Доркинг: предотвращение повреждения вашей фирмы утечками

Lord777

Professional
Messages
2,579
Reaction score
1,471
Points
113
Хотя вредоносное ПО легко доступно, оно далеко не единственный инструмент, который злоумышленники используют для кражи данных и незаконного доступа к компьютерным сетям. Злоумышленники действительно угрожают безопасности компаний, используя гораздо более приземленные и повседневные методы.

Показательный пример: использование Google, самой популярной в мире поисковой системы, для поиска конфиденциальной информации и уязвимостей в системах ваших компаний. В этом сообщении блога мы объясняем, как злоумышленники проводят разведку в ваших системах, даже не касаясь их. Мы также расскажем, каковы их основные цели разведки и почему воспроизведение той же разведки на ваших собственных системах является одновременно дополнением к вашим решениям по обеспечению безопасности и драгоценной защитой от эксплуатации.

Доркинг: предотвращение утечек


Что такое Google Доркинг
Цель Google - индексировать мировую информацию. При этом его роботы-индексаторы собирают огромные объемы конфиденциальных данных , которые никогда не предназначались для открытия и публикации. С помощью подходящих поисковых операторов любой может нацелиться на эти конфиденциальные данные и найти информацию, которая должна была оставаться конфиденциальной.

Примеры операторов
intitle: XXX ищет контент в заголовке
файла веб-страницы. Тип: XXX ищет файл определенного типа.
Поиск по запросу intitle: password И filetype: xlsx найдет, например, все электронные таблицы Excel, в заголовке которых есть слово «пароль».
Этот метод, известный как «Google dorking» или «Google hacking», не нов. Фактически, злоумышленники раньше могли искать первые несколько цифр кредитной карты и находить десятки результатов по утечке номеров кредитных карт. С правильными ключевыми словами, также известными как «придурки», злоумышленник может легко найти незащищенную конфиденциальную информацию.

Причина Google Доркинга
Первый шаг успешной атаки на роту - разведка. Он заключается в активном и пассивном сборе информации о цели.

Активная разведка - это действия, которые службы безопасности могут обнаружить, например, зондирование сети. Это дает цели ранний предупреждающий сигнал о возможности нападения.

Пассивная разведка - это действия, которые службы безопасности не могут обнаружить. Google-доркинг известен только Google, который не обнаруживает глупцов и не предупреждает компании, на которые нацелены с помощью этой техники.

Таким образом, Google dorking предоставляет злоумышленникам способ вести разведку, не предупреждая цель о своем приближении. Это увеличивает их шансы на успех и ограничивает способность компаний подготовиться к атаке.

Как выглядят Google Dorks
Файлы экспорта баз данных следуют известной определенной схеме. В приведенном ниже примере мы нашли файлы, которые содержат как структуру данных баз данных, так и все их данные. Этот тип файлов используется для экспорта данных и создания резервных копий и никогда не должен публиковаться в Интернете. Эти базы данных могут содержать тысячи записей о лицах с их конфиденциальной личной информацией.

Доркинг предотвращение утечек

Ключи API - это пароли, которые предоставляют доступ к серверам и данным любому, у кого есть их копия. Имея доступ к этим ключам, злоумышленник может украсть, изменить или внедрить данные в облачные системы. У каждой онлайн-службы есть собственный формат ключа API, который можно искать. В приведенном ниже примере мы нашли ключи API, которые управляют учетной записью Google Диска. Используя эти ключи, можно будет получить доступ и изменить содержимое, находящееся в этой учетной записи Google Диска.

image-2.png

Наконец, злоумышленники могут находить административные панели для серверных частей веб-сайтов с помощью Google Dorks. Эти панели могут быть не защищены от подбора пароля и других типов атак, которые приводят к захвату веб-сайта.

Вредоносное актеры делятся и обмениваются Google Dorks друг с другом на многочисленных интернет - форумах. В приведенном ниже примере подарки, как актеры разделяют Dorks в том числе то, что само по себе придурок это, а также то, что он делает. В этом случае он перечисляет уязвимости для конкретного плагина WordPress.

Capture4-1024x407.jpg


Принятие точки зрения злоумышленников
Злоумышленники не должны быть единственными, кто использует придурки Google для разведки вашей компьютерной сети. Действительно, если вы хотите предотвратить атаки, использование тех же методов и приемов, которые используют злоумышленники, позволяет вам узнать, где вы уязвимы, и получить представление о том, что злоумышленники видят и знают.

Обновление и оценка уязвимостей вашей компьютерной системы - важная часть повседневной деятельности ваших групп безопасности. Однако многие компании регулярно проводят тесты на проникновение для выявления уязвимых систем, нуждающихся в установке исправлений. Использование Google Dorks выполняет аналогичную роль в ваших процессах безопасности. Он служит страховкой, когда ваши системы безопасности не обнаружили публичной уязвимости.
 
Top