Guide

Hacka med Google

Publicerat: 
2016-08-05 16:15

Det kommer nog inte som en chock för många att Google är den mest populära sökplattformen idag. Trots det stora antalet användare är Googles fulla potential inte känd för alla.
Till skillnad från många andra sökmotorer kan en Google sökning utföras med avancerade parametrar i syfte att förfina sökningar och minska antalet oönskade resultat. Parametrarna är en del av Googles inbyggda funktioner och kräver därmed inte några externa installationer eller moduler för att fungera.

I denna artikel kommer vi ta en titt på grunderna för hur vi kan utnyttja Googles parametrar för att få fram intressanta resultat som kan användas vid penetrationstester eller säkerhetsgranskningar.

För de intresserade rekommenderas även boken Google Hacking For Penetration Testers av Johnny Long.

Vad kan vi använda Google hacking till?

Google hacking används främst inom penetrationstester där Google kan användas som ett verktyg för få fram information som annars inte är menat att exponeras ut mot internet. Inom webbapplikationstester kan Google hacking b.la användas för att visa delar av en hemsida som annars är oåtkomliga eller för att få åtkomst till filer som ligger uppladdade på hemsidan. Vid mer sofistikerade attacker kan Google hacking även användas för att identifiera delar av en hemsida som möjligtvis är sårbara för SQL eller XSS-injektioner.

Sökparametrar
Sökparametrarna i Google är strukturerade enligt formatet Parameter:Sökterm

Exempelvis skulle parametern site användas i följande format för att få fram alla underkategorier för www.simovits.com

site:www.simovits.com

Nedan följer några av de vanligaste parametrarna som används vid Google hacking.

Parameter

Förklaring

site

Begränsar sökresultaten till en specifik hemsida

intext

Söker efter ord eller begrepp på en hemsida

inurl

Söker efter ord eller begrepp i en URL

filetype

Söker efter specifika filer

intitle

Söker efter ord eller begrepp i en hemsidas titel

link

Söker efter länkar till en hemsida

 

Utöver parametrar kan vi även använda reguljära uttryck för att sådant sätt få ännu mer specifika resultat. Några vanliga reguljära uttryck är b.la

Parameter

Förklaring

.

Matchar en enstaka karaktär. Exempelvis skulle en sökning på .imovits bland annat kunna ge resultaten mimovits, simovits eller 8imovits

*

Matchar noll eller fler av den tidigare karaktären. Exempelvis skulle en sökning på s*imovits kunna ge resultaten sssimovits eller simovits

|

En ”Or”-funktion. Exempelvis skulle sökningen test|häst ge resultat med både test och häst

[]

Skapar en lista av föremål att matcha på. Exempelvis skulle sökningen [492] ge resultat för 4, 9 och 2. I samband med detta uttryck kan även ett bindestreck användas för att expandera listan. Exempelvis skulle sökningen [A-D] matcha med alla resultat som innehåller versaler mellan A och D

Och nu sätter vi ihop allt

Nu när vi har vi ett grundläggande hum om hur Google hacking fungerar så är det dags att pröva det i några riktiga scenarion.

I nedanstående exempel gör vi en sökning mot Microsofts hemsidor där vi letar efter exe-filer 

Resultatet av sökningen indikerar att Microsoft konfigurerat de flesta av deras hemsidor inte listar de tillgängliga exe-filerna istället får vi i detta fall enbart 16 resultat. Här använder vi parametern site för att enbart söka efter hemsidor med microsoft.com i länken och använder därefter parametern file för att välja att söka efter exe-filer.

 

I nästa exempel gör vi en lite bredare sökning. Här letar vi efter inloggningssidor för administratörer på diverse hemsidor. Här använder vi ”OR”-funktionen för att söka efter frasen ”admin” såväl som ”administrator”. Vi letar även efter ordet ”login” i titeln för att få fram mer relevanta resultat.

Här får vi fram en hel del mer resultat men märker fort att många av resultaten är ”falsk-positiva” det vill säga att Google har snappat upp sökorden men där de används i ett sammanhang som inte är relevant för vårt ändamål, exempelvis i guider.  Det finns dock även många exempel där vi lyckats identifiera inloggningssidor för administratörer.

I vårt sista exempel undersöker vi hur vi kan komma åt olika webbaserade resurser.

Som ni kommer märka är dessa sökningar ofta väldigt simpla och handlar främst om att kunna identifiera ett mönster på resursens hemsida eller gränssnitt.

Exempelvis kan vi lätt komma åt inställningsgränssnittet för SpeedStream routrar genom att använda parametern intitle:”speedstream router management” för att på sådant sätt söka efter gränssnitt som exponerats mot internet.

 

Vi kan också hitta öppna SQL-servrar genom att använda parametern intitle:phpmyadmin och texten ”welcome to phpmyadmin”. I båda fallen märker vi att denna typ av sökning ofta genererar förvånansvärt precisa resultat.

Det är även möjligt att filtrera ner resultaten till en specifik domän genom att använda site parametern.

 

Hur skyddar vi oss mot Google hacking?

Google hacking görs möjligt av det faktum att personer inte är medvetna om vilken information som exponeras mot internet därmed händer det att information läggs upp på delar av en hemsida eller server som aldrig tänkts exponeras ut mot internet men som istället fångas upp av Googles web-spindel.

Många av de tjänster som kan identifieras via Google har även svaga eller standardlösenord då tjänsten, likt ovan, aldrig var tänkt att exponeras ut mot internet.

Behandla istället all information som ligger på en server som om den skulle vara exponerad mot internet och se till att god kryptering, sunt förnuft och starka lösenord.

 

 

 

Skribent(er): 
Peter Hildeblom

Nätverkshacking Del 2: WiFi Honeypot

Publicerat: 
2016-02-05 11:45

Den första delen av Nätverkshacking-serien handlade om arp-spoofing, men nu är det dags att gå mot modernare tider och undersöka närmare vad man kan göra med trådlösa nätverk.

Vi börjar med att sätta upp en WiFi honeypot som ovetande användare kan ansluta sig till. Till detta behövs en laptop (eller vilken dator som helst fungerar egentligen), verktygslådan Aircrack-ng som innehåller en mängd WiFi verktyg och ett externt nätverkskort, ALFA NETWORK AWUS036H som ansluts via USB till datorn. På min laptop har jag dessutom Kali installerat, så de flesta verktyg som behövs för att sätta upp en WiFi honeypot finns redan.

Vi börjar med att konfigurera en DHCP server så att användarna som ansluter sig får en giltig IP-adress. För att sätta upp en DHCP-server kan du behöva du installera paketet isc-dhcp-server <apt-get install isc-dhcp-server>.
Nu när du har en DHCP-server, konfigurera din server för att dela ut IP-adresser, redigera filen /etc/dhcp/dhcpd.conf.

Nästa steg är att sätta upp Alfa-nätverkskortet i monitoreringsläge. Kontrollera först att nätverkskortet känns igen av operativsystemet med <ifconfig> . I mitt fall heter det gränssnittet wlan1, och för att sätta upp det i monitor-läge använder vi airmon-ng <airmon-ng start wlan1>. Detta skapar ett virtuellt gränssnitt som fått namnet wlan1mon.

Men nu har jag Kali 2.0 installerat, och då behöver vi göra några extra steg för att få detta att fungera ordentligt. Om du inte har Kali 2.0 kan du skippa ifconfig och iwconfig kommandona nedan.

…och nu borde monitoreringen på gränssnittet wlan1mon fungera som det ska! Vi kan använda airodump-ng för att se vilka nätverk vi har i närheten. Och för den luriga så kan din Honeypot sen fungera som en Evil Twin (en nod som har samma namn som ett annat nätverk), men det gör vi inte denna gång.
För att skapa en hotspot används ännu ett verktyg i Aircrack-suiten, Airbase-ng och kommandot <airbase-ng -e GratisWiFi -c 9 wlan1mon>. Flaggan –e står för ESSID som jag i detta, kanske något tråkiga exempel, valt att kalla ”GratisWiFi” och –c för vilken kanal som den ska användas, här kanal 9, och wlan1mon är namnet på gränssnittet. Airbase-ng skapar ännu ett nytt gränssnitt, at0, som kan användas för att sniffa trafik. at0 har inte ett IP och vi har inte satt upp att DHCP konfigurationen, vilket vi nu behöver göra med kommandona <ifconfig at0 up 10.0.0.1 netmask 255.255.255.0> och <dhcpd -cf /etc/dhcp/dhcpd.conf at0> som löser detta.

Och – ta da! Nu har vi honeypoten uppe, utan kryptering och helt öppen, och klienter kan fritt ansluta sig till den.

Som ni ser i Wireshark-dumpen på interfacet at0 ovan kan klienten med IP 10.0.0.100 inte surfa någonstans via "Gratis WiFi", utan här ser vi bara DNS frågor eftersom vi inte har konfigurerat den delen att man faktiskt kan surfa, men vem vet – det kanske vi löser nästa gång.
 

Skribent(er): 
Tiina Loukusa Hyttnäs

Nätverkshacking Del 1: ARP spoofing

Publicerat: 
2015-09-11 10:20

Välkommen till Del 1 i Simovits Consultings första bloggserie om nätverkshacking! Hur svårt är det egentligen för en angripare att fånga upp information från cyberrymden? Vilken typ av information kan fångas upp? Finns det anledning att vara orolig? Och hur kan vi skydda oss?

Idag är de flesta nätverk switchade, vilket gör att trafiken skickas ut till rätt port där mottagaren borde befinna sig. Detta till skillnad från hubbar (som i stort sätt är utdöda idag), eftersom hubbar skickade ut trafiken till alla portar. Då var det tillräckligt att vara ansluten till samma hubb för att kunna sniffa all trafik som passerade den. En mycket enkel metod för att fånga trafik är att placera en hubb mellan en switch och internet, men då krävs det att man har möjlighet att ansluta en hubb på det sättet vilket kanske inte är särskilt diskret.

I första delen går på offensiven och demonstrerar en metod för att sniffa trafik på ett trådat nätverk, genom ARP spoofing eller ARP poisoning (eller ARP förgiftning på svenska).

Vad är ARP och hur kan det användas för att sniffa trafik?

ARP, Adress Resolution Protocol, är det protokoll som används för att mappa en MAC adress till en IP adress. När data skickas från en dator till en annan är det IP adresser som används, men för att data faktiskt ska komma fram behöver man den MAC adress som det mottagande nätverkskortet har.

ARP poisoning är en typ av man-in-the-middle attack och går ut på att förgifta enheters IP till MAC mappning. ARP cachen, ”adresslistan”, förgiftas genom att skicka en stor mängd spoofade ARP meddelanden för en eller flera IP adresser. Resultatet blir att all IP till MAC mappning pekar på den MAC-adress som angriparen valt (sin egen).

För att demonstrera hur man kan gå tillväga att utföra en ARP förgiftning använder vi Cain & Abel men ett alternativt verktyg är Ettercap.

Steg för steg - ARP spoofing och ARP poisoning med Cain & Abel

Efter att du har installerat Cain & Abel, börja med att stänga av datorns lokala brandvägg. Det första du gör efter att du startat programmet är att du konfigurerar Cain & Abel för att använda rätt nätverkskort på din dator. Nästa steg är att navigera in på ”Sniffer”-fliken.

cain configure arp spoofing

Starta sniffning och ARP spoofing genom att trycka på de två ikonerna i övre vänstra hörnet. Tryck på plussikonen eller högerklicka sedan i det vita fältet för att välja ett nätverksspann som verktyget ska söka efter MAC-adresser på. Denna lista ger vilka enheter som finns på nätverket som vi sedan kan försöka ARP förgifta.

cain arp poisoning add hosts

Listan börjar nu populeras med IP- och MAC adresser som har fångats upp i det nätverk som sniffningen har utförts mot.

cain host list arp

Nu är det dags att välja vilka enheter som ska ARP förgiftas. Klicka på den nedre ARP fliken och högerklicka i det vita fältet för att välja ”ARP Poisoning Routing”. Här väljer vi mellan vilka noder som vi vill fånga trafik, förslagsvis mellan en router och en eller flera datorer.

cain arp poison routing

Under tiden som giftet sprids kan vi se en mängd ARP meddelanden om vi tittar i Wireshark, och Cain visar ”poisoning”-status på enheterna:

cain arp poisoning

cain wireshark arp poisoning

Sen är det bara att vänta på att informationen rullar in...

Fliken ”Passwords” kan vara en guldgruva. Den här gången har vi inte lyckats få några intressanta lösenord i labbmiljön. Vi har i alla fall ett användarnmamn ”tiinal” och ett lösenord ”Pa55w0rd” som vi fångat upp! Med Wireshark exempelvis kan vi såklart se all trafik som passerar om även det skulle vara av intresse.

cain sniff passwords arp poisoning

Så går man tillväga för att utföra en ARP poisoning för att sniffa trafik på ett switchat nätverk. I nästa del tittar vi närmare på möjligheterna i trådlösa nätverk…

Skribent(er): 
Tiina Loukusa Hyttnäs