Доркинг: предотвращение повреждения вашей фирмы утечками

Lord777

Professional
Messages
2,580
Reputation
15
Reaction score
1,335
Points
113
Хотя вредоносное ПО легко доступно, оно далеко не единственный инструмент, который злоумышленники используют для кражи данных и незаконного доступа к компьютерным сетям. Злоумышленники действительно угрожают безопасности компаний, используя гораздо более приземленные и повседневные методы.

Показательный пример: использование Google, самой популярной в мире поисковой системы, для поиска конфиденциальной информации и уязвимостей в системах ваших компаний. В этом сообщении блога мы объясняем, как злоумышленники проводят разведку в ваших системах, даже не касаясь их. Мы также расскажем, каковы их основные цели разведки и почему воспроизведение той же разведки на ваших собственных системах является одновременно дополнением к вашим решениям по обеспечению безопасности и драгоценной защитой от эксплуатации.

Доркинг: предотвращение утечек


Что такое Google Доркинг
Цель Google - индексировать мировую информацию. При этом его роботы-индексаторы собирают огромные объемы конфиденциальных данных , которые никогда не предназначались для открытия и публикации. С помощью подходящих поисковых операторов любой может нацелиться на эти конфиденциальные данные и найти информацию, которая должна была оставаться конфиденциальной.

Примеры операторов
intitle: XXX ищет контент в заголовке
файла веб-страницы. Тип: XXX ищет файл определенного типа.
Поиск по запросу intitle: password И filetype: xlsx найдет, например, все электронные таблицы Excel, в заголовке которых есть слово «пароль».
Этот метод, известный как «Google dorking» или «Google hacking», не нов. Фактически, злоумышленники раньше могли искать первые несколько цифр кредитной карты и находить десятки результатов по утечке номеров кредитных карт. С правильными ключевыми словами, также известными как «придурки», злоумышленник может легко найти незащищенную конфиденциальную информацию.

Причина Google Доркинга
Первый шаг успешной атаки на роту - разведка. Он заключается в активном и пассивном сборе информации о цели.

Активная разведка - это действия, которые службы безопасности могут обнаружить, например, зондирование сети. Это дает цели ранний предупреждающий сигнал о возможности нападения.

Пассивная разведка - это действия, которые службы безопасности не могут обнаружить. Google-доркинг известен только Google, который не обнаруживает глупцов и не предупреждает компании, на которые нацелены с помощью этой техники.

Таким образом, Google dorking предоставляет злоумышленникам способ вести разведку, не предупреждая цель о своем приближении. Это увеличивает их шансы на успех и ограничивает способность компаний подготовиться к атаке.

Как выглядят Google Dorks
Файлы экспорта баз данных следуют известной определенной схеме. В приведенном ниже примере мы нашли файлы, которые содержат как структуру данных баз данных, так и все их данные. Этот тип файлов используется для экспорта данных и создания резервных копий и никогда не должен публиковаться в Интернете. Эти базы данных могут содержать тысячи записей о лицах с их конфиденциальной личной информацией.

Доркинг предотвращение утечек

Ключи API - это пароли, которые предоставляют доступ к серверам и данным любому, у кого есть их копия. Имея доступ к этим ключам, злоумышленник может украсть, изменить или внедрить данные в облачные системы. У каждой онлайн-службы есть собственный формат ключа API, который можно искать. В приведенном ниже примере мы нашли ключи API, которые управляют учетной записью Google Диска. Используя эти ключи, можно будет получить доступ и изменить содержимое, находящееся в этой учетной записи Google Диска.

image-2.png

Наконец, злоумышленники могут находить административные панели для серверных частей веб-сайтов с помощью Google Dorks. Эти панели могут быть не защищены от подбора пароля и других типов атак, которые приводят к захвату веб-сайта.

Вредоносное актеры делятся и обмениваются Google Dorks друг с другом на многочисленных интернет - форумах. В приведенном ниже примере подарки, как актеры разделяют Dorks в том числе то, что само по себе придурок это, а также то, что он делает. В этом случае он перечисляет уязвимости для конкретного плагина WordPress.

Capture4-1024x407.jpg


Принятие точки зрения злоумышленников
Злоумышленники не должны быть единственными, кто использует придурки Google для разведки вашей компьютерной сети. Действительно, если вы хотите предотвратить атаки, использование тех же методов и приемов, которые используют злоумышленники, позволяет вам узнать, где вы уязвимы, и получить представление о том, что злоумышленники видят и знают.

Обновление и оценка уязвимостей вашей компьютерной системы - важная часть повседневной деятельности ваших групп безопасности. Однако многие компании регулярно проводят тесты на проникновение для выявления уязвимых систем, нуждающихся в установке исправлений. Использование Google Dorks выполняет аналогичную роль в ваших процессах безопасности. Он служит страховкой, когда ваши системы безопасности не обнаружили публичной уязвимости.
 
Top