Google Hacks
Beschreibung
Google Hacking, auch bekannt als Google Hacks, hat nichts mit dem Hacken der Suchmaschine oder anderer Dienste von Google (Alphabet) zu tun. Vielmehr geht es darum, fortgeschrittene Suchtechniken zu nutzen, um gezieltere und präzisere Suchergebnisse zu erzielen. Die Google-Suchmaschine bietet weit mehr Möglichkeiten, als den meisten Nutzern bewusst ist. Durch verschiedene Suchbefehle und Operatoren lassen sich die Ergebnisse optimieren und tiefere Informationen aus dem Google-Index abrufen. In diesem Zusammenhang werden hier ausschließlich diese Techniken beschrieben.
Natürlich gibt es zahlreiche Google Hacks, die von Hackern für Angriffe genutzt werden können, aber diese werden hier aus Sicherheitsgründen nicht behandelt. Ein einfaches Beispiel ist das Auffinden und Herunterladen unzureichend gesicherter Datenbank-Backups (wie z. B. *.sql- oder *.dump-Dateien). In solchen Fällen könnten Angreifer versuchen, Administrator-Benutzerdaten und die dazugehörigen Passwörter aus diesen Dateien auszulesen, sofern keine ausreichende Verschlüsselung verwendet wurde (siehe Verschlüsselung).
Mit Hilfe von Google Hacks lassen sich gezielt bestimmte Informationen aufspüren, die eigentlich nicht leicht zugänglich sein sollten. Dazu gehören unter anderem:
- Zugangsdaten
- Backups
- Mitgliederdaten von Organisationen und Vereinen
- Dokumente die nicht direkt verlinkt sind bzw. auch vertrauliche Dokumente
- Informationen über eingesetzte Serverbetriebssysteme oder Softwareversionen
- Daten über Personen, Firmen usw.
Googlebot
Liefert den Index für die Webseite: technikwiki.org
Liefert den Cache für die Webseite: technikwiki.org
Dateien
Liefert die Suchergebnisse von der Suche "Klimaschutz" und nur Dateien (Adobe Acrobat Reader) mit der Erweiterung pdf.
Liefert die Suchergebnisse von der Suche "Klimaschutz" und nur Dateien (Microsoft Excel) mit der
Erweiterung xls.
Liefert die Suchergebnisse von der Webseite "ec.europa.eu" und nur Dateien mit der
Erweiterung pdf.
Webserver
Apache
Hier werden Inhalte direkt vom Webserver ausgegeben, der in diesem Fall fehlerhaft konfiguriert ist. Andernfalls wäre der Zugriff auf das Verzeichnis-Listing (Index) nicht möglich. Aus Sicherheitsgründen sollte dieser Index normalerweise nicht angezeigt werden. Der Verzeichnis-Index ist dazu gedacht, der Öffentlichkeit gezielt Dateien zum Download bereitzustellen, jedoch sollte keine Webseite direkt darüber betrieben werden. Stattdessen sollte eine eigene VirtualHost-Konfiguration eingerichtet werden, um die Sicherheit und Trennung der Webinhalte zu gewährleisten.
Eine ähnliche Fehlkonfiguration eines Webservers nutzte einst auch Mark Zuckerberg aus. Mithilfe selbst erstellter Shell-Skripte (z. B. über CURL) konnte er in kurzer Zeit Fotos von Studentinnen herunterladen. Diese Aktion ermöglichte es ihm, die Webseite FACEMASH innerhalb einer Nacht online zu stellen. Alles, was online zugänglich ist, kann prinzipiell heruntergeladen werden. Wie schnell dies geschieht, hängt von der Konfiguration des Webservers und der Webseite ab. Diese Geschichte wurde auch im Film "The Social Network" thematisiert.
Liefert die Suchergebnisse bzw. den Index verschiedener Webserver.
Liefert den Index verschiedener Webserver die Musikdateien (*.mp3) enthalten.
Liefert den Index verschiedener Webserver die Videodateien (*.mp4) enthalten.
Tomcat
Liefert die Suchergebnisse wo ein Tomcat Webserver läuft.
Webseiten
Liefert viele Suchergebnisse die mit der CMS-Software Typo3 laufen.
Liefert viele Suchergebnisse die mit der CMS-Software Joomla laufen.
Liefert viele Suchergebnisse die mit der Software MediaWiki laufen.
Datenbanken
Liefert viele Suchergebnisse wo PhpMyAdmin (freie Webanwendung zur Administration von MySQL-Datenbanken) läuft.
Webcams
Liefert zum Teil öffentliche oder auch ungeschützte Webcams.
Logindaten
Hier die Liste der der Standard Logindaten.
Modell | Benutzername | Passwort |
---|---|---|
ACTi | admin | 123456 |
ACTi | Admin | 123456 |
Axis | root | pass |
Grandstream | admin | admin |
IQinVision | root | system |
Mobotix | admin | meinsm |
Panasonic | admin | 12345 |
Samsung Electronics | root | root |
Samsung Electronics | admin | 4321 |
Samsung Techwin (old) | admin | 1111111 |
Samsung Techwin (new) | admin | 4321 |
Sony | admin | admin |
TRENDnet | admin | admin |
Toshiba | root | ikwd |
Vivotek | root | <blank> |
WebcamXP | admin | <blank> |
Aus diesem Grund ist es wichtig, Standard-Logindaten (Benutzername und Passwort) zu ändern, insbesondere bei Geräten wie Routern, Netzwerkdruckern und WLAN-Access-Points.
Diese Maßnahme ist besonders wichtig, wenn das Gerät direkt im Internet erreichbar ist, wie es häufig bei IP-Kameras der Fall ist. Wenn eine Firewall vorhanden ist, muss der entsprechende Port geöffnet werden, und beim Router muss die Port-Weiterleitung korrekt konfiguriert werden, um den Zugang zu ermöglichen.
Google (Aktien)
Bei Google findet man ebenso alle aktuellen Aktienkurse.
Google (Rechner)
Google ist auch eine hochwertige Rechenmaschine, man kann Einheiten Wechselkurse und vieles mehr umrechnen.
Wie im letzten Beispiel zu sehen ist, setzt der Rechner die Klammern automatisch. Eine der wichtigsten Regeln in der Mathematik lautet: Punktrechnung vor Strichrechnung.
Verschiedenes
- intitle:"index of" inurl:/privat
- intitle:"index of" inurl:/backup
- allintitle:secret filetype:doc
- allintitle:secret filetype:odt
- inurl:gov
Verschlüsselung
Ein Backup sollte nicht online zugänglich sein. Dennoch ist es ratsam, sowohl die Passwörter als auch die gesamte Datenbank zu verschlüsseln. Zusätzlich kann das komprimierte Backup durch ein Passwort geschützt werden. Da Google bereits über umfangreiche Hashtabellen verfügt, ist der MD5-Hash nicht mehr als sicher anzusehen. Stattdessen sollte der SHA-2 verwendet werden.
Nur wenn selbst der Administrator die Passwörter nicht entschlüsseln kann, gilt die Datenbank als sicher. Wenn die gesamte Datenbank kopiert wird, kann ein Angreifer mit diesen verschlüsselten Daten nichts anfangen. Das gleiche Prinzip gilt auch für Bankkarten. Wenn der PIN verloren geht, muss eine neue Karte beantragt werden. Der IT-Administrator der Bank kann den verschlüsselten PIN in der Datenbank ebenfalls nicht entschlüsseln.
Zum besseren Verständnis folgen hier drei Praxisbeispiele:
- Einwegverschlüsselung: Dies ist vergleichbar mit einem Papier-Telefonbuch. Wenn man den Namen kennt, findet man schnell die dazugehörige Telefonnummer. Wenn man jedoch nur die Telefonnummer hat, ist es mit einem enormen Zeitaufwand verbunden, den dazugehörigen Namen zu ermitteln.
- Türschloss: Ein Einbrecher, der die Marke und den Typ eines Türschlosses kennt, kann dennoch nicht einfach den passenden Schlüssel nachmachen, ohne Zugang zu den spezifischen Schlüsselinformationen oder -werkzeugen zu haben.
- Haustürschlüssel: Wenn ein Haustürschlüssel irgendwo auf der Welt verloren geht, stellt das in der Regel kein Sicherheitsrisiko dar. Der Finder des Schlüssels kennt nicht das passende Türschloss und kann daher keinen Zugang zur Tür erhalten.
Tipp
Wenn eine Webseite Open-Source-Software (OSS) wie MediaWiki, Typo3, Joomla usw. verwendet, ist es ratsam, die aktuell installierte Version nicht öffentlich anzuzeigen. Ein Beispiel für die Bedeutung dieser Vorsichtsmaßnahme ist Typo3, das aufgrund einer schweren Sicherheitslücke (Exploit) an Beliebtheit verlor. Bei älteren Versionen konnte ein Angreifer durch diesen Exploit die Konfigurationsdatei LocalConfiguration.php herunterladen, die sensible Informationen wie Datenbankverbindungen enthielt.
Auch wenn die Datenbank nur über "localhost" erreichbar ist, besteht dennoch die Möglichkeit, dass ein Angreifer Zugriff darauf erhält. Auf Servern, die häufig mehrere Webseiten hosten, ist es wahrscheinlich, dass auch phpMyAdmin installiert ist. Eine zusätzliche Sicherheitsmaßnahme kann durch den Apache-Webserver bereitgestellt werden. Es ist möglich, eine Authentifizierung mithilfe einer .htaccess-Datei einzurichten (siehe Technik Wiki - Validation).
Für einen Informatiker ist es ein Leichtes, einen Bot zu erstellen, der die von den Suchergebnissen gelieferten Typo3-Webseiten parst und die Meta-Tags ausliest. Mit einem solchen Bot kann eine Liste von Webseiten erstellt werden, die potenziell Sicherheitslücken enthalten.