Google 을 이용 한 해 킹 의 원리

기술 세계:Google Hacking 은 Google 검색엔진 을 이용 하여 취약 성 이 있 는 호스트 와 민감 한 데 이 터 를 포함 하 는 정 보 를 빠르게 찾 습 니 다.최근 에는 해커 가 수 동 으로 조작 하 던 이러한 공격 수단 이 새로운 웜 바 이러 스 를 통 해 자동 으로 완 성 됩 니 다.Google Hacking 에 대한 관심 과 중 시 를 불 러 일 으 키 기 위해 저 희 는 이 글 을 편 집 했 습 니 다.Hack 의 공격 수단 에 대한 이 해 를 통 해 자신의 정보 안전 을 더욱 잘 보호 하 시기 바 랍 니 다.본 고 는 Google Hacking 공격 수단 에 대한 이해 에 중심 을 두 고 일부 공격 의 세부 사항 에 대해 상세 하 게 설명 하지 않 은 점 양해 바 랍 니 다.선언:2004 년 라 스 베 이거 스에 서 열 린 블랙 햇 대회 에서 두 명의 안전 전문가 가 각각 유 라 는 이름 을 지 었 다 found that on google ? 구 글 attacks 라 는 주제 로 강연 했다.안전 포커 스 포럼 원본 메 인 WLJ 형님 의 번역 정 리 를 거 쳐 개인 적 으로 세부 적 인 부분 을 보완 할 필요 가 있다 고 느 꼈 다.오늘 은 Google 의 또 다른 기능 을 소개 합 니 다.검색엔진 을 이용 하여 취약 성 이 있 는 호스트 와 민감 한 데 이 터 를 포함 하 는 정 보 를 빠르게 찾 아 바보 침입 까지 할 수 있 습 니 다.구 글 로'침투 테스트'를 진행 합 니 다.우 리 는 오늘 침투 테스트 인원 들 이 공격 을 실시 하기 전에 정보 수집 작업 을 먼저 하고 그 다음 에 구멍 확인 과 최종 구멍 이용,전과 확대 입 니 다.여기 서 우리 가 지금 이야기 하고 자 하 는 것 은 첫째,google 을 이용 하여 phop 이 설치 되 어 있 는 것 을 찾 는 것 이다. 웹 셸 뒷문 호스트 를 사용 할 수 있 는 지 테스트 합 니 다.2.구 글 을 이용 하여 노출 된 INC 민감 한 정 보 를 찾 습 니 다.OK,지금부터 시작 합 니 다.1.phop 을 이용 한 검색 웹 셸 Google 검색 상자 에 입력:Code:    intitle:"php shell*" "Enable stderr" filetype:php  (주석: 홈 페이지 제목 Enable stderr-UNIX 표준 출력 과 표준 오류 의 줄 임 말 filetype-파일 형식).검색 결과 기계 에서 직접 명령 을 수행 하 는 웹 을 많이 찾 을 수 있 습 니 다. 셸 자.찾 은 PHPSHELL 이 이용 하지 않 는 다 면 유 닉 스 에 익숙 하지 않 으 면 LIST 를 직접 볼 수 있다.여 기 는 자세히 말 하지 않 고 이용 가치 가 많다.설명 하고 자 하 는 것 은 우리 가 여기 서 검색 해 낸 일부 외국 의 PHPSHELL 에 서 는 UNIX 명령 을 사용 해 야 한 다 는 것 이다.모두 system 에서 호출 한 함수 이다.내 검 사 를 통 해 이 PHPWEBSHELL 은 에코(Unix 상용 명령)를 직접 사용 할 수 있다.한 마디 로 첫 페이지 를 끝 냈 습 니 다:Code:    echo "소환" > index.jsp  얻 은 코드:    echo \  그 다음 에'소환'이 라 고 쓰 여 있 습 니 다.지금 홈 페이지 를 보 세 요.이미 우리 에 의 해 바 뀌 었 습 니 다. "소환" 우리 도 WGET 로 파일 을 올 릴 수 있 습 니 다.그리고 실행 명령 입력 cat file > index.html or echo "" > file    echo "test" >> file  이렇게 하나하나 걸 어 내 면 사이트 의 첫 페이지 가 성공 적 으로 바 뀌 었 다.같은 것 도 괜찮아 요.Code:    uname -a;cat /etc/passwd  그러나 주의해 야 할 것 이 있 습 니 다.일부 웹 셸 프로그램 에 문제 가 있어 서 실행 할 수 없습니다.예 를 들 어:http://www.al3toof.com/card/smal ;... c_html&command=  http://ramsgaard.net/upload/shell.php ; 이 역 들 의 phop 은 global 입 니 다. register off  솔 루 션:저 희 는 관련 도 구 를 이용 하여 인터넷 에서 검색 할 수 있 습 니 다.정보 가 남용 되면...http://www.google.com/remove.html ;삭제 하고 싶 은 정 보 를 제출 하고 검색엔진 로봇 의 조 회 를 제어 합 니 다.2.INC 민감 한 정 보 를 검색 하면 Google 검색 창 에 다음 과 같이 입력 합 니 다.Code:    .org filetype:inc  Google 은 현재 org 도 메 인 이름 을 검색 하 는 사이트 의 INC 정보(google 이"COM"정 보 를 차단 하기 때문에 다른 gov,cn,info,tw,jp,edu 등 을 검색 할 수 있 습 니 다)PS:저 는 많은 PHP 프로그래머 들 이 프로 그래 밍 을 할 때 자주 쓰 는 코드 나 설정 정 보 를 shared.inc,global.inc,conn.inc 등.inc 파일 에 쓰 는 것 을 좋아 합 니 다.물론 이것 은 PHP 공식 사 이 트 를 포함 한 좋 은 습관 입 니 다.그러나 이 안에 안전 위험 문제 가 포함 되 어 있 는 지 모 르 겠 습 니 다.  내 가 한 번 은 PHP 코드 를 쓸 때 본의 아니 게 한 마디 를 잘못 썼 다.브 라 우 저 에서 이 PHP 파일 을 보 았 을 때 화면 에 내 가 잘못 한 PHP 파일 경로 와 코드 줄 이 상세 하 게 표시 되 어 있 는 것 을 발견 했다.(PHP 오류 디 스 플레이 설정 이 켜 져 있 습 니 다.이 기능 은 PHP 에서 기본 값 입 니 다!)이것 은 바로 우리 가 코드 를 잘못 썼 을 때(같은.inc 파일 도 마찬가지) 또는 PHP 코드 가 문 제 를 분석 할 때 PHP 오류 가 열 려 있 습 니 다.클 라 이언 트 의 사용 자 는 구체 적 인 url 주소 의.inc 파일 을 볼 수 있 습 니 다.한편,url 파일 은 txt 텍스트 와 같이 브 라 우 저 에서 탐색 할 때 그 내용 을 남김없이 표시 하고 많은 사이트 들 이.inc 파일 에 사용자 비밀번호 와 같은 중요 한 정 보 를 썼 습 니 다!국내 유명 하 이 얼 회사 와 가 링 오토바이 회 사 를 포함 하여 제 가 감히 발표 한 이 유 는 제 가 테스트 를 했 기 때 문 입 니 다.http://www.haier.com/su ;***/inc/conn.inc 폭 발 된 데이터베이스 ID 비밀 번 호 는 클 라 이언 트 로 연결 되 지 않 아 사이트 가 1215 를 닫 았 고 방화벽 도 걸 러 냈 다.자,INC 의 지식 이 끝 난 후에 우 리 는 계속 많은 것 을 찾 았 습 니 다.MYSQL 구령 이 노출 된 우 리 는 클 라 이언 트 로 로그 인하 여 데 이 터 를 수정 할 수 있 습 니 다.여기 서 데이터 베이스 와 관련 된 지식 은 많 지 않 습 니 다.'INC 노출 민감 한 정보'는 여기 서 끝 냅 시다.물론 우 리 는 몇 가지 방법 을 통 해 해결 할 수 있 습 니 다.  1.사용자 가 원본 파일 을 직접 가 져 오지 않도록.inc 파일 을 설정 할 수 있 습 니 다.  2.물론 좋 은 방법 은 파일 확장 자 를.php(PHP 에서 해석 할 수 있 는 확장자)로 바 꾸 면 클 라 이언 트 가 원본 파일 을 가 져 오지 않 는 다 는 것 입 니 다.  프 리 마 인 드 가 그린 그림 을 텍스트 로 표 시 했 습 니 다. Hack 의 상세 한 정 보 는 연결 부 호 를 분석 하 는 데 도움 을 줍 니 다:Code:    + - : . * |  연산 자:코드:    "foo1 foo2"    filetype:123    site:foo.com    intext:foo    intitle:footitle    allinurl:foo  비밀번호 관련 코드:    :“index of”   htpasswd / passwd    filetype:xls username password email    "ws_ftp.log"    "config.php"    allinurl:admin mdb    service filetype:pwd (frontpage)  민감 한 정보:코드:    "robots.tx"    "disallow:"   filetype:txt    inurl:_vti_cnf (frontpage files)   allinurl:/msadc/samples/selector/showcode.asp   allinurl:/examples/jsp/snp/snoop.jsp   allinurl:phpsysinfo   ipsec filetype:conf   intitle:"error occurred" odbc request where (select|insert)   "mydomain.com" nessus report   "report generated by"  마무리:ROOT 권한 을 가 지 려 면 구체 적 인 문 제 를 구체 적 으로 분석 해 야 합 니 다.하지만 SHELL 권한 이 있 었 으 면 좋 겠 습 니 다.인터넷 에는 WEBSHELL 에 따라 권한 을 올 리 는 글 이 많 습 니 다.참고 하 시기 바 랍 니 다.구 글 을 통 해 우 리 는 많은 유용 한 것 을 검색 할 수 있 습 니 다.단지 세부 사항 일 뿐 입 니 다.정보 수집 을 통 해 천천히 분석 하고 확대 하 며 침입 해 야 합 니 다.이런 것들 은 구체 적 으로 분석 하지 않 겠 습 니 다.여러분 에 게 방향 을 제시 하고 천천히 연구 하 겠 습 니 다.여기 서 이 글 은 곧 끝 날 것 입 니 다.이 글 을 쓰 는 목적 은 사람들의 관심 과 중 시 를 불 러 일 으 키 고 새로운 HACK 수단 을 이해 하 며 새로운 보호 방법 을 이해 하 는 것 입 니 다.사물 은 모두 양면성 이 있 습 니 다.현재 구 글 이 유행 하 는 시대 에 구 글 을 충분히 이용 하 는 동시에 더욱 전면적으로 봐 야 합 니 다.

좋은 웹페이지 즐겨찾기