Google Dorksを使った脆弱なサービスの検索方法-1

2020/02/13 セキュリティーニュース

Googleは、インターネットに接続され、Webインターフェイスを備えたほぼ全てのものをインデックス化するため、誤って設定されたデバイスとサービスを簡単に見つけ出すことができます。

 

恐らく、Dorksが非常に強力なツールになるとは思わなかったかもしれません。Googleと正しいリクエストを行うことによって、不必要な攻撃を行わずにデバイスを侵害できます。 この検索エンジンは、インターネットに接続されている全てのものにインデックスを付けることができるため、ランダムに入手でき、機密情報を含むファイルを見つけることができます。

 

Google Dorkingとは、検索演算子と特殊文字列を使って、特定の脆弱なデバイスを見つける高度な手法のことです。Googleが誤ってインターネットに接続しているほとんどのデバイスのインデックスを作成したと仮定した場合、認証ページまたは管理パネルからの特別なテキストを使用してこれらのデバイスを検索できます。

 

どのようなデバイスが見つかりますか?

 

驚かれるかもしれませんが、範囲は非常に広く、海洋のヨットのスイミングプール制御システムから重要なシステムの構成インターフェースにまで及びます。 これらのすべてのデバイスとサービスは、意図してインターネットに接続している場合がありますが、その所有者は、デバイスがすべての人に利用可能であることすら知るよしもありません。

 

これはどのように起こりますか? いつでも携帯電話でカメラを操作できることを想像してください。  Wi-Fiを介して設定して接続した後、認証アプリケーションをダウンロードしました。これで、どこからでもカメラにアクセスできます!

 

実際は、少し複雑です。 カメラは中国のサーバーに接続し、リアルタイムでビデオストリームをブロードキャストします。認証後、携帯電話から直接ビデオを表示できます。 ビデオストリームはパスワードで保護されておらず、カメラからのブロードキャストを表示するために、ページに含まれるテキストを検索すれば、全てのユーザーがアクセスできる場合さえあります。

 

残念ながら、Googleは、HTTPサーバーとHTTPSサーバーが稼働しているインターネットに接続されたデバイスを検索する分野で、冷酷で、効果的です。 ほとんどのデバイスはサーバーを使用して構成されているため、一般公開されるべきでないものが公開されている。

 

最も役に立つDorksは何ですか?

 

攻撃者にとって圧倒的に価値のあるファイルは、個々のユーザーのアカウントまたはサービス全体を一度に含むファイルです。 2つのシナリオが想定可能です。

 

1つ目のシナリオは、サーバーまたは他のサービスが正しく構成されていない場合で、管理ログはインターネット経由で利用できます。 認証中にパスワードの変更または失敗が発生した場合、これらのログを通じてアカウントの漏洩が発生する可能性があります。  2番目のシナリオは、同じ情報を含む構成ファイルが利用可能になる場合です。 これらのファイルは内部使用専用であると想定されていますが、多くの場合、機密情報はクリアテキストで入手できます。 これらのシナリオでは、攻撃者がこの種類のファイルを見つけた場合、サービス全体を制御できます。

 

Google Dorksを使用して、これらのファイルだけでなく、興味深い情報、メールリスト、利用可能なウェブカメラを含むFTPサーバーも検索できます。

 

記事提供元: http://www.securitylab.ru
翻訳: Kazunori Yoshida

 

設定に不備があったり、システムに脆弱性があると、Googleの検索エンジンにインデックス化され、意図しない情報が公開される可能性があります。脆弱性診断をすることにより、設定の不備や脆弱性を無くしましょう。