Google Dorksを使った脆弱なサービスの検索方法-2

2020/02/21 セキュリティーニュース

Google Dorkの利用に必要なもの

 

ブラウザとインターネット接続が必要になります。  Dorkを使用して脆弱なシステムを検索する際、ほとんどすべての人がアクセスできるツールを使用できます。

 

ブラウザを開き、google.co.jpにアクセスします。 これで開始する準備ができました。

 

手順1. HTTPが使用されているFTPサーバーとサイトの検索

 

最初に、2018年以降に公開されたFTPサーバーを検索するためにDorkを使用します。 FTPサーバーを使用すると、内部使用を目的としたファイルを見つけることができますが、知らないうちに誰でもアクセスが可能になってしまっている可能性があります。

 

intitle:"index of" inurl:ftp after:2018

 

GoogleはFTPサーバーのインデックスファイルをクロールするのが得意なので、FTPサーバーは公開されますが、管理者はこの事をよく忘れます。 インデックス作成後、すべてのFTPサーバーのファイルをGoogleで検索できます。

 

安全でないHTTPページを見つけたい場合は、下記の通り「ftp」を「http」に、上記のリクエストをわずかに変更します。

 

intitle:"index of" inurl:http after:2018

 

検索の結果、HTTPを使用し、侵害されえる数千のページを取得できます。 ただし、フォーラムなどの特定のサイトを探している場合は、次のようにリクエストを変更します。

 

intitle:"forum" inurl:http after:2018

 

また、「AND inurl: "registration"」などの演算子を追加して、検索のターゲットを絞ることができます(たとえば、登録ページの安全でないフォーム)。

 

ステップ2.パスワード付きログの検索

 

次のステップは、拡張子が.LOGのファイルを検索することです。 この種類のファイルを使用すると、一般ユーザーまたは管理者のアカウントに関する情報を見つけることができます。

 

検索には、次のDorkを使用します。

 

「allintext:password filetype:log after:2018」

 

インターネットを介してすぐにアクセス可能なログの検索結果を受け取ります。

 

上の図のログは、システムが標準のパスワードを使用していることを示しています。ログ自体は、簡単な検索クエリでOpenCastプロジェクトのWebサイトで簡単に見つけることができます。 その結果、高度なハッキング技術を使用せずにシステムアカウントを発見した可能性があります。

 

ステップ3.パスワードを使用して構成ファイルを検索する

 

通常、構成ファイルには外部からアクセスできないようにする必要があります。 たとえば、DB_PASSWORDパラメータを含む.ENV拡張子のファイルを見つけた場合、検出されたデータベースへのパスワードはすでに見つけたと言えます。

 

filetype:env "DB_PASSWORD" after:2018

 

after:2018式をクエリから削除すると、結果には古い構成ファイルが表示され、インターネット経由でサービスにアクセスすることもできます。

 

ステップ4.メールのリスト検索

 

電子メールボックスのリストを収集することは、さまざまな組織に関する情報を検索するための優れた方法です。 たとえば、これらのリストは企業や学校がメンバーのメールアドレスを整理するために使用できますが、多くの場合、誰でもアクセス可能な場所ににあります。

 

スプレッドシート(​​拡張子が.XLSのファイル)でメールリストを検索します。  URL内の検索クエリで、ファイル名「email.xls」を設定します。

 

検索結果は役に立つかもしれませんが、ハニーポット(ハニーポット)に引っかからないように注意する必要があります。 多くはそのような不審な行為を認識しており、一見脆弱性があるように見えるが実際にはマルウェアを含むファイルを意図的に残しています。

 

ステップ5:オープンカメラの検索

 

オープンカメラを見つけるための唯一のサービスがShodanであると考える場合、あなたは間違っています。 通常、認証ページとカメラ表示ページにはHTTP経由でアクセスできます。Googleはこれらのドキュメントのインデックスを作成します。 したがって、この種の情報を見つけることも、適切な検索クエリをセットすれば難しくありません。

 

最も一般的なクエリの1つには、「top.htm」という名前が含まれており、現在の日時とともにURLを検索します。 以下のDorkを使用すると、多くの結果が得られます。


inurl:top.htm inurl:currenttime


検索結果の最初のカメラでキャプチャされた風景は、Windows XPのスクリーンセーバーに最も似ており、ベルマレット(アイルランド)のどこかにあります。

 

カメラを見つけるためのもう一つのDorkとして、ルーターに保存されているページに優れたカメラの検索結果を見つけることができます。

 

inurl:"lvappl.htm"

 

このDorkを利用して、私は非常に興味深いもの、鳥の巣を監視するカメラ(birdcam1)を見つけることができました。

 

他のカメラはbirdcam1ほど興味深いものではありません。

 

また、工場や工業地帯内のカメラを見つけることができます。

 

上記のカメラはすべて、パスワードなしで使用できます。 ただし、多くの場合、標準パスワードを使用するカメラの認証ページを見つけることができます。 このやり方は違法ですが、一般向けではない多くのカメラにアクセスできます。

 

おわりに

 

Googleは、インターネットに接続され、Webインターフェースを備えたほぼすべてのものをインデックス化するため、誤って設定されたデバイスとサービスを簡単に見つけることができます。 ただし、法的にで問題が発生する可能性があるため、パスワードが平文であっても、これらのデバイスに接続しないでください。 インターネットに接続されたサービスがある場合、ドメインで最も人気のあるDorkをテストする価値があります。 突然、攻撃者の注意を引く可能性がある重要な何かを誤って公開している可能性があります。

 

記事提供元: http://www.securitylab.ru
翻訳: Kazunori Yoshida

 

設定に不備があったり、システムに脆弱性があると、Googleの検索エンジンにインデックス化され、意図しない情報が公開される可能性があります。脆弱性診断をすることにより、設定の不備や脆弱性を無くしましょう。