Google Hacks

Aus TechnikWiki

HookTwSeo HookTwSeo HookTwSeo HookTwSeo

Beschreibung

Google Hacks01
Google (Logo)

Google Hacking, auch bekannt als Google Hacks, hat nichts mit dem Hacken der Suchmaschine oder anderer Dienste von Google (Alphabet) zu tun. Vielmehr geht es darum, fortgeschrittene Suchtechniken zu nutzen, um gezieltere und präzisere Suchergebnisse zu erzielen. Die Google-Suchmaschine bietet weit mehr Möglichkeiten, als den meisten Nutzern bewusst ist. Durch verschiedene Suchbefehle und Operatoren lassen sich die Ergebnisse optimieren und tiefere Informationen aus dem Google-Index abrufen. In diesem Zusammenhang werden hier ausschließlich diese Techniken beschrieben.

Natürlich gibt es zahlreiche Google Hacks, die von Hackern für Angriffe genutzt werden können, aber diese werden hier aus Sicherheitsgründen nicht behandelt. Ein einfaches Beispiel ist das Auffinden und Herunterladen unzureichend gesicherter Datenbank-Backups (wie z. B. *.sql- oder *.dump-Dateien). In solchen Fällen könnten Angreifer versuchen, Administrator-Benutzerdaten und die dazugehörigen Passwörter aus diesen Dateien auszulesen, sofern keine ausreichende Verschlüsselung verwendet wurde (siehe Verschlüsselung).


Mit Hilfe von Google Hacks lassen sich gezielt bestimmte Informationen aufspüren, die eigentlich nicht leicht zugänglich sein sollten. Dazu gehören unter anderem:

  • Zugangsdaten
  • Backups
  • Mitgliederdaten von Organisationen und Vereinen
  • Dokumente die nicht direkt verlinkt sind bzw. auch vertrauliche Dokumente
  • Informationen über eingesetzte Serverbetriebssysteme oder Softwareversionen
  • Daten über Personen, Firmen usw.

Googlebot

Liefert den IndexIndex für die Webseite: technikwiki.org

Liefert den CacheCache für die Webseite: technikwiki.org

Dateien

Liefert die Suchergebnisse von der Suche "Klimaschutz" und nur Dateien (Adobe Acrobat Reader) mit der Erweiterung pdf.

Liefert die Suchergebnisse von der Suche "Klimaschutz" und nur Dateien (Microsoft Excel) mit der
Erweiterung xls.

Liefert die Suchergebnisse von der Webseite "ec.europa.eu" und nur Dateien mit der
Erweiterung pdf.

Webserver

Apache

Google Hacks25
Apache (Webserver)

Hier werden Inhalte direkt vom Webserver ausgegeben, der in diesem Fall fehlerhaft konfiguriert ist. Andernfalls wäre der Zugriff auf das Verzeichnis-Listing (Index) nicht möglich. Aus Sicherheitsgründen sollte dieser Index normalerweise nicht angezeigt werden. Der Verzeichnis-Index ist dazu gedacht, der Öffentlichkeit gezielt Dateien zum Download bereitzustellen, jedoch sollte keine Webseite direkt darüber betrieben werden. Stattdessen sollte eine eigene VirtualHost-Konfiguration eingerichtet werden, um die Sicherheit und Trennung der Webinhalte zu gewährleisten.

Eine ähnliche Fehlkonfiguration eines Webservers nutzte einst auch Mark Zuckerberg aus. Mithilfe selbst erstellter Shell-Skripte (z. B. über CURL) konnte er in kurzer Zeit Fotos von Studentinnen herunterladen. Diese Aktion ermöglichte es ihm, die Webseite FACEMASH innerhalb einer Nacht online zu stellen. Alles, was online zugänglich ist, kann prinzipiell heruntergeladen werden. Wie schnell dies geschieht, hängt von der Konfiguration des Webservers und der Webseite ab. Diese Geschichte wurde auch im Film "The Social Network" thematisiert.

Liefert die Suchergebnisse bzw. den IndexIndex verschiedener Webserver.

Liefert den Index verschiedener Webserver die MusikdateienMusikdateien (*.mp3) enthalten.

Liefert den Index verschiedener Webserver die VideodateienVideodateien (*.mp4) enthalten.

Tomcat

Liefert die Suchergebnisse wo ein TomcatTomcat Webserver läuft.

Webseiten

Liefert viele Suchergebnisse die mit der CMS-Software Typo3Typo3 laufen.

Liefert viele Suchergebnisse die mit der CMS-Software JoomlaJoomla laufen.

Liefert viele Suchergebnisse die mit der Software MediaWikiMediaWiki laufen.

Datenbanken

Liefert viele Suchergebnisse wo PhpMyAdminPhpMyAdmin (freie Webanwendung zur Administration von MySQL-Datenbanken) läuft.

Webcams

Google Hacks15
Webcams

Liefert zum Teil öffentliche oder auch ungeschützte Webcams.

Logindaten

Hier die Liste der der Standard Logindaten.

Modell Benutzername Passwort
ACTi admin 123456
ACTi Admin 123456
Axis root pass
Grandstream admin admin
IQinVision root system
Mobotix admin meinsm
Panasonic admin 12345
Samsung Electronics root root
Samsung Electronics admin 4321
Samsung Techwin (old) admin 1111111
Samsung Techwin (new) admin 4321
Sony admin admin
TRENDnet admin admin
Toshiba root ikwd
Vivotek root <blank>
WebcamXP admin <blank>

Aus diesem Grund ist es wichtig, Standard-Logindaten (Benutzername und Passwort) zu ändern, insbesondere bei Geräten wie Routern, Netzwerkdruckern und WLAN-Access-Points.

Diese Maßnahme ist besonders wichtig, wenn das Gerät direkt im Internet erreichbar ist, wie es häufig bei IP-Kameras der Fall ist. Wenn eine Firewall vorhanden ist, muss der entsprechende Port geöffnet werden, und beim Router muss die Port-WeiterleitungPort-Weiterleitung korrekt konfiguriert werden, um den Zugang zu ermöglichen.

Google (Aktien)

Bei Google findet man ebenso alle aktuellen AktienkurseAktienkurse.

Google (Rechner)

Google Hacks19
Google (Rechner)

Google ist auch eine hochwertige Rechenmaschine, man kann Einheiten WechselkurseWechselkurse und vieles mehr umrechnen.

Wie im letzten Beispiel zu sehen ist, setzt der Rechner die Klammern automatisch. Eine der wichtigsten Regeln in der Mathematik lautet: Punktrechnung vor Strichrechnung.

Verschiedenes

Verschlüsselung

Google Hacks21
TW (Datenbank)

Ein Backup sollte nicht online zugänglich sein. Dennoch ist es ratsam, sowohl die Passwörter als auch die gesamte Datenbank zu verschlüsseln. Zusätzlich kann das komprimierte Backup durch ein Passwort geschützt werden. Da Google bereits über umfangreiche Hashtabellen verfügt, ist der MD5-Hash nicht mehr als sicher anzusehen. Stattdessen sollte der SHA-2 verwendet werden.

Nur wenn selbst der Administrator die Passwörter nicht entschlüsseln kann, gilt die Datenbank als sicher. Wenn die gesamte Datenbank kopiert wird, kann ein Angreifer mit diesen verschlüsselten Daten nichts anfangen. Das gleiche Prinzip gilt auch für Bankkarten. Wenn der PIN verloren geht, muss eine neue Karte beantragt werden. Der IT-Administrator der Bank kann den verschlüsselten PIN in der Datenbank ebenfalls nicht entschlüsseln.

Zum besseren Verständnis folgen hier drei Praxisbeispiele:

  • Einwegverschlüsselung: Dies ist vergleichbar mit einem Papier-Telefonbuch. Wenn man den Namen kennt, findet man schnell die dazugehörige Telefonnummer. Wenn man jedoch nur die Telefonnummer hat, ist es mit einem enormen Zeitaufwand verbunden, den dazugehörigen Namen zu ermitteln.
  • Türschloss: Ein Einbrecher, der die Marke und den Typ eines Türschlosses kennt, kann dennoch nicht einfach den passenden Schlüssel nachmachen, ohne Zugang zu den spezifischen Schlüsselinformationen oder -werkzeugen zu haben.
  • Haustürschlüssel: Wenn ein Haustürschlüssel irgendwo auf der Welt verloren geht, stellt das in der Regel kein Sicherheitsrisiko dar. Der Finder des Schlüssels kennt nicht das passende Türschloss und kann daher keinen Zugang zur Tür erhalten.

Tipp

Google Hacks26
HTML-Quellcode

Wenn eine Webseite Open-Source-Software (OSS) wie MediaWiki, Typo3, Joomla usw. verwendet, ist es ratsam, die aktuell installierte Version nicht öffentlich anzuzeigen. Ein Beispiel für die Bedeutung dieser Vorsichtsmaßnahme ist Typo3, das aufgrund einer schweren Sicherheitslücke (Exploit) an Beliebtheit verlor. Bei älteren Versionen konnte ein Angreifer durch diesen ExploitExploit die Konfigurationsdatei LocalConfiguration.php herunterladen, die sensible Informationen wie Datenbankverbindungen enthielt.

Auch wenn die Datenbank nur über "localhost" erreichbar ist, besteht dennoch die Möglichkeit, dass ein Angreifer Zugriff darauf erhält. Auf Servern, die häufig mehrere Webseiten hosten, ist es wahrscheinlich, dass auch phpMyAdmin installiert ist. Eine zusätzliche Sicherheitsmaßnahme kann durch den Apache-Webserver bereitgestellt werden. Es ist möglich, eine Authentifizierung mithilfe einer .htaccess-Datei einzurichten (siehe Technik Wiki - Validation).

Für einen Informatiker ist es ein Leichtes, einen Bot zu erstellen, der die von den Suchergebnissen gelieferten Typo3-Webseiten parst und die Meta-Tags ausliest. Mit einem solchen Bot kann eine Liste von Webseiten erstellt werden, die potenziell Sicherheitslücken enthalten.

Kommentare