selamat datang

sehubungan dengan banyaknya permintaan tools dan ebook dalam bentuk cd,mohon mengganti biaya produksi dan kirimnya,sebab kami bukan milyuner yang kaya raya......................

Kamis, 12 Mei 2011

Use Google Hacking to find software vulnerabilities and misconfigurations Gunakan Google Hacking untuk menemukan kerentanan perangkat lunak

Google hacking adalah penggunaan mesin pencari, seperti Google, untuk menemukan kerentanan keamanan di Internet. There are generally two types of vulnerabilities to be found on the Web: software vulnerabilities and misconfigurations. Ada umumnya dua jenis kerentanan dapat ditemukan di Web: kerentanan perangkat lunak dan misconfigurations. Although there are some sophisticated intruders who target a specific system and try to discover vulnerabilities that will allow them access, the vast majority of intruders start out with a specific software vulnerability or common user misconfiguration that they already know how to exploit, and simply try to find or scan for systems that have this vulnerability. Meskipun ada beberapa penyusup canggih yang menargetkan sistem spesifik dan mencoba untuk menemukan kerentanan yang akan memungkinkan mereka akses, sebagian besar penyusup mulai dengan kerentanan perangkat lunak tertentu atau kesalahan konfigurasi pengguna umum yang mereka sudah tahu bagaimana untuk mengeksploitasi, dan hanya mencoba menemukan atau scan untuk sistem yang memiliki kerentanan ini. Google is of limited use to the first attacker, but invaluable to the second. Google adalah penggunaan terbatas pada penyerang pertama, namun sangat bermanfaat untuk yang kedua.

When an attacker knows the sort of vulnerability he wants to exploit but has no specific target, he employs a scanner. Ketika penyerang mengetahui jenis kerentanan dia ingin mengeksploitasi tetapi tidak memiliki target spesifik, ia menggunakan scanner. A scanner is a program that automates the process of examining a massive quantity of systems for a security flaw. scanner adalah program yang mengotomatisasi proses pemeriksaan dalam jumlah besar sistem untuk cacat keamanan. The earliest computer-related scanner, for example, was a war dialer; a program that would dial long lists of phone numbers and record which ones responded with a modem handshake. Pemindai yang berkaitan dengan komputer awal, misalnya, adalah sebuah dialer perang, sebuah program yang akan dial daftar panjang nomor telepon dan mencatat mana yang menanggapi dengan jabat tangan modem.

Today there are scanners that automatically query IP addresses to see what ports they have open, determine what operating system they're probably running, or determine the geographic location of the system. Hari ini ada scanner yang secara otomatis query alamat IP untuk melihat apa port mereka terbuka, menentukan apa sistem operasi mereka mungkin berjalan, atau menentukan lokasi geografis dari sistem. One of the most popular IP scanners is NMap, a free open source utility for network exploration and security auditing. Salah satu scanner IP yang paling populer adalah Nmap, sebuah utilitas sumber bebas terbuka untuk eksplorasi jaringan dan audit keamanan. When using NMap, the user specifies a range of hosts and the specific services on each one to scan for. Bila menggunakan Nmap, pengguna menetapkan berbagai host dan layanan tertentu pada masing-masing untuk memindai. The program will then return a list of the available (and presumably vulnerable) systems. Program ini kemudian akan kembali daftar (dan mungkin rentan) sistem yang tersedia.

With a little creativity, Google can be made to operate in a similar way as NMap, even though they use different protocols. Dengan sedikit kreativitas, Google dapat dibuat untuk beroperasi dengan cara yang sama seperti Nmap, meskipun mereka menggunakan protokol yang berbeda. As an example, let's pretend we are intruders and we know there's an exploit that will allow us to steal credit card information from any online store that uses SHOP.TAX scripts and that www.secure.com uses SHOP.TAX. Sebagai contoh, mari kita berpura-pura kita penyusup dan kita tahu ada mengeksploitasi yang akan memungkinkan kita untuk mencuri informasi kartu kredit dari toko online yang menggunakan script SHOP.TAX dan www.secure.com yang menggunakan SHOP.TAX. When we try our exploit, it turns out that they've already patched the vulnerability. Ketika kita mencoba kita mengeksploitasi, ternyata bahwa mereka telah menambal kerentanan. What do we do now? Apa yang kita lakukan sekarang? We turn to Google and enter the following search string: inurl:shop.tax Kami beralih ke Google dan masukkan string pencarian berikut: inurl: shop.tax

Note that the above search employs advanced operators to produce a list of all sites that have “shop.tax” somewhere in their URL, essentially a list of potentially vulnerable targets. Perhatikan bahwa pencarian di atas menggunakan operator lanjutan untuk menghasilkan daftar semua situs yang memiliki "shop.tax" di suatu tempat di URL mereka, pada dasarnya sebuah daftar sasaran potensial rentan. Just as with NMap, all that's left to do is try our exploit against each site on the list. Sama seperti dengan Nmap, semua yang tersisa untuk dilakukan adalah mencoba kita penguasaan terhadap setiap situs pada daftar.

There are countless variations on this scheme, including some rather clever ways to find particular versions of server programs. Ada banyak variasi pada skema ini, termasuk beberapa cara lebih cerdas untuk menemukan versi tertentu dari program server.

Sometimes administrators misconfigure their sites so badly, it's not even necessary to use a “third party” exploit in order to gain access to a system. Kadang-kadang misconfigure administrator situs mereka begitu parah, itu bahkan tidak perlu menggunakan "pihak ketiga" memanfaatkan untuk mendapatkan akses ke sistem. Google indexes the Web very aggressively, and unless a file is put behind in a password- or otherwise access-restricted area of a Web site, there is a good chance that it will be searchable in Google. indeks Google Web yang sangat agresif, dan kecuali file diletakkan di belakang dalam area sandi atau akses-terbatas dari sebuah situs web, ada kesempatan baik bahwa hal itu akan dicari di Google. This includes password files, credit reports, medical records, etc. In cases where the files are not adequately protected from Google, the search engine has basically already performed the exploit for the attacker. Ini termasuk file password, laporan kredit, catatan medis, dll Dalam kasus di mana file tersebut tidak cukup terlindungi dari Google, mesin pencari ini pada dasarnya sudah melakukan memanfaatkan untuk penyerang.

In this way, Google can also be used as a proxy for exploits. Dengan cara ini, Google juga dapat digunakan sebagai proxy untuk eksploitasi. A proxy is an intermediary system that an attacker can use to disguise his or her identity. proxy adalah sebuah sistem perantara yang penyerang dapat digunakan untuk menyembunyikan identitas nya. For example, if you were to gain remote access to Bill Gates' computer and cause it to run attacks on treasury.gov, it would appear to the Feds that Bill Gates was hacking them. Misalnya, jika Anda adalah untuk mendapatkan akses remote ke komputer Bill Gates 'dan menyebabkannya untuk menjalankan serangan terhadap treasury.gov, maka akan muncul kepada FBI bahwa Bill Gates hacking mereka. His computer would be acting as a proxy. komputer Nya akan bertindak sebagai proxy. Google can be used in a similar way. Google bisa digunakan dalam cara yang sama.

The search engine has already gathered this information and will give it freely without a peep to the vulnerable site. Mesin pencari telah mengumpulkan informasi ini dan akan memberikan secara bebas tanpa mengintip ke situs rentan. Things get even more interesting when you consider the Google cache function. Hal mendapatkan bahkan lebih menarik jika Anda mempertimbangkan fungsi cache Google. If you have never used this feature, try this: Jika Anda belum pernah menggunakan fitur ini, coba ini:

Do a Google search for “SearchTechTarget.com.” Click on the first result and read a few of the headlines. Lakukan pencarian Google untuk "SearchTechTarget.com." Klik pada hasil pertama dan membaca beberapa berita utama. Now click back to return to your search. Sekarang klik kembali untuk kembali ke pencarian Anda. This time, click the “Cached” link to the right of the URL of the page you just visited. Kali ini, klik "Cached" link ke kanan URL dari halaman yang baru saja dikunjungi. Notice anything unusual? Melihat sesuatu yang aneh? You're probably looking at the headlines from yesterday or the day before. Anda mungkin melihat headline dari kemarin atau hari sebelumnya. Why, you ask? Mengapa, Anda bertanya? It's because whenever Google indexes a page, it saves a copy of the entire thing to its server. Ini karena setiap kali Google mengindeks halaman, akan menyimpan sebuah salinan dari seluruh hal ke server nya.

This can be used for a lot more than reading old news. Ini dapat digunakan untuk lebih banyak dibandingkan dengan membaca berita lama. The intruder can now use Google to scan for sensitive files without alerting potential targets — and even when a target is found, the intruder can access its files from the Google cache without ever making contact with the target's server. Penyusup sekarang dapat menggunakan Google untuk memindai file sensitif tanpa memperingatkan target potensial - dan bahkan ketika target ditemukan, penyusup dapat mengakses file dari cache Google tanpa pernah melakukan kontak dengan server target. The only server with any logs of the attack would be Google's, and it's unlikely they will realize an attack has taken place. Server hanya dengan log lain dari serangan akan menjadi Google, dan tidak mungkin mereka akan menyadari serangan telah terjadi.

An even more elaborate trick involves crafting a special URL that would not normally be indexed by Google, perhaps one involving a buffer overflow or SQL injection. Sebuah trik yang lebih rumit melibatkan kerajinan URL khusus yang biasanya tidak diindeks oleh Google, mungkin satu melibatkan buffer overflow atau injeksi SQL. This URL is then submitted to Google as a new Web page. URL ini kemudian diajukan ke Google sebagai halaman Web baru. Google automatically accesses it, stores the resulting data in its searchable cache, and the rest is a recipe for disaster. Google secara otomatis mengakses itu, menyimpan data yang dihasilkan dalam cache dicari, dan sisanya adalah resep untuk bencana.

How can you prevent Google hacking? Bagaimana Anda mencegah hacking Google?

Make sure you are comfortable with sharing everything in your public Web folder with the whole world, because Google will share it, whether you like it or not. Pastikan Anda merasa nyaman dengan segala sesuatu yang berbagi dalam folder publik Web Anda dengan seluruh dunia, karena Google akan berbagi, apakah Anda suka atau tidak. Also, in order to prevent attackers from easily figuring out what server software you are running, change the default error messages and other identifiers. Juga, untuk mencegah penyerang dengan mudah mencari tahu apa perangkat lunak server anda menjalankan, mengubah pesan kesalahan default dan pengenal lainnya. Often, when a “404 Not Found” error is detected, servers will return a page like that says something like: Seringkali, ketika sebuah "404 Tidak Ditemukan" error terdeteksi, server akan mengembalikan halaman seperti yang mengatakan sesuatu seperti:

Not Found Tidak Ditemukan
The requested URL /cgi-bin/xxxxxx was not found on this server. URL yang diminta / cgi-bin/xxxxxx tidak ditemukan di server ini.
Apache/1.3.27 Server at your web site Port 80 Apache/1.3.27 Server di situs web Anda Port 80

The only information that the legitimate user really needs is a message that says “Page Not found.” Restricting the other information will prevent your page from turning up in an attacker's search for a specific flavor of server. Informasi hanya pengguna yang sah benar-benar membutuhkan adalah pesan yang mengatakan "Halaman Tidak ditemukan." Membatasi informasi lain yang akan mencegah halaman Anda dari balik di pencarian penyerang untuk rasa tertentu dari server.

Google periodically purges it's cache, but until then your sensitive files are still being offered to the public. Google secara berkala pembersihan cache itu, tapi sampai maka file sensitif Anda masih ditawarkan kepada masyarakat. If you realize that the search engine has cached files that you want to be unavailable to be viewed you can go to ( http://www.google.com/remove.html ) and follow the instructions on how to remove your page, or parts of your page, from their database. Jika Anda menyadari bahwa mesin pencari telah cache file yang ingin Anda tidak tersedia untuk dilihat Anda dapat pergi ke (http://www.google.com/remove.html) dan ikuti petunjuk tentang cara menghapus halaman, atau bagian halaman Anda, dari database mereka.

Tidak ada komentar:

Posting Komentar