Trong vài năm gần đây, trong số các bài viết được xuất bản đã cảnh báo về thực trạng các hacker ( hoặc *****er nếu bạn thích ) sử dụng công cụ tìm kiếm Google để tiếp cận các tập tin mà họ không được phép xem hoặc tiếp cận chúng. Sự hiểu biết này tuy không có gì mới, nhưng đối với cá nhân tôi( ngưòi viết bài này ) luôn lo ngại về tính chính xác của việc này. VNUnet’s James Middleton đã có 1 bài báo trong năm 2001 nói về việc các hacker sử dụng những chuỗi tìm kiếm đặc biệt trong Google để tìm kiếm những dữ liệu nhạy cảm về dữ liệu của ngân hang. “Nguồn thông tin tương tự trên các nhóm bảo mật mới đã khẳng định rằng: Sử dụng chuỗi tìm kiếm: ‘ index of / + banques + filetype:xls ‘ mà kết quả là những thông tin nhạy cảm trong các gói dữ liệu của Excel bị khai thác. Kỹ thuật tương tự cũng được sử dụng để dò tìm các tập tin chứa mật mã ( password ). Một bài viết khác được đăng trên trang web wired.com đã cho chúng ta biết: Adrian Lamo, 1 hacker thường tạo ra các thong tin mới trong 2 năm gần đây đã giải thích rằng Google có thể được dùng để giành được quyền tiếp cận các trang web của những công ty lớn Ví dụ: Dùng nhóm từ “select a database to view“ – 1 nhóm từ phổ biến trong Filemaker pro liên kết các dữ liệu – vào Google để tìm kiếm, kết quả mang lại là có khoản 200 links. Gần như 200 link đó là đầu mối để có thể tiếp cận các cơ sở dữ liệu Filemaker trực tuyến. Những bài viết này vẫn tiếp tục được bàn đến ở các tin tức trực tuyến. trang web của bộ quốc phòng và chính phủ Mỹ có thể là đối tượng dễ bị tấn công, bởi vì tập lệnh của nhà quản trị trang Web có thể bị tìm thấy khi dùng Google, những tập tin về y học, hồ sơ cá nhân, mọi thứ ngay lập tức được tìm thấy chỉ bằng cách sử dụng Google để tìm. Thế nhưng, những bài viết này không thường xuất hiện, và dường như chỉ xuất hiện khoảng ½ năm 1 lần và luôn luôn nói về điều đó nếu như có những thong tin mới. Một điểm khác nữa là, các bài viết này không bao giờ giải thích thực tế của điều này như thế nào. Phần lớn không bao giờ đưa ra các chuỗi tìm kiếm để làm ví dụ, Lần cuối khi đọc một trong những bài viết này, tôi đã quyết định đã đến lúc tự mình khám phá ra không biết Google có thể làm tất cả những gì như họ nói là nó có thể làm hay không? Tiếp theo là 1 bản báo cáo tìm kiếm của tôi và có mô tả một số kỹ thuật, chuỗi tìm kiếm có thể sử dụng được. Lý thuyết Sau lý thuyết là 1 thực tế hoàn toàn đơn giản. Hoặc là bạn nghĩ về 1 dữ liệu nào đó mà bạn muốn tìm được và cố tưởng tượng ra những tập tin có chứa dữ liệu này và bạn tìm những tập tin này 1 cách trực tiếp. (ví dụ tập tin *.xls). hoặc là bạn muốn tiếp cận nhiều điều thú vị và bạn cố gắng nghĩ về 1 phần mềm nào đó cho phép bạn thực thi những mệnh lệnh nào đó và tiếp cận chúng, và bạn tìm những tập tin then chốt của phần mềm này. một ví dụ có thể dùng đó là Hệ thống điều khiển nội dung. bạn phải nguyên cứu kỹ nội dung hệ thống điều khiển này. điều tra những tập tin tồn tại(sẵn có) và tìm chúng. 1 ví dụ hay khác về điều đó là đề cập đến cơ sở dữ liệu. Bạn biết nơi có chứa chuỗi “viewdatabase” thường dùng trong trang web là không thể để bạn tiếp cận được và bạn hãy tìm những trang có chứa đựng nội dung chuỗi như vậy, hoặc là bạn sẽ kiểm tra phần mềm và nhận được thong báo rằng tuỳ chọn để xem cơ sở dữ liệu là 1 liên kết trên trang web với phần mềm này được gọi là “viewdbase.htm” và bạn hãy tìm với “viewdbase.htm” Điều quan trọng nhất là phải có mục tiêu rõ rang để biết cái mà bạn muốn tìm là gì, sau đó tìm những tập tin đặc biệt này hoặc những nét đặc trưng mà tập tin đó có. Những tuỳ chọn tìm kiếm với Google những kiểu tập tin đặc trưng: *.xls, *.doc, *.pdf, *. ps, *.ppt, *.rtf Google cho phép bạn tìm những tập tin đặc trưng, thay vì kết quả bạn nhận được sẽ là tập tin html( như 1 trang web ) thì bạn có thể sẽ nhận được ví dụ như tập tin Microsoft Excel. Chuỗi tìm kiếm mà bạn sử dụng sẽ là: filetype:xls; filetype:doc; Nhưng có thể có nhiều điều thú vị hơn khi tìm tập tin *.db hoặc *.mdb. Theo cách này, Google sẽ không báo cho bạn biết bạn có thể tìm được tập tin *.db và *.mdb. Tôi tự hỏi liệu các tập tin khác có thể đuợc tìm thấy tương tự như vậy. những điều mà tôi suy nghĩ là *.cfg hoặc *.pwd; *.dat… bí quyết là như thế. cố gắng suy nghĩ về những điều mà có thể sẽ đem lại cho bạn những kết quả thú vị. INURL: Tuỳ chọn hữu ích khác là INURL tuỳ chọn này cho phép 1 cách tìm 1 từ nào đó giống như là trong 1 đường dẫn. điều này tạo cơ hội cho bạn tìm được những thư mục đặc trưng/ hồ sơ, điều đặc biệt khi kết hợp với tuỳ chọn “index of”. Tôi sẽ nói về vấn đề này sau đây. một ví dụ như là đường dẫn:admin, cái này sẽ đem lại kết quả cho bạn là những trang web mà đường dẫn có chứa từ admin trong đó. INDEX OF (mục lục). Tuỳ chọn mục lục là 1 tuỳ chọn khác, những người tạo ra google nghĩ rằng nó không có gì đặc biệt, thế nhưng nó lại rất có ích nếu bạn dùng chuỗi “index of”, bạn sẽ tìm thấy danh sách các thư mục có chứa những hồ sơ đặc biệt trên máy chủ. Ví dụ là: “index of” admin hoặc index.of.admin Google sẽ liệt kê cho bạn 1 danh sách thư mục hồ sơ của người quản trị( đừng quên sử dụng dấu ngoặc trong trường hợp này vì lúc bạn tìm là chuỗi “index of” chứ không phải là “index” và “of”. SITE: (định vị) Tuỳ chọn định vị cho phép không những với những kết quả mà nó thuộc về 1 tên miền mở rộng nào đó hoặc là 1 site đặc thù. Ví dụ, có thể tìm site .com hoặc site .box.sk hoặc site .nl mà còn cho những kết quả chỉ từ 1 site, nhưng điều thú vị sẽ có nếu tìm những trang web về quân sự hoặc của chính phủ. Ví dụ có thể là: Site:mil hoặc site:gov Site:neworder.box.sk”board” INTITLE: Là 1 tuỳ chọn tinh vi khác. Nó cho phép bạn tìm ra những tập tin html có chứa 1 từ nào đó và từ này trong tiêu đề của html. định dạng này sẽ là intitle:wordhere. bạn có thể điều tra những từ nào xuất hiện trong tiêu đề của 1 số bảng điều khiển trực tuyến hoặc hệ thống quản lý, và sau đó tìm trên Google với những từ này cùng với tuỳ chọn intitle để tìm đến những trang điều khiển này. LINK:(liên kết, nối kết) Tuỳ chọn LINK cho phép bạn liên kết với những site đặc trưng. Điều này đã được mô tả trong HACKING EXPOSED THIRD EDITION điều này có thể hữu ích. “Bộ máy tìm kiếm này cung cấp 1 điều kiện thuận tiện có ích cho phép bạn tìm kiếm tất cả các site có những liên kết lại với mục tiêu là tên miền của các tổ chức. điều này lúc đầu dường như không đáng quan tâm. Nhưng khảo sát những mối quan hệ mật thiết khác, giả định 1 người nào đó trong 1 tổ chức quyết định xây dựng 1 trang web đặt tại nhà để lừa đảo mà mục tiêu là nhằm vàođịnh vị hệ thống máy tính” Kết hợp tìm kiếm với nhiều tuỳ chọn với những tuỳ chọn tìm kiếm kể trên bạn có thể hoặc không thể biết, nhưng cho dù là vậy, cũng có thể có 1 vài kết quả thú vị, thực tế là khi bạn kết hợp chúng lại với nhau thì lúc đó, ma thuật của Google mới bắt đầu trình diễn, ví dụ, thử tìm kiếm chuỗi sau: inurl:nasa.gov filetype:xls “retricted” hoặc cái này: site:mil filetype:xls “password” hoặc có thể là: site:mil “index of” admin. Điều này vừa nảy sinh từ trong đầu của tôi, tôi không biết nó có kết quả thú vị như bạn mong không, hãy đưa ra những chuỗi tìm kiếm để có thể nhận được kết quả như ý của bạn. Ví dụ: Những bí quyết hay. Những tập tin đặc trưng: *.xls; *.doc; *.pdf; *.ps; *.ppt; *.rtf Để bắt đầu được đơn giản, bạn có thể thử và tìm trực tiếp những tập tin mà bạn tin rằng có thể chứa đựng những thong tin lý thú. Sự lựa chọn ngẫu nhiên cho tôi gần giống như vậy: password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets. Tất cả tiếp theo có phần mở rộng là *.doc hoặc là .xls hoặc là *.db điều này đưa đến cho tôi khá nhiều kết quả thú vị, đặc biệt với tuỳ chọn *.db, nhưng thật ra tôi cũng có tìm thấy 1 vài tập tin passwords.doc chứa đựng những mật khẩu có thể hoạt động được. http://www.doc.state.ok.us/spreadsh...20for web.xls http://www.bmo.com/investorrelation...new/private.xls http://www.nescaum.org/greenhouse/p...cipant_list.xls http://www.dscr.dla.mil/aviationinv...ance_5apr01.xls http://www.web.nps.navy.mil/~drdolk...part_is3301.xls Admin.cfg Admin.cfg là 1 tập tin sắp xếp cấu hình của nhà quản trị, một số phần mềm khác nhau mặc nhiên sử dụng tên giống như “config” hoặc “admin” hoặc “setup” v..v.. những file này có chứa những thong tin nhạy cảm và như thế không nên để chúng có thể bị sử dụng bởi những người duyệt web. Tôi cố gắng tìm kiếm admin.cfg, sử dụng chuỗi tìm kiếm như sau trên google: Inurl:admin.cfg “index of” Điều này dẫn tôi đến 1 số kết quả vô ích, nhưng có hiệu lực. tôi đã tìm 1 ví dụ: _http://www.alternetwebdesign.com/cg...ctimi/admin.cfg cái này có chứa mật mã. Đây là mật mã của người quản trị cho cơ sở dữ liệu nằm tại _http://www.alternetwebdesign.com/cg...e.cgi?admin.cfg cơ sở dữ liệu này chứa những dữ liệu nhạy cảm của khách hang liên quan đến công ty này. Sau đó tôi đã chuyển đến địa chỉ thư điện tử của công ty 1 thông báo về thiếu sót này của họ, đáp lại họ trả lời tôi rất thân thiện và cho tôi biết họ đánh giá cao sự giúp đỡ này của tôi và rằng họ muốn có những biện pháp cần thiết để giải quyết vấn đề này. Webadmin (quản trị web) Trở lại sau 1 thời gian ngắn, trong khi tôi đang làm việc với bài viết này, tôi vào trang web này: _http://wacker-welt.de/webadmin/ Trang wed này giải thích rằng “webadmin” là 1 phần nhỏ của phần mềm, nó cho phép 1 người biên tập từ xa những phần của website, tải file v..v.. trang chính của trung tâm kiểm soát webadmin được gọi là “webeditor.php” và dĩ nhiên, bước kế tiếp của tôi là vào google và sứ dụng thẻ inurl để tìm những trang webeditor.php mà tôi có thể tìm được. tôi đã sử dụng chuỗi tìm kiếm như sau: inurl:webeditor.php và tôi đã tìm được những kết quả như sau: http://orbyonline.com/php/webeditor.php http://www-user.tu-chemnitz.de/~hkr...r/webeditor.php http://artematrix.org/webeditor/webeditor.php http://www.directino.hu/webeditor.php Tất cả những file webeditor.php này có thể bị tìm thấy bởi mọi người. Đơn giản bởi vì những người sở hữu đã thất bại trong việc bảo vệ những trang sử dụng .htacces. lỗi này cho phép bất kỳ ai thay đổi trang web trên máy chủ và như vậy xoá đi site, tải lên những file mà từ đó có thể tiếp cận đến máy chủ(server). Trong trình duyệt thông qua những site này, tôi quan tâm đến file cho phép tải file lên web được gọi là “file_upload.php”, sau đó tôi đã tìm trên google và tìm được nhiều ví dụ hơn: _http://www.hvcc.edu/~kantopet/ciss_...file_upload.php một ví dụ hay: _http://www.pelicandecals.com/admin/webeditor.php Tập lệnh này cho phép bạn thay đổi file - giống như ví dụ ở trên - bao gồm cả index.php trên lý thuyết 1 người có thể viết hoặc tải xuống bất kỳ những tập lệnh nguy hiểm nào mà họ muốn, dán những đoạn mã này vào những file sẵn có và đưa lên website và hậu quả là rõ rang.nó chỉ có 1 đường dẫn “return administration” và kích vào đó dẫn tôi đến: _http://www.pelicandecals.com/admin/administration.html Đây là nơi có địa chỉ khách hang, nơi có thể thay đổi giá cả v…v.. Hệ thống quản lý nội dung: Là 1 phần mềm chương trình cho phép webmaster biên tập, sửa đổi và kiểm soát nội dung trang web của anh ta. Lối vào cũng giống như sử dụng bảng kiểm soát trực tuyến trên website. Ý nghĩa là tìm ra( biết được ) những tập tin nào – ví dụ là những tập tin chính của phần mềm chương trình này – “cms.html” hoặc cũng có thể là “panel.html” hoặc “config.cfg”. bạn nhận ra tên gọi của khối ứng dụng được sử dụng và sau đó nghĩ ra 1 chuỗi tìm kiếm tốt và hy vọng rằng bạn đang tấn công vào kho báu. FRONTPAGE SERVER EXTENSIONS HTML ADMINISTRATION FORMS. “bạn có thể quản lý 1 phần nhỏ frontpage server extensions từ 1 số máy tính nối mạng internet có sử dụng frontpage server extensions administration forms, thiết lập những trang web mà cho phép bạn quản lý Frontpage server extensions từ xa”. Đó là những gì mà Microsoft thường nói về chúng, điều này có ý nghĩa rằng những người sử dụng access với hình thức này có thể thực hiện 1 số chức năng của nhà quản trị, như là điều khiển từ xa. Và từ đó, những hình thức này nên được bảo vệ tốt từ những người bất hợp pháp. Bây giờ, làm thế nào để tìm được những hình thái không được bảo vệ trên internet. điều đầu tiên chúng ta làm là cố tìm ra những tập tin bao gồm những tập lệnh này. Một cuộc viếng thăm ngắn đến trang web của Microsoft và nhìn vào frontpage manual sẽ cho chúng ta biết trang chủ của hình thái này là 1 file gọi là “fpadmin.htm”. v à đó là cái mà chúng ta cần tìm. bây giờ, để tìm 1 chuỗi tìm kiếm đúng mà nó sẽ cho chúng ta những kết quả như chúng ta muốn. khi thao tác cài đặt được thực hiện, những tập tin cài đặt này nằm trong 1 thư mục gọi là admin. để sử dụng, chúng ta phải học cách dùng những tuỳ chọn tìm kiếm của google và lý thuyết sau những phương pháp này. Intitle:fpadmin.htm “index of” admin hoặc có thể inurl:admin/fpadmin.htm Và đây là kết quả mà tôi có được: http://www.lehigh.edu/~ineduc/degre...rams/tbte/admin http://blackadder. Eng.mon ash.au/frontpage/admin/ http://www.lehigh.edu/collegeofeduc...ams/tbte/admin/ http://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/ http://www.tech-geeks.org/contrib/l...033/fpadmin.htm http://fp.nsk.fio.ru/admin/1033/fpadmin.htm Nhưng tại mục frontpage manual con nói thêm: “vì sự bảo mật có liên quan đến việc xác định quyền điều hành frontpage có thể thực hiện được từ xa, từ các trang web tìm ki ếm. Do đó, HTML administration forms sẽ không hoạt động khi cài đặt lần đầu tiên. Điều này có nghia là 1 số trong số này có thể hoạt động được và như thế có ích đối với chúng ta, và 1 số khác thì không. đó là dĩ nhiên bởi vì chỉ có 1 cách để bạn nắm được thông tin và đó là cách để thực hiện chức năng giống như chức năng của quản trị viên có thể thực hiện được và xem xét khi bạn nhận được kết quả. tôi có 1 đề nghị là chúng ta không nên đi quá xa bởi vì điều đó đã vi phạm pháp luật. Tôi không ở đây để dạy cho các bạn bài học về đạo đức hay ít nhất thì không phải hôm nay. FRESSCO ROUTER Phần mềm fressco router cho linux là 1 sự cài đặt ngầm định. nó cài đặt 1 trang web tìm kiếm nhỏ, cho phép chủ sở hữu kiểm soát được router thông qua giao thức http. Theo nghĩa khác thì 1 trang web sẽ tự động cài giao thức cho phép bạn kiểm soát router, mật khẩu và login ngầm định cho bảng điều khiển này là “admin” và “admin”. Nhiều người sử dụng Fressco không biết điều này. bạn có thể sử dụng chuỗi như sau để tìm ra những trang web có sử dụng giao thức fressco để kiểm soát router. Intitle: “fressco control panel” hoặc “check the connection”. Đó là những từ có trong tiêu đề của trang web này hoặc trên trang chính của trang web đó, hoặc có thể là không. tất cả những điều đó là gì, bạn kiểm tra 1 phần mềm nào đó, tìm cái phần mà bạn muốn có thể tìm được và nghĩ ra chuỗi tìm kiếm mà sẽ cho bạn những kết quả khả quan. Extra tips: - Nên nhớ rằng tiếng anh là ngôn ngữ được sử dụng trực tuyến nhiều nhất nhưng không phải là duy nhất. cố gắng tìm những từ, nhóm từ đặc trưng bằng ngôn ngữ của bạn hoặc tiếng pháp, tiếng đức..v..v.. ví dụ “beheer” tiếng Hà Lan có nghĩa là “administration” hoặc “privat” tiếng đức có nghĩa là “private”. - Bạn có thể kiểm tra qua những danh sách quét các lỗ hỏng để có được những chuỗi tìm kiếm lý thú mà bạn muốn sử dụng hoặc kết hợp với chuỗi tìm kiếm của bạn. kiểm tra tại _http://paris2k.at.box.sk/tools/listings. - Tìm những tập tin như “config.inc.php” hoặc “mysql.cfg” nó có thể chứa đựng tên của người sử dụng kết hợp với mật khẩu mysql. cố gắng suy nghĩ những chuỗi tìm kiếm hay, sử dụng những từ như php, sql, mysql..v..v. - thử những chuỗi như vậy: inurl:admin “index of” “database” hoặc inurlhpmyadmin “index of” hoặc inurl:mysql “index of” site:neworder.box.sk intitle:index.of hoặc intitle:index.of.private( = intitle:”index of private” Kết luận: internet là một mạng máy tính để hàng trăm ngàn hoặc hàng triệu những máy chủ Trang web kết nối, và trên lý thuyết tất cả các dữ liệu có thể bị tìm thấy, trừ phi nó được bảo vệ đàng hoàng. người thiết kế phần mềm và người sử dụng cuối cùng nên chi trả cho sự lưu tâm này để mặc nhiên thiết lập cấu hình bảo mật và chính sách bảo mật. cuối cùng, luôn luôn có những người tạo ra sai lầm, sử dụng sự cài đặt ngầm định, sử dụng phần mềm bảo mật nghèo nàn hoặc không có sự quan tâm đến vấn đề này, hoặc vẫn tin rằng không có sự nguy hiểm khi đưa những dữ liệu này lên trang web trực tuyến. nó chỉ sẽ luôn là thứ gây tò mò cho những người thích tìm ra những điều thú vị và họ luôn hy vọng cho điều đó. G oogle có thể giúp đỡ bạn 1 cách đáng kể và trong phần thông tin này nó thật sự dễ dàng. Chú ý: Tôi đã sử dụng bài viết này với những “ví dụ sống” bởi vì những “ví dụ giả tạo” trong trường hợp này sẽ không thực sự có ích. tôi hy vọng bạn chọn bài này để học từ những ví dụ này và không sử dụng chúng vào những hành động xâm nhập. hãy suy nghĩ cho chính bạn chuỗi tìm kiếm hay và đừng lạm dụng nó .tôi có thể giải thích 1 số kỹ thuật (đoán xem, tôi không phải ở đây để dạy những bài học đạo đức sau tất cả những gì ở trên. Lời cuối: Tôi xem đây là cơ hội để gởi lời biết ơn đến 1 số người. những người như JLP, Rattlesnake, Drew, X, Tex, Sean, Marek, Resolution và vài người khác, các bạn đều biết các bạn là ai. cảm ơn đã bỏ rất nhiều thời gian giúp đỡ tôi và nhiều điều khác. Tham khảo: 1. google not ‘hackers’ best friend’, james middleton, VNUnet.com, 2001 http:// www.vnunet.com/news/l127162 2. google: net hacker tool du jour, christopher null, wired.com, 2003 http://www.wired.com/news/infostructure/0,1377,57897,00.html 3. Microsoft Frontpage 2000 server extensions resourse Kit 4. Hacking exposed third edition http://www.qfile.de/dl/13468/hacking_expos...crets_solutions