zurück zur Übersicht

Google is watching you!

Google Hacking ist eine besonders effiziente Methode, um an vertrauliche Informationen im Internet zu gelangen. Mit den verschiedensten Suchoperatoren ist es möglich sehr spezifische Suchen auszuführen, um Webseiten mit Schwachstellen ausfindig zu machen und diese dann angreifen zu können.

Wie funktioniert Google Hacking?

Mittels sog. Crawler durchsucht Google das Internet nach Webseiten, um diese zu indexieren und später über die Suche erreichbar zu machen. Dabei werden alle öffentlich erreichbaren Webseiten oder Dokumente indexiert, darunter befinden sich auch Netzwerkgeräte wie Überwachungskameras oder Drucker.

google_hacking_01Alle von Google indexierten Seiten können über die Suche von Google gefunden werden. Und das sogar mit den einfachsten Suchbefehlen, wenn man weiß nach was man zu suchen hat. Unter den Ergebnissen können auch vertrauliche Informationen gefunden werden. Um die Ergebnisse noch spezifischer zu erhalten, können mit Hilfe von Suchoperatoren wie „inurl“ noch genauere Suchanfragen definiert werden. Somit wird es möglich nach Wörtern zu suchen, die im Text auf der Webseite oder in der URL enthalten sind. Für den Einstieg empfiehlt es sich, die von Google bereitgestellte Erweiterte Suche zu verwenden. Hier können Nutzer einfach ein Formular befüllen, um eine gezielte Suche durchzuführen. Die Suchanfrage wird dann dementsprechend angepasst und man erhält eine Suchanfrage mit verschiedenen Suchoperatoren.

Die Suchoperatoren

In der Google-Suche können Satzzeichen, Symbole und Suchoperatoren verwendet werden. Eine Übersicht findet sich auf den Support Seiten.

 

Satzzeichen und Symbole können in der Suchanfrage verwendet werden, führen aber nicht immer zu einem optimalen Ergebnis. Daher entscheidet Google selbstständig, ob die zusätzlichen Symbole auf die Suchergebnisse angewendet werden. Die Symbole können zum Beispiel eine Währung (€) darstellen oder Hinweis auf ein Hashtag (#) sein. Ganze Wörter können aus den Suchergebnissen ausgenommen werden, sobald man einen Bindestrich als Symbol vor dem Wort platziert. Wortgruppen können mit Hilfe von Anführungszeichen zu einer Wortgruppe zusammengefasst werden, nach der gesucht werden soll. Hier können dann auch Wildcards (*) eingefügt werden.

Mit speziellen Suchoperatoren kann die Suchanfrage noch genauer auf das benötigte Ergebnis angepasst werden. Die Suchoperatoren entsprechen alle der Syntax operator:keyword. Manche können gut miteinander kombiniert werden, andere dagegen müssen einzeln verwendet werden.

Folgende Suchoperatoren werden am häufigsten verwendet:

cache
Der cache Suchoperator kann eine ältere Seitenversion abrufen, die von Google beim letzten Besuch gespeichert wurde. Syntax: cache:<url>

info
Mit dem info Suchoperator ist es möglich nach Cache Versionen einer Webseite, ähnliche Webseiten, Links zu der Webseite oder Webseiten, die den Link enthalten zu suchen. Syntax: info:<url>

site
Über diesen Suchoperator lassen sich die Suchergebnisse auf bestimmte Webadressen einschränken. Syntax: <keyword> site:<url>

intitle
Mit Hilfe dieses Suchoperators kann nach Wörtern, die im Titel der Webseite verwendet werden, gesucht werden. Syntax: intitle:<keywords>

inurl
Der Suchbegriff wird in den URLs selbst gesucht. Syntax: inurl:<keywords>

filetype
Die Suche wird auf ein bestimmtes Dateiformat festgelegt z.B. PHP oder PDF.
Syntax: filetype:<keywords>

Folgendes Beispiel zeigt die Suche auf Cubespotter nach einem Beitrag der die Schlagwörter „Lateral Movement“ enthält und verwendet die Suchoperatoren inurl und site. Die Suche liefert 3 Treffer.

Google Hacking

Abbildung 2: Beispiel Suchanfrage

Aber was hat die Google-Suche nun mit Hacking zu tun?

Viele Webanwendungen enthalten Standardtexte, die immer enthalten sind. Eine einfache Suche nach „Powered by xyz“ liefert dann jede Menge Treffer von Seiten, die mit der Applikation xyz betrieben werden. Auch bestimmte Dateiformate können einfach in die Suche integriert werden, um zum Beispiel nur Ergebnisse zu erhalten, die auf PDF-Dokumente verweisen. Mit einer geschickten Verkettung einiger Suchoperatoren kann so zum Beispiel nach Webanwendungen mit bekannten Schwachstellen gesucht werden oder gezielt nach vertraulichen Dokumenten geforscht werden, die versehentlich in öffentlichen Bereichen von Webservern abgelegt und indexiert wurden.

Welche Informationen können über Google Hacking gefunden werden?

Prinzipiell kann über die Google-Suche alles gefunden werden, was öffentlich im Internet erreichbar ist und durch die Google Crawler indexiert wurde. Dies beinhaltet natürlich auch Inhalte, die vom Eigentümer nie zur Veröffentlichung gedacht waren. Besonders prekär wird die Situation, wenn zum Beispiel Backup-Dateien mit vertraulichen Daten oder Administrationsoberflächen von kritischen Geräten wie Firewalls aus dem Internet erreichbar sind. Solche Informationen ebnen Angreifern den Weg für eine schnelle und einfache Infiltration.

Selbst für Verbrechen abseits des Cyberspace können Google Hacking Informationen genutzt werden. Eine Suche nach „inurl:“ViewerFrame?Mode=Motion“ liefert zum Beispiel eine Reihe aus dem Internet erreichbare Webcams. Ob es wirklich die Intention der Besitzer war, diese öffentlich erreichbar zu machen, ist fraglich. Einbrecher könnten so ohne Gefahr die Gewohnheiten ihrer potentiellen Opfer ausspionieren.

google_hacking_03

Abbildung 3: Ergebnisse die auf Webcams hindeuten

Mit Hilfe spezialisierter Suchmaschinen wie Shodan oder Censys lassen sich solche Ergebnisse dann noch weiter verfeinern und validieren. So können Angreifer sehr umfangreiche Informationen über ihre potentiellen Opfer sammeln ohne selbst sichtbar zu sein.

Wie nutzen Angreifer diese Methoden?

Und ebenso wichtig: Wie kann man sich schützen? Details dazu erfahren Sie im Folgeartikel: weiter zu Google Hacking 2.0>>!

Schreibe einen Kommentar