Translate

giovedì 17 maggio 2012

hacking con Google

google hacking
Che Google sia in grado in indicizzare praticamente qualunque cosa ormai è più che appurato, anzi proprio questa sua caratteristica gioca molto spesso a vantaggio di chi ha delle finalità piuttosto discutibili legate all’hacking e alla violazione di server Internet e siti web. E’ infatti sufficiente un web server mal configurato per rendere possibile l’accesso del crawler di Google a directory e risorse contententi informazioni sensibili, file di configurazione utenze e password di accesso. Ed ovviamente quando GoogleBot accede ad una risorsa raggiungibile via HTTP provvede “giustamente” ad indicizzarla rendendola quindi disponibile per la ricerca icon wink
In questo articolo vedremo un elenco di interessanti tecniche di hacking basate sull’utilizzo di Google per ottenere credenziali di accesso e informazioni utilizzabili per effettuare intrusioni ed attacchi. Per provarle è sufficiente inserire nella casella di ricerca di Google le stringhe di ricerca riportate di seguito in corsivo.
  1. Utenze e password memorizzate su WS FTP e FlashFXP

    WS FTP e FlashFXP  sono due popolari client FTP che utilizzano rispettivamente un file denominato ws_ftp.ini e flashFXP.ini per salvare le informazioni di accesso ai siti FTP configurati.
    Stringa di ricerca per WS FTP: intitle:index.of ws_ftp.ini oppure filetype:ini ws_ftp pwd o “index of/” “ws_ftp.ini” “parent directory”
    Stringa di ricerca per FlashFXP: filetype:ini inurl:flashFXP.ini
  2. Utenze e password dei siti creati con Frontpage

    Frontpage è un client ancora largamente utilizzato per creare siti web statici: il sistema di autenticazione automatica per collegarvisi si basa sul file service.pwd che contiene utenze e password criptate che possono essere decodificate con poco sforzo avvalendosi di John The Ripper.
    Stringa di ricenca: “# -FrontPage-” inurl:service.pwd
  3. Files di log con utenze e password

    Sembra incredibile ma succede molto spesso che utenze e password di accesso a siti o aree riservate vengano memorizzati in un file passwords.log. Provate voi stessi…
    Stringa di ricerca: filetype:log inurl:”password.log”
  4. Download completo del database mdb dei forum Web Wiz Forums

    Se un forum Web Wiz Forums non viene opportunamente configurato, è possibile scaricarne l’intero database in maniera immediata!
    String di ricenca: filetype:mdb wwforum
  5. Server con interfaccia VNC esposta via Applet Java

    VNC è un software di controllo remoto che può essere esposto anche via web grazie ad un’applet Java che normalmente sta in ascolto sulla porta 5800.
    String di ricenca: intitle:vnc.desktop inurl:5800 oppureVNC Desktop” inurl:5800
  6. File di configurazione di Proftpd

    Il file di configurazione di un server proftpd contiene molte informazioni relative all’installazione, alle utenze e ai logs.
    Stringa di ricerca: filetype:conf inurl:proftpd.conf -sample
  7. Creare un’utenza su Argosoft mail server pro

    Se un server Argosoft mail non è opportunamente configurato, è possibile crearvi una propria utenza di posta accedendo ad un’url ad hoc.
    Stringa di ricerca: “adding new user” inurl:addnewuser -”there are no domains”
  8. Interfaccia di amministrazione Web Data Administrator per Microsoft SQL Server

    Web Data Administrator è un’interfaccia web di utilita scritta in ASP.NET ed utilizzata per gestire via web un database SQL Server.
    Stringa di ricerca: intitle:”Web Data Administrator – Login”
  9. Files di backup di password e configurazioni

    Molti amministratori sono (giustamente) soliti effettuare una copia di backup prima di modificare un file di configurazione e spesso ne cambiano l’estensione in “.bak”.
    Stringa di ricerca: filetype:bak inurl:”htaccess|passwd|shadow|htusers”
  10. Archivi della posta elettronica di Microsoft Outlook

    Outlook salva le email su files con estensione .pst: caricando un file di questo tipo su Outlook è possibile accedere a tutte le email che contiene in maniera immediata.
    Stringa di ricerca: outlook filetype:pst

Nessun commento:

Posta un commento

Archivio blog