Google Hacking?

 

 

 - 구글링으로 타겟의 정보 검색 및 습득.
 - 디렉토리 검색 기법
 - 파일 내용 등에 저장된 패스워드 , 신용카드, 주민등록번호 등의 개인 정보 획득
 - 단어와 구 검색을 지원한다. ( " _ _ _ "로 묶어서 검색 )


 
 - 고급 검색 기법 ( intext, intitle, inurl, site )
 디렉토리검색 기법 : ( site:co.kr intext:"index of/" )
 

 

 


서버 기본 페이지를 이용한 버전 정보 획득 후
해당 버전의 취약점을 파악하여 공격계획을 수립할 수 있습니다.

Foot Printing 의 가장 기본적인 방법 중 하나입니다.

요즘은 이런 검색기법으로도 힘들게, 기본 보안이 잘 된 곳도 많긴 합니다만

어디까지나 시작일 뿐이겠죠?

 고급 검색의 예시 

 

1. 아파치가 설치를 위한 테스트 페이지를 찾는다.
 Intitle:"아파치 설치를 위한 테스트페이지"

 -> 기본적인 상태의 서버들이 많으므로, 보안상 취약한 곳이 많습니다.

 

2. Apache SSL/TLS 기본 페이지를 검색.
 Intitle:test page "Hey. It worked!" "SSL/TLS-aware"

 Intitle:"index of" "microsoft-IIS/5.0"

-> 해당 버젼의 취약점에 맞는 공격 기법을 준비할 수 있습니다.

 


 3. 구글 캐쉬 안에 저장된 페이지 직접 접근(없으면 뜨지 않는다)  

구글 검색 후, 저장된 페이지 보기를 클릭.

http://webcache.googleusercontent.com/search?q=cache:lcRNi_6dEk:abc.egloos.com/+&cd=1&hl=ko&ct=clnk&gl=kr

 "&strip=1" 을 뒤에 붙이면 캐쉬 페이지의 접근을 의미 합니다.

 -> 이미 지웠더라도, 구글의 캐쉬서버에 기존 정보가 남아 있습니다.

그래서 일부 정보가 노출될 수 있습니다.

구글에 삭제 요청 하시면, 1~2주 처리기간을 두고 삭제해 줍니다.

 


4. 디렉토리 목록화

site:co.kr intext:"index of/"

-> 해당 서버의 파일 및 소스가 그대로 노출됩니다.

 

5. 로그 파일

db filetype:log

intitle:"index of/" intext:"(backup[백업]bak|dump)"

-> DB 백업용 파일이나, 데이터베이스 저장 파일을 검색.

 

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,