizin veya dosyalarını arıyoruz. Ayrıca bu şekilde web sunucusunun versiyonunu
öğrenmek de mümkün. Versiyon bilgisi bize nereye odaklanmamız gerektiğini
gösterecktir.
intitle:index.of "parent directory"
admin
Google Hacking ile web
sunucuların versiyonları ile ilgili bilgi de edinebiliriz. Aşağıda bununla
ilgili bazı örnekleri bulabilirsiniz.
intitle:"Welcome to IIS 4.0"
intitle:index.of "Apache/1.3"
allintitle:Test Page Apache
Şimdi başka bir örneğe bakalım.
Webmin linux sistemlerini yönetmek için kullanılan web tabanlı bir arayüzdür.
Sistem yöneticilerinin işlerini kolaylaştıran bir araçtır. Aşağıdaki sorgu
sonucunda webmin login ekranına ulaşıyoruz. URL içersinde “:10000” terimini
arıyoruz çünkü webmin uygulamasının ön tanımlı port değeri budur.
inurl:":10000" inurl:webmin
inurl:":10000" intext:"Login to
Webmin"
Bu sefer benzer şekilde VNC
Desktop uygulamasını arıyoruz. İlk karşınıza çıkan ekranda şifre olarak “admin” gibi bir kaç basit şifreyi
denediğinizde içeri girerseniz şaşırmayın.
"VNC desktop" inurl:":5800"
Benzer örnekler aşağıdaki şekilde
çoğaltılabilir. Bu örnekler çoğaltılabilir. Önemli olan sizin hedef aldığınız
sistemde kullanılan uygulama hakkında bilgi edinmek. Eğer tahminleriniz varsa
uygulama ile ilgili araştırma yapıp sorgularınızı ona göre
şekillendirebilirsiniz.
intitle:"Remote Desktop Web
Connection"
intitle:"Terminal Services Web
Connection"
intitle:phpMyAdmin "Welcome to phpMyAdmin
***" "running on * as root@*"
"Microsoft-IIS/6.0" intitle:index.of
"Microsoft-IIS/5.0 server at"
Hata mesajlarını araştırmak da iyi
olacaktır. Bize çok önemli bilgiler sağlayacaktır.
"Warning: mysql_query()"
"invalid query"
"You have an error in your SQL syntax
near"
filetype:asp
+ "[ODBC SQL"
"Incorrect syntax near"
"Can't connect to local"
intitle:warning
Birkaç örnek daha verelim.
inurl:admin intitle:login
filetype:log intext:password admin
filetype:sql backup intext:password sa
Sonuç
Çözüm için yapılması gereken bir
kaç adım var. Bunlardan tabi ki en önemlisi web sitenizde eğer hassas bilgi
veya bir açıklık varsa ne kadar gizlerseniz gizleyin google eninde sonunda onu
bulacaktır. Google içersinden de birileri o bilgiye ulaşacaktır. Periyodik olarak
kontrol etmek iyi bir yöntem olacaktır. Son olarak robots.txt dosyası kullanımı
da iyi bir strateji olacaktır. Robots.txt dosyası içersinde sitemizin
indexlenmesi istemediğimiz alanları yazıyoruz. Bu sayede kontrol bize geçiyor.
Robots.txt dosyası yazım kurallarına aşağıdaki linkten erişebilirsiniz.
Örnekler çoğaltılabilir. Aşağıda Google
Hacking konusunda bazı kaynakların listesini verdim. Ayrıca SiteDigger
uygulaması da içersinde açıklamaları ile beraber bir çok örnek içermektedir. Bu
örneklerden yola çıkarak Google Hacking konusunda yeteneklerinizi arttırmak
gerekiyor.
Kaynaklar
Hiç yorum yok:
Yorum Gönderme