Ora dobbiamo fare un paio di passi indietro e parlare di ciò che Google fa davvero. Google passa attraverso tutta la rete e indicizza tutti i diversi testi, immagini e cose che possiamo trovare su Internet. Il punto è che è uno strumento incredibilmente potente per i professionisti della sicurezza per identificare potenzialmente le debolezze della loro architettura di sicurezza che Google ha indicizzato.

Quindi ti mostrerò solo un paio di ricerche molto, molto, molto basilari di Google che puoi utilizzare in una varietà di scenari contro il tuo sito per cercare di trovare alcune vulnerabilità.

Quindi inizierò con alcune ricerche di base con cui puoi lavorare. Uno dei più utilizzati è il site:.

Il motivo per cui utilizziamo site: è che puoi usare questa keyword per avere la tua ricerca specifica focalizzata come un raggio laser solo sul tuo dominio. E di solito, ogni volta che lo sto facendo, cerco qualcosa e sto vagliando tutte le cose che non mi interessano per cercare di arrivare a qualcosa di interessante.

Ora, per essere chiari, non sto cercando di hackerare alcun sito con questa particolare demo, ma ti sto mostrando come identificare le vulnerabilità sulla tua infrastruttura abbastanza rapidamente e abbastanza facilmente.

Quindi ogni volta che faccio un site: … E diciamo che ho inserito Microsoft. Ho inserito Microsoft.com. Questo limiterà tutte le mie ricerche a solo Microsoft.com. Quindi posso fare site: Microsoft.com

Quindi puoi vedere che abbiamo limitato la nostra ricerca, ma il bello inizia se vogliamo cercare dei file segreti. Ed è abbastanza bello e divertente.

Quindi puoi cercare cose come doc o puoi cercare come docx o ppt o trovare un numero qualsiasi estensioni di file diverse. Di solito, ogni volta che sto effettuando una ricerca su un sito, quello che sto cercando di fare è vagliare le cose che sono facilmente identificabili con Google per cercare di trovare le cose meno conosciute che Google ha indicizzato.

Ora, ciò che possiamo effettivamente, possiamo iniziare a escludere cose che già so esistano. Quindi potrei fare -www perché non mi interessa www.Microsoft.com. E posso fare -docs in questo modo escluderà i documenti Microsoft. Ancora una volta, non mi aspetto di trovare qualcosa di super, super interessante. Non stiamo provando affatto a farlo, ma sto mostrando come è possibile escludere le cose, quindi devo fare -go, andare a fare documenti e fare -tech community.

Quindi, puoi vedere che stiamo costruendo un elenco di tutti i diversi siti esistenti in Microsoft. Questo potrebbe non sembrare così interessante. Tuttavia, ogni volta che lo guardi dal punto di vista di un professionista della sicurezza, diventa incredibilmente importante, perché potrebbero esserci parti della tua infrastruttura che Google ha indicizzato che stai esponendo e che non ti saresti mai aspettato di esporre in nessuna circostanza.

Ad esempio, potresti avere portali di accesso VPN alternativi, pagine di amministrazione remota per vari siti Web, pagine di amministrazione del firewall, pagine di accesso di tutti i tipi, dispositivi Tandberg, dispositivi Polycom. Tutte queste cose alla fine verranno visualizzate quando inizi a setacciare un sito Web e tutti i diversi parametri che possono esistere su questo.

Ad esempio, sono stato in grado di trovare un’interfaccia per videocamera completa per le loro videocamere di sicurezza per uno dei nostri clienti. Sono stato in grado di trovare una pagina senza autenticazione che ti consente di gestire e modificare e lavorare con i certificati per TLS SSL sui loro siti Web. Quindi questa è roba piuttosto pesante, e comporta solo un po ‘di curiosità e approfondimento.

La stragrande maggioranza di ciò che trovi se lavori con questa particolare ricerca di Google non è poi così interessante, ma almeno mostra come questo possa essere utile. Vedete, se a qualcuno sono abilitate le directory indicizzabili sul loro sito Web, fa proprio questo. È un indice della struttura di directory per il server web e molte volte questo ti consentirà di identificare varie directory. E a proposito, il codice sorgente è completamente diverso da quello che vedi quando visualizzi l’origine. È possibile trovare elementi come ID utente e password per le connessioni al database back-end.

Se riesci a ridurre piano piano tutto, congratulazioni non ti sorprendere, è fantastico. Ma se inizi a vedere cose come strani portali di autenticazione, pagine web predefinite, cose del genere, vorrai ripulirle.