Qual è la parola?

Hacking di Google

L'uso inappropriato dei client di ricerca desktop non deve essere sottovalutato come strumento di hacking, soprattutto quando è installato su un PC utente accessibile pubblicamente o condiviso. L’accesso alla posta elettronica basata sul Web tramite ricerche ovvie di parole chiave come “componi” e “posta in arrivo” può restituire un numero preoccupante di risultati. Ma di solito i dati di accesso non rientrano tra i dati compromessi in questo modo: per questo l’hacker si rivolgerà a Google stesso.

Mentre dieci anni fa gli hacker avrebbero dovuto prima compromettere la sicurezza della rete presa di mira e poi andare a cercarla file contenenti dettagli di accesso – con il conseguente rischio di essere scoperti molto alto in entrambi i casi – ora le cose sono cambiate cambiato. Cercando quei file utilizzando un motore di ricerca, nessun confine della rete deve essere violato, quindi l'hacker può impiegare tutto il tempo che desidera per cercare e nessuno lo farà. insospettirsi riguardo alla quantità di tempo che un utente non autorizzato impiega in tale operazione se la ricerca viene eseguita su una copia memorizzata nella cache del sito anziché sul sito si. Il problema della memorizzazione nella cache solleva un'altra vulnerabilità, perché rimane ricercabile all'interno del motore di ricerca indice anche dopo che l'originale è stato eliminato dal proprietario e i dati al suo interno rimangono ricercabili come BENE.

Ancora una volta, applicando l’approccio “conosci il tuo nemico” alla comprensione della sicurezza, la terminologia utilizzata dagli hacker per accedere ai file delle password risulta piuttosto ovvia, se si pensa un po’. Il più comune sarebbe intitle: (cerca all'interno del titolo di una pagina). intitle: passwd è una scelta popolare, ma resa più interessante dal rivelare i siti che abilitano ricerca nelle directory utilizzando intitle:”index of””passwd” o l'altrettanto popolare intitle:”index di””bash_history”. L'hacker di maggior successo si avvarrà di tutti i comandi di ricerca disponibili e li utilizzerà in combinazione. Non ci vuole un genio per capire come potrebbe funzionare la combinazione di intitle, admin.cfg e “index of”, o intitle, filetype, “index of” se è per questo.

Lo scanner delle vulnerabilità Web Acunetix (www.acunetix.com) è un prodotto interessante che può aiutare a proteggere applicazioni e siti Web dalla minaccia degli hacker di Google eseguendo un tentativo di hacking automatizzato e simulato. Impiega le tecniche più recenti utilizzate dall'hacker e fornisce un rapporto completo sulle vulnerabilità. Una novità della versione tre dello scanner è la possibilità di avviare query sul database di hacking di Google del file lo stesso tipo che farebbe un esperto hacker di motori di ricerca per raccogliere informazioni prima di tentare un hackerare. Anche se rivolto al mercato aziendale, con una licenza in abbonamento che parte da € 1.275 all'anno, merita l'attenzione delle piccole imprese.

A rischio di esaurirmi ancora di più, la bellezza di questo prodotto è che non solo può eseguire tutte le simulazioni di attacco della tua media consulente per la sicurezza dei test di penetrazione, ma può farlo molto più rapidamente e produrre report dettagliati istantanei che includono soluzioni estese basate su soluzioni informazione. Oserei dirlo, sono propenso a credere che faccia anche un lavoro migliore. Si tiene aggiornato su tutte le nuove minacce e vulnerabilità aggiornandosi man mano che vengono scoperte e, grazie alla natura in abbonamento del prodotto, puoi averlo a portata di mano tutto l'anno. Naturalmente, puoi sempre utilizzare gli esempi di query dal database di Hacking di Google (www. johnny.ihackstuff.com) e fai questi test da solo, ma è un processo piuttosto dispendioso in termini di tempo e lungi dall'essere completo, soprattutto se si tiene conto della limitazione secondo cui Google consente solo 1.000 query alimentate tramite API per giorno.