Docstoc

Google hack_by Octopus - leakeraltervistaorg

Document Sample
Google hack_by Octopus - leakeraltervistaorg Powered By Docstoc
					NOTE (da leggere)

Vi devo dire solo due piccole cose:

1 - Questa guida è stata scritta interamente da me, nn vorrei trovarmi nella situazione di essere
accusato di aver fatto copia e incolla x capirci, le stringhe naturalmente sono state trovate attraverso
la MIA ricerca in Internet!!!! Se volete presentare questa piccola guida in altri siti - forum ecc vi
prego di chiedere il permesso o rispondendo direttamente a questa discussione oppure mandandomi
un mp.... è SEVERAMENTE VIETATO COPIARLA PRENDENDOSI IL MERITO DI AVERLA
SCRITTA!!!!!!!!!!!

2 - Quello che farete attraverso la lettura di tale guida sono affari vostri.... io non mi assumo
NESSUNA responsabilità!!!!!!!!!!


INTRODUZIONE

Google è il motore di ricerca più usato a livello mondiale, ma la maggior parte delle persone che
lo utilizza non conosce le sue vere potenzialità...

Come ben saprete, esistono molti metodi per affinare la nostra ricerca e ottenere risultati
soddisfacenti, ma forse parecchi di voi non sanno che esistono stringhe "malefiche" (chiamiamole
così per comodità) grazie alle quali possiamo risalire a informazioni spesso "segrete" o con la
dicitura "Not for distribution" (ovvero dati che non dovrebbero essere trovati da chiunque)...


BASI PER RICERCA CON GOOGLE

Inizierò comunque a spiegare l'utilizzo di qualke "simbolo" utile x affinare le nostre ricerche....


► intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio:
intitle:xhtml

(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è
case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

► allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio:
allintitle:xhtml tutorials

► inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL. Esempio:
inurl:css

► allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL.
Esempio: allinurl:css design

► intext: Restituisce le pagine che contengono nel testo la parola chiave specificata. Esempio:
intext:blog

► allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate.
Esempio: allintext:eric meyer
► link: Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio:
link:www.html.it

► site: Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempi: site:com o
site:it o site:www.redhat.com

► cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando
le pagine non sono più online. Esempio: cache:www.nomesito/nomepagina.htm

► filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc,
.pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetype:pl

► define: Fornisce la descrizione di un termine ed i link ad esso correlati. Esempio: define:worm

► related: Cerca pagine simili o affini alla pagina specificata. Esempio: related:www.html.it

► info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale
descrizione è l'uso accorto dei metatag. Esempio: info:www.w3.org

Queste sono le stringhe più comunemente usate durante la ricerca...


GOOGLE HACKING

Ora spieghiamo le già citate "stringhe malefiche"...


WEB SERVER

Le stringhe che seguono servono per ricercare i vari tipi di web server....

"Apache/1.3.28 Server at" intitle:index.of <-------- Apache 1.3.28

"Apache/2.0 Server at" intitle:index.of <------- Apache 2.0

"Apache/* Server at" intitle:index.of <--------- Qualsiasi versione di Apache

"Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 <--------
Microsoft Internet Information Services 4.0

"Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 <---------
Microsoft Internet Information Services 5.0

"Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 <---------
Microsoft Internet Information Services 6.0

"Microsoft-IIS/* Server at" intitle:index.of <------------- Qualsiasi versione di Microsoft Internet
Information Services

"Oracle HTTP Server/* Server at" intitle:index.of <------------- Qualsiasi versione del server Oracle
"IBM _ HTTP _ Server/* * Server at" intitle:index.of <----------- Qualsiasi versione del server IBM

"Netscape/* Server at" intitle:index.of <----------- Qualsiasi versione del server Netscape

"Red Hat Secure/*" intitle:index.of <------------- Qualsiasi versione del server Red Hat Secure

"HP Apache-based Web Server/*" intitle:index.of <------------- Qualsiasi versione del server HP


INFORMAZIONI SUI SISTEMI E LE RETI

La fase precedente all'attacco di una rete o un sistema di computer consiste nell'analizzare
l'obbiettivo. A questo scopo esistono molti programmi che analizzano tutti gli applicativi web
presenti sulla "vittima" , c'è però un sistema molto pratico e semplice che ricorre nell'utilizzo di
google...

"Generated by phpSystem" <-------------- Il tipo e la versione del sistema operativo, la
configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazione
della memoria e dei dischi rigidi, i punti di mount

"This summary was generated by wwwstat" <-------------- Le statistiche del lavoro del server Web,
la disposizione dei file system

"These statistics were produced by getstats"<-------------- Le statistiche del lavoro del server Web, la
disposizione dei file system

"This report was generated by WebLog"<-------------- Le statistiche del lavoro del server Web, la
disposizione dei file system

intext:"Tobias Oetiker" "traffic analysis"<-------------- Le statistiche del lavoro del sistema nella
forma del diagramma
MRTG, la configurazione di rete

intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)<-------------- La
versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali

intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"<--------------
L'attività del server Web, molte informazioni sui visitatori

intitle:"Multimon UPS status page"<-------------- Le statistiche del lavoro dei dispositivi UPS

intitle:"statistics of" "advanced web statistics"<-------------- Le statistiche del lavoro del server Web,
le informazioni sui visitatori

intitle:"System Statistics" +"System and Network Information Center" <-------------- Le statistiche
del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in
funzione

intitle:"Usage Statistics for" "Generated by Webalizer"<-------------- Le statistiche del lavoro del
server Web, le informazioni sui visitatori,
la disposizione dei file system

intitle:"Web Server Statistics for ****" <-------------- Le statistiche del lavoro del server Web, le
informazioni sui visitatori

inurl:"/axs/ax-admin.pl" -script <-------------- Le statistiche del lavoro del server Web, le
informazioni sui visitatori

inurl:"/cricket/grapher.cgi" <-------------- I diagrammi MRTG del lavoro delle interfacce di rete

inurl:server-info "Apache Server Information" <-------------- La versione e la configurazione del
server Web, il tipo del sistema operativo, la disposizione dei file system

"Output produced by SysWatch *" <-------------- Il tipo e la versione del sistema operativo, gli utenti
loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processi
avviati, i log di sistema


CERCHIAMO LE PASSWORD

Ed eccoci alla sezione forse più interessante per molti: la ricerca delle password!! Le password con i
relativi username sono contenute in file apparentemente nascosti (per l'utente normale), ma con le
seguenti stringhe andremo a cercare questi famigerati file...


"http://*:*@www" site <-------------- Le password alla pagina site, memorizzate nella forma
"http://username:password@www..."

filetype:bak inurl:"htaccess|passwd|shadow|ht users" <-------------- Le copie di backup dei file, in
cui si possono trovare le informazioni sui nomi degli utenti e le password

filetype:mdb inurl:"account|users|admin|administrators|passwd|password" <-------------- I file di tipo
mdb, che possono contenere le informazioni sulle password

intitle:"Index of" pwd.db <-------------- I file pwd.db possono contenere i nomi degli utenti e le
password codificate

inurl:admin inurl:backup intitle:index.of <-------------- Le directory contenenti nel nome le parole
admin e backup

"Index of/" "Parent Directory" "WS _ FTP.ini"filetype:ini WS _ FTP PWD <-------------- I file di
configurazione del programma WS_FTP che possono contenere le password ai server FTP

ext:pwd inurl:(service|authors|administrators|users) "# -FrontPage-" <-------------- I file contenenti le
password del programma Microsoft FrontPage

filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" ) <-------------- I
file contenenti il codice SQL e le password aggiunte al database

intitle:index.of trillian.ini <-------------- I file di configurazione dell'instant messaging Trillian
eggdrop filetype:user user i file di configurazione dell'ircbot Eggdrop
filetype:conf slapd.conf <-------------- I file di configurazione dell'applicazione OpenLDAP

inurl:"wvdial.conf" intext:"password" <-------------- I file di configurazione del programma WV
Dial

ext:ini eudora.ini <-------------- I file di configurazione del programma di posta Eudora

filetype:mdb inurl:users.mdb <-------------- I file Microsoft Access, che possono contenere le
informazioni sugli account


RICERCA DATI PERSONALI E DOCUMENTI CONFIDENZIALI

Credo che il titolo dica tutto ............. le stringhe che seguono servono per ricercare quei file dove
sono presenti dati che "non andrebbero" lasciati liberi alla visione del pubblico... troveremo quindi
numeri di telefono, indirizzi, curriculum vitae e addirittura file contenenti dati finanziari e conti
bancari (la cosa si fa interessante eh???), ma anche i rapporti sui test di sicurezza di alcune reti....

Per farvi un esempio io una volta trovai tutte le transazioni finanziarie di un'università inglese (
  )....


filetype:xls inurl:"email.xls" <-------------- I file email.xls, che possono contenere dei dati telematici

"phone * * *" "address *" "e-mail" intitle:"curriculum vitae" <-------------- I documenti CV

"not for distribution" confidential <-------------- I documenti provvisti della classificazione
confidential
buddylist.blt <-------------- Gli elenchi dei contatti dell'instant messaging AIM

intitle:index.of mystuff.xml <-------------- Gli elenchi dei contatti dell'instant messaging Trillian

filetype:ctt "msn" <-------------- Gli elenchi dei contatti MSN (so già che sarà uno dei primi che
utilizzerete )

filetype:QDF QDF <-------------- Il database del programma finanziario Quicken

intitle:index.of finances.xls <-------------- I file finances.xls, che possono contenere le informazioni
sui conti bancari, elenchi finanziari e i numeri delle carte di credito (state attenti a quello che fate)

intitle:"Index Of" -inurl:maillog maillog size <-------------- I file maillog che possono contenere i
messaggi email

"Network Vulnerability Assessment Report" <-------------- I rapporti della ricerca
"Host Vulnerability Summary Report" <-------------- sulla sicurezza di
filetype:pdf "Assessment Report" <-------------- rete, dei test di
"This file was generated by Nessus" <-------------- penetrazione ecc


DISPOSITIVI DI RETE
Parecchi (troppi) amministratori trascurano la sicurezza dei dispositivi presenti nella propria rete,
come stampanti e telecamere... Noi attraverso la ricerca con google possiamo trovare questi
dispositivi e in alcuni casi controllarli....... Non è raro infatti trovare le telecamere di
sorveglianza............ Io proprio oggi stavo vedendo delle immagini di una telecamera di
sorveglianza affacciata su chissà quale costa americana e potevo anke controllarla !!!!!!!!!


"Copyright (c) Tektronix, Inc." "printer status" <-------------- Le stampanti PhaserLink

inurl:"printer/main.html" intext:"settings" <-------------- Le stampanti Brother HL

intitle:"Dell Laser Printer" ews <-------------- Le stampanti Della con la tecnologia EWS

intext:centreware inurl:status <-------------- Le stampanti Xerox Phaser 4500/6250/8200/8400

inurl:hp/device/this.LCDispatcher <-------------- Le stampanti HP

intitle:liveapplet inurl:LvAppl <-------------- Le telecamere Canon Webview

intitle:"EvoCam" inurl:"webcam.html" <-------------- Le telecamere Evocam

inurl:"ViewerFrame?Mode=" <-------------- Le telecamere Panasonic Network Camera

(intext:"MOBOTIX M1" | intext:"MOBOTIX M10") intext:"Open Menu" Shift-Reload <-------------
- Le telecamere Mobotix

inurl:indexFrame.shtml Axis <-------------- Le telecamere Axis

SNC-RZ30 HOME <-------------- Le telecamere Sony SNC-RZ30

intitle:"my webcamXP server!" inurl:":8080" <-------------- Le telecamere accessibili tramite
l'applicazione WebcamXP Server

allintitle:Brains, Corp. camera <-------------- Le telecamere accessibili tramite l'applicazione mmEye

intitle:"active webcam page" <-------------- Le telecamere con l'interfaccia USB


LINK UTILI

Vi segnalo un sito con un database più che completo composto interamente da stringhe per
google..... Se siete interessati all'argomento descritto in questa guida vi consiglio vivamente di
visitarlo:

johnny.ihackstuff.com

Se poi volete c'è sempre l'amico Google che vi aiuterà a trovare tutte le informazioni che
desiderate............

Consiglio cmq di provare a crearsi da soli alcune stringhe attraverso l'unione di quelle presentate
all'inizio della guida in BASI PER RICERCA CON GOOGLE........


CONCLUSIONE

Ed eccoci giunti alla fine di questa breve guida... Spero di avervi insegnato qualcosa..... Mi
raccomando però, oltre ad alcune funzioni che sono quasi di gioco, state attenti alle funzioni serie....
ci si può cacciare nei guai lo sapete?????? cmq ricordatevi di proxarvi sempre quando accedete a
dati trovati attraverso la ricerca con queste stringhe....... non ci si tutela del tutto, però qualcosa si
fa........



                                             By Octopus (conosciuto da voi come .:frakkio:.)

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:59
posted:5/27/2010
language:Italian
pages:7