Google

Stato
Discussione chiusa ad ulteriori risposte.

Lord_Korian

Utente Silver
11 Giugno 2007
25
2
0
66
Note (da leggere)

Vi devo dire solo due piccole cose:

1 - Questa guida è stata scritta interamente da me, nn vorrei trovarmi nella situazione di essere accusato di aver fatto copia e incolla x capirci, le stringhe naturalmente sono state trovate attraverso la MIA ricerca in Internet!!!! Se volete presentare questa piccola guida in altri siti - forum ecc vi prego di chiedere il permesso o rispondendo direttamente a questa discussione oppure mandandomi un mp.... è SEVERAMENTE VIETATO COPIARLA PRENDENDOSI IL MERITO DI AVERLA SCRITTA!!!!!!!!!!!

2 - Quello che farete attraverso la lettura di tale guida sono affari vostri.... io non mi assumo NESSUNA responsabilità!!!!!!!!!!


INTRODUZIONE

Google è il motore di ricerca più usato a livello mondiale, ma la maggior parte delle persone che
lo utilizza non conosce le sue vere potenzialità...

Come ben saprete, esistono molti metodi per affinare la nostra ricerca e ottenere risultati soddisfacenti, ma forse parecchi di voi non sanno che esistono stringhe "malefiche" (chiamiamole così per comodità) grazie alle quali possiamo risalire a informazioni spesso "segrete" o con la
dicitura "Not for distribution" (ovvero dati che non dovrebbero essere trovati da chiunque)...


BASI PER RICERCA CON GOOGLE

Inizierò comunque a spiegare l'utilizzo di qualke "simbolo" utile x affinare le nostre ricerche....


? intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio: intitle:xhtml

(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

? allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio: allintitle:xhtml tutorials

? inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL. Esempio: inurl:css

? allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL. Esempio: allinurl:css design

? intext: Restituisce le pagine che contengono nel testo la parola chiave specificata. Esempio: intext:blog

? allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate. Esempio: allintext:eric meyer

? link: Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio: link:www.html.it

? site: Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempi: site:com o site:it o site:www.redhat.com

? cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online. Esempio: cache:www.nomesito/nomepagina.htm

? filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetype:pl

? define: Fornisce la descrizione di un termine ed i link ad esso correlati. Esempio: define:worm

? related: Cerca pagine simili o affini alla pagina specificata. Esempio: related:www.html.it

? info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag. Esempio: info:www.w3.org

Queste sono le stringhe più comunemente usate durante la ricerca...


GOOGLE HACKING

Ora spieghiamo le già citate "stringhe malefiche"...


WEB SERVER

Le stringhe che seguono servono per ricercare i vari tipi di web server....

"Apache/1.3.28 Server at" intitle:index.of <-------- Apache 1.3.28

"Apache/2.0 Server at" intitle:index.of <------- Apache 2.0

"Apache/* Server at" intitle:index.of <--------- Qualsiasi versione di Apache

"Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 <-------- Microsoft Internet Information Services 4.0

"Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 <--------- Microsoft Internet Information Services 5.0

"Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 <---------Microsoft Internet Information Services 6.0

"Microsoft-IIS/* Server at" intitle:index.of <------------- Qualsiasi versione di Microsoft Internet Information Services

"Oracle HTTP Server/* Server at" intitle:index.of <------------- Qualsiasi versione del server Oracle

"IBM _ HTTP _ Server/* * Server at" intitle:index.of <----------- Qualsiasi versione del server IBM

"Netscape/* Server at" intitle:index.of <----------- Qualsiasi versione del server Netscape

"Red Hat Secure/*" intitle:index.of <------------- Qualsiasi versione del server Red Hat Secure

"HP Apache-based Web Server/*" intitle:index.of <------------- Qualsiasi versione del server HP


INFORMAZIONI SUI SISTEMI E LE RETI

La fase precedente all'attacco di una rete o un sistema di computer consiste nell'analizzare l'obbiettivo. A questo scopo esistono molti programmi che analizzano tutti gli applicativi web presenti sulla "vittima" , c'è però un sistema molto pratico e semplice che ricorre nell'utilizzo di google...

"Generated by phpSystem" <-------------- Il tipo e la versione del sistema operativo, la configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazione
della memoria e dei dischi rigidi, i punti di mount

"This summary was generated by wwwstat" <-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

"These statistics were produced by getstats"<-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

"This report was generated by WebLog"<-------------- Le statistiche del lavoro del server Web, la disposizione dei file system

intext:"Tobias Oetiker" "traffic analysis"<-------------- Le statistiche del lavoro del sistema nella forma del diagramma
MRTG, la configurazione di rete

intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)<-------------- La versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali

intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"<-------------- L'attività del server Web, molte informazioni sui visitatori

intitle:"Multimon UPS status page"<-------------- Le statistiche del lavoro dei dispositivi UPS

intitle:"statistics of" "advanced web statistics"<-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

intitle:"System Statistics" +"System and Network Information Center" <-------------- Le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in funzione

intitle:"Usage Statistics for" "Generated by Webalizer"<-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori,
la disposizione dei file system

intitle:"Web Server Statistics for ****" <-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

inurl:"/axs/ax-admin.pl" -script <-------------- Le statistiche del lavoro del server Web, le informazioni sui visitatori

inurl:"/cricket/grapher.cgi" <-------------- I diagrammi MRTG del lavoro delle interfacce di rete

inurl:server-info "Apache Server Information" <-------------- La versione e la configurazione del server Web, il tipo del sistema operativo, la disposizione dei file system

"Output produced by SysWatch *" <-------------- Il tipo e la versione del sistema operativo, gli utenti loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processi
avviati, i log di sistema


CERCHIAMO LE PASSWORD

Ed eccoci alla sezione forse più interessante per molti: la ricerca delle password!! Le password con i relativi username sono contenute in file apparentemente nascosti (per l'utente normale), ma con le seguenti stringhe andremo a cercare questi famigerati file...


"http://*:*@www" site <-------------- Le password alla pagina site, memorizzate nella forma "http://username:password@www..."

filetype:bak inurl:"htaccess|passwd|shadow|ht users" <-------------- Le copie di backup dei file, in cui si possono trovare le informazioni sui nomi degli utenti e le password

filetype:mdb inurl:"account|users|admin|administrators|passwd|password" <-------------- I file di tipo mdb, che possono contenere le informazioni sulle password

intitle:"Index of" pwd.db <-------------- I file pwd.db possono contenere i nomi degli utenti e le password codificate

inurl:admin inurl:backup intitle:index.of <-------------- Le directory contenenti nel nome le parole admin e backup

"Index of/" "Parent Directory" "WS _ FTP.ini"filetype:ini WS _ FTP PWD <-------------- I file di configurazione del programma WS_FTP che possono contenere le password ai server FTP

ext:pwd inurl:(service|authors|administrators|users) "# -FrontPage-" <-------------- I file contenenti le password del programma Microsoft FrontPage

filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" ) <-------------- I file contenenti il codice SQL e le password aggiunte al database

intitle:index.of trillian.ini <-------------- I file di configurazione dell'instant messaging Trillian
eggdrop filetype:user user i file di configurazione dell'ircbot Eggdrop

filetype:conf slapd.conf <-------------- I file di configurazione dell'applicazione OpenLDAP

inurl:"wvdial.conf" intext:"password" <-------------- I file di configurazione del programma WV Dial

ext:ini eudora.ini <-------------- I file di configurazione del programma di posta Eudora

filetype:mdb inurl:users.mdb <-------------- I file Microsoft Access, che possono contenere le informazioni sugli account


RICERCA DATI PERSONALI E DOCUMENTI CONFIDENZIALI

Credo che il titolo dica tutto :D............. le stringhe che seguono servono per ricercare quei file dove sono presenti dati che "non andrebbero" lasciati liberi alla visione del pubblico... troveremo quindi numeri di telefono, indirizzi, curriculum vitae e addirittura file contenenti dati finanziari e conti bancari (la cosa si fa interessante eh???), ma anche i rapporti sui test di sicurezza di alcune reti....

Per farvi un esempio io una volta trovai tutte le transazioni finanziarie di un'università inglese :)ph34r: :ph34r: )....


filetype:xls inurl:"email.xls" <-------------- I file email.xls, che possono contenere dei dati telematici

"phone * * *" "address *" "e-mail" intitle:"curriculum vitae" <-------------- I documenti CV

"not for distribution" confidential <-------------- I documenti provvisti della classificazione confidential
buddylist.blt <-------------- Gli elenchi dei contatti dell'instant messaging AIM

intitle:index.of mystuff.xml <-------------- Gli elenchi dei contatti dell'instant messaging Trillian

filetype:ctt "msn" <-------------- Gli elenchi dei contatti MSN (so già che sarà uno dei primi che utilizzerete :D)

filetype:QDF QDF <-------------- Il database del programma finanziario Quicken

intitle:index.of finances.xls <-------------- I file finances.xls, che possono contenere le informazioni
sui conti bancari, elenchi finanziari e i numeri delle carte di credito (state attenti a quello che fate)

intitle:"Index Of" -inurl:maillog maillog size <-------------- I file maillog che possono contenere i messaggi email

"Network Vulnerability Assessment Report" <-------------- I rapporti della ricerca
"Host Vulnerability Summary Report" <-------------- sulla sicurezza di
filetype:pdf "Assessment Report" <-------------- rete, dei test di
"This file was generated by Nessus" <-------------- penetrazione ecc


DISPOSITIVI DI RETE

Parecchi (troppi) amministratori trascurano la sicurezza dei dispositivi presenti nella propria rete, come stampanti e telecamere... Noi attraverso la ricerca con google possiamo trovare questi dispositivi e in alcuni casi controllarli....... Non è raro infatti trovare le telecamere di sorveglianza............ Io proprio oggi stavo vedendo delle immagini di una telecamera di sorveglianza affacciata su chissà quale costa americana e potevo anke controllarla :D!!!!!!!!!


"Copyright (c) Tektronix, Inc." "printer status" <-------------- Le stampanti PhaserLink

inurl:"printer/main.html" intext:"settings" <-------------- Le stampanti Brother HL

intitle:"Dell Laser Printer" ews <-------------- Le stampanti Della con la tecnologia EWS

intext:centreware inurl:status <-------------- Le stampanti Xerox Phaser 4500/6250/8200/8400

inurl:hp/device/this.LCDispatcher <-------------- Le stampanti HP

intitle:liveapplet inurl:LvAppl <-------------- Le telecamere Canon Webview

intitle:"EvoCam" inurl:"webcam.html" <-------------- Le telecamere Evocam

inurl:"ViewerFrame?Mode=" <-------------- Le telecamere Panasonic Network Camera

(intext:"MOBOTIX M1" | intext:"MOBOTIX M10") intext:"Open Menu" Shift-Reload <-------------- Le telecamere Mobotix

inurl:indexFrame.shtml Axis <-------------- Le telecamere Axis

SNC-RZ30 HOME <-------------- Le telecamere Sony SNC-RZ30

intitle:"my webcamXP server!" inurl:":8080" <-------------- Le telecamere accessibili tramite l'applicazione WebcamXP Server

allintitle:Brains, Corp. camera <-------------- Le telecamere accessibili tramite l'applicazione mmEye

intitle:"active webcam page" <-------------- Le telecamere con l'interfaccia USB


LINK UTILI

Vi segnalo un sito con un database più che completo composto interamente da stringhe per google..... Se siete interessati all'argomento descritto in questa guida vi consiglio vivamente di visitarlo:

johnny.ihackstuff.com

Se poi volete c'è sempre l'amico Google che vi aiuterà a trovare tutte le informazioni che desiderate............ :d ;)

Consiglio cmq di provare a crearsi da soli alcune stringhe attraverso l'unione di quelle presentate all'inizio della guida in BASI PER RICERCA CON GOOGLE........


CONCLUSIONE


Ed eccoci giunti alla fine di questa breve guida... Spero di avervi insegnato qualcosa..... Mi raccomando però, oltre ad alcune funzioni che sono quasi di gioco, state attenti alle funzioni serie.... ci si può cacciare nei guai lo sapete?????? cmq ricordatevi di proxarvi sempre quando accedete a dati trovati attraverso la ricerca con queste stringhe....... non ci si tutela del tutto, però qualcosa si fa........

Ciao, spero di esservi stato utile
OctopUS

+author : OctopUS
 
Regaz google amico fino a un certo punto...
vi fa trovare quello che vuole lui soprattutto quando parlate di password e cartelle 'delicate'(intendo pagine con vulnerabilita fasulle e a volte anche trappole)...
poi fate voi
 
il pdf è + lento e non si apre istantaneamente. Però almeno sarebbe protetta...
Metti i tag HIDE.
 
nono, le informazioni che prendi erano presenti su internet e quindi hai tutto il diritto di prenderle. Se sono private quello che le ha messe dove specificarlo. Non hai colpe.
 
Stato
Discussione chiusa ad ulteriori risposte.