Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、信用卡号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查找此类敏感信息,并对自己的企业进行“自我警戒”。 本书从普通用户上网使用*为频繁的搜索引擎入手,向大家展示如何在网络中保护个人信息。本书包含了所有新的黑客攻击方法,诸如google脚本,还有如何把google与其他搜索引擎和API一起使用进行黑客攻击。
目录
第1章Google搜索基础
摘要
关键词
介绍
探索Google的Web界面
总结
要点速查
第2章高级运算符
摘要
关键词
介绍
运算符语法
语法排错
引入Google的高级运算符
INTITLE和ALLINTITLE:在页面标题中搜索
ALLINTEXT:在页面文本中查找字符串
INURL和ALLINURL: 在一个URL中查找文本
SITE: 把搜索精确到特定的网站
FILETYPE: 搜索特定类型的文件
LINK: 搜索一个网页的链接
INANCHOR: 在链接文本中寻找文本
CACHE: 显示页面缓存版本
NUMRANGE: 搜索一个数字
DATERANGE: 搜索在特定日期范围内发布的页面
INFO: 显示Google的总结信息
RELATED: 显示相关站点
STOCKS: 搜索股票信息
DEFINE: 显示一个术语的定义
运算符的冲突和失败的搜索(bad searchfu)
总结
要点速查
网站链接
第3章Google Hacking基础
摘要
关键词
介绍
缓存访问的匿名性
目录列表
查找目录列表
查找特定的目录
查找特定的文件
服务器版本
与众不同: 遍历技术
总结
要点速查
第4章文档细分和数据挖掘
摘要
关键词
介绍
配置文件
查找文件
日志文件
Office文档
数据库挖掘
登录入口
支持文件
错误消息
数据库转储
真实的数据库文件
自动细化
总结
要点速查
第5章Google在一个信息收集框架中的身影
摘要
关键词
介绍
自动化搜索的原理
原始搜索项
扩展搜索项
使用“特别的”运算符
从数据源中获取数据
自行挖掘: 请求和接收响应
自行挖掘: 解析结果
使用其他搜索引擎
解析数据
后期处理
收集搜索项
总结
第6章查找漏洞寻找目标
摘要
关键词
介绍
查找漏洞代码
查找公开的漏洞网站
利用常见代码字符串查找漏洞
查找易受攻击的目标
总结
第7章10个简单有效的安全搜索
摘要
关键词
介绍
site
intitle:index.of
error|warning
login|logon
username|userid|employee.ID "your username is"
password|passcode|"your password is"
admin|administrator
ext:htmlext:htmext:shtmlext:aspext:php
inurl:temp inurl:tmp inurl:backup inurl:bak
intranet|help.desk
总结
第8章追踪Web服务器、登录入口和网络硬件
摘要
关键词
介绍
查找和分析Web服务器
查找登录入口
使用和查找各种Web工具
定位开启Web的网络设备
查找网络报告
查找网络硬件
总结
第9章用户名、密码和其他秘密信息
摘要
关键词
介绍
搜索用户名
搜索密码
搜索信用卡号码、社会保险号码以及更多
社会保险号码
个人财务数据
搜索其他有用的数据
总结
第10章入侵Google服务
摘要
关键词
日历
Google快讯
Google Coop
Google自定义搜索引擎
第11章入侵Google案例
摘要
关键词
介绍
极客
公开的网络设备
公开的应用程序
摄像头
电信设备
电源
敏感信息
总结
第12章保护自己免遭Google骇客攻击
摘要
关键词
介绍
一个优质可靠的安全策略
Web服务器安全防护
软件默认设置和程序
入侵你自己的网站
Wikto
Advanced dork
从Google获得帮助
总结
要点速查
网站链接
主题索引
第3章
Google Hacking基础
摘要
本章介绍Google hacking基础,主题包括使用缓存的匿名特性、目录列表和遍历技术。
关键词
Google缓存
匿名性
目录
遍历
intitle:index.of
介绍
本书相当大的篇幅都集中于介绍“坏小子”使用的寻找敏感信息的技术。我们展示这样的信息是来帮助你更好地理解他们的动机,以此让你能保护自己或者是你的客户。我们已经了解一些入门的基础搜索技术,这是任何想打破基础知识藩篱,进阶到下一阶段——Google骇客之路——的Google用户的基础技能。接下来我们就将开始看到骇客们更多恶意使用Google的例子。
首先,我们将谈谈Google的缓存。如果你还没有试验过缓存,你就太落伍了。我建议你在进一步阅读之前,在Google搜索结果页面至少试试点击各种不同的缓存链接。就像任何一个正派的Google骇客将要告诉你的那样,浏览一个页面的缓存版本会伴随着某种匿名特性,这种匿名性只存在于当前条件之下,而且这种匿名性对于它所覆盖的内容是有局限性的。然而,Google能够巧妙地掩盖你的网络抓取行为,这就像当你浏览目标网站时,它可能甚至都没有从你那里得到一个数据包。我们将让你看到这是怎么做到的。
其次,我们将谈一下目录列表。这些“丑陋”的网页充斥着各种信息,它们的存在仅仅是一些更高级攻击搜索的基础,这将在稍后的章节里讨论。
为了使内容更加全面,我们将会看一下遍历(Traversing)技术,这是
一种搜索扩展技术,为了尝试收集更多信息。我们将会了解目录遍历、数字范围(Numrange)的扩展和扩展名搜索,所有这些技术都应该成为正派骇客(包括防范这类技术的白帽子们)的第二天性。
缓存访问的匿名性
Google的缓存功能确实是件令人惊奇的事。简单的事实就是,如果Google抓取一个页面或者文档,你总是能指望得到它的一个拷贝,即使原来的信源已经完全失效了或已无更新。当然该功能的另一面是骇客能得到一份你的敏感信息拷贝,即使你已经拔掉了恼人Web服务器的插头。缓存功能的再一个方面就是,坏小子们抓取你整个网站(也包括你已“遗忘”的区域)的同时甚至无须向你的服务器发送一个数据包。如果在日志文件里没有任何信息,你可能都没有意识到你的敏感信息已经被拿走了。(你每天都在保存你的网络链接,对不对?)每天想着不计其数的敏感信息从Web服务器上泄露就是件让人很郁闷的事。所以理解骇客们如何通过Google缓存对你敏感信息发起攻击是极其重要的。
Google会把抓取到的绝大部分Web数据保存一份拷贝。例外也是有的,而且这种行为是可预防的,就像我们一会儿要讨论的那样,但大多数被Google抓取的数据还是被复制和归档了,这些都可以通过搜索页面的缓存链接来访问。我们需要仔细观察一下Google缓存文档标题的某些微妙之处。图3.1中的标题显示这是从www.phrack.org搜集而来的网页。