Google Hacking

Was ist Google Hacking? Google Hacking hat nichts damit zu tun die Suchmaschine oder andere Dienste von Google zu hacken. Google Hacking wird die Möglichkeit genannt mit Hilfe umfangreicher zusätzlicher Suchbefehle mehr Informationen aus der Datenbank von Google herauszuziehen. Google Hacking ist aber definitiv Hacking. Eine legale Form: Informationsbeschaffung aus öffentlich zugänglichen Quellen. Illegal wäre der Missbrauch von gefundenen Daten.

Google selbst erkennt den Einsatz seiner Befehle und fragt ab und zu bei der Nutzung einen Captcha ab, um zu püfen, ob Du ein Mensch oder Maschine bist. Also nicht wundern, wenn Ihr die Befehle zu denen wir gleich kommen, nutzen wollt.

Was sollte man beim Einsatz von Google Hacks beachten, bzw. worüber muss man sich im Klaren sein?

Google Hacks sind nicht neu! Sie sind nicht verboten, sondern Bestandteil von Google. Sie werden seit Jahren eingesetzt. Aber tatsächlich sind sich die wenigsten Leute darüber im Klaren, dass es diese Möglichkeit gibt.

Grundsätzlich greift Ihr mit den erweiterten Befehlen auf Googles tiefste Datenbestände zu. Google selbst hat diese Daten von öffentlich zugänglichen Webspeichern, Webseiten, FTP-Servern etc. in seinen Index aufgenommen. Wenn also jemand etwas ins Internet stellt und bspw. durch entsprechende Anweisungen im Quelltext den Suchmaschinen nicht zu verstehen gibt, dass die Seite tabu ist (NOINDEX / NOFOLLOW), speichert Google die Daten bei sich ab. Wenn Server oder Netzspeicher falsch konfiguriert sind, kann aber auch diese Anweisung nicht greifen. Bspw. gibt es die Möglichkeit einem Webserver die Anweisung zu geben alle Dateien eines Verzeichnisses anzuzeigen, wenn keine Index-Datei vorhanden ist. In der Regel wird die index.htm/html oder index.php im Browser angezeigt. Diese Fehler interessieren Google nicht. Das könnte man kritisieren, aber seien wir ehrlich: Wer etwas ins Internet stellt, sollte wissen was er tut. Wenn man nicht weiß wie das alles geht, sollte man das sein lassen, oder jemanden bezahlen der es kann.

Mit Google Hacks könnt Ihr auch Schwachstellen von Webangeboten finden. Bspw. könnt Ihr nach speziellen Ausgaben von veralterten Webservern suchen. Der böse Hacker nutzt dann bekannte Schwachstellen in den veralterten Servern aus, um diese zu hacken. Das Gleiche gilt für eingesetzte Scripte. Wer bspw. ein vier Jahre altes WordPress laufen hat, der kann ziemlich schnell hopps genommen werden. Mit Google Hacks könnt Ihr aber auch Eure eigenen Webangebote prüfen.

Mit Google Hacks ist es aber auch möglich die Fehler anderer Menschen knallhart auszunutzen. Wenn also Personen private, auch sehr sensible Daten irgendwo online abgelegt haben, oder eigene FTP/Webserver bei sich zuhause betreiben und keinerlei Absicherungen ergriffen haben, könnt Ihr sehr tief in das Privatleben dieser Menschen eindringen. Wenn Ihr soetwas findet, solltet Ihr jedoch den Anstand besitzen nicht zu weit zu gehen. Wenn Ihr Leute identifizieren könnt, leitet ihnen (bei schlechtem Gewissen) auch anonym die Info weiter, dass er/sie seine Server absichern sollte. Wenn Ihr die gefundenen privaten Daten gegen diese Personen nutzt, seid Ihr definitiv kriminelle Hacker. Verzichtet also bitte darauf anderen Leute schaden zu wollen. Ihr solltet auch darauf achten, ob mögliche Suchergebnisse nicht auch Honigtöpfe sind, die einfach nur Eure Daten abgreifen wollen. ;) Ich kann mir so einige Möglichkeiten ausdenken, um Google-Hack-Nutzer in eine Falle zu locken.

Erfahrungen?

Ich nutze die Google Hacks sehr oft, um das normale von Google vorgeschlagene Ranking bei Suchergebnissen zu umgehen. Wenn ich weiß wonach ich suche, finde ich es auch. Trotzdem kommen natürlich immer wieder andere Ergebnisse dazu. Nach meinen Erfahrungen sind Webangebote aus Frankreich, der Schweiz und der USA ein Eldorado der Schwachstellen und falsch konfigurierter Systeme. Weltweit machen Normaluser jedoch überall die gleichen Fehler bei der Datenablage.

Vielleicht interessiert Dich noch:   Allo

Kommen wir zu den Befehlen und Möglichkeiten. Einige der Befehle funktionieren auch bei Yahoo oder Bing. Als Beispielseite nutzen wir natürlich bei Möglichkeit kowabit.de!

Mit Hilfe von Googlebefehlen können wir bspw. folgende Dinge gezielter suchen und finden:

– Zugangsdaten,

– Mitgliederdaten von Organisationen und Vereinen (Datenschutzverstöße),

– Dokumente; auch Dokumente die nicht direkt verlinkt sind und vertrauliche Dokumente,

– Private Daten von Leuten, die keine Ahnung haben wie man Daten sicher ablegt,

– Informationen über eingesetzte Serverbetriebssysteme oder Softwareversionen,

– Daten über Personen, Firmen etc.


Trackingfreier Werbelink:


Übersicht:

site: ist ein Befehl den Ihr verwenden könnt, wenn Ihr gezielt eine Information auf einer spezielen Seite sucht. Als Beispiel nutzen wir mal die Suche nach allen Informationen zum Thema redtube auf kowabit.de: site:kowabit.de redtube . Mit dieser Suche wird Google Euch alle Beiträge auswerfen die mit redtube zu tun haben.

inurl: ist ein Befehl, um bspw. einen bestimmten Begriff innerhalb der URL, also der Adresse, die oben in der Adresszeile des Browsers stehen würde zu finden. Wenn Ihr also alle URLs wissen wollt, in denen bspw. das Wort Verfassungsschutz steht, dann nutzt Ihr folgenden Befehl: inurl:kowabit.de verfassungsschutz , dann erhaltet Ihr ein entsprechendes Ergebnis an oberster Stelle. allinurl: ist ähnlich wie inurl: . Hier müssen jedoch alle aufgeführten Begriffe in den URLs zu finden sein. Wenn Ihr die Begriffe Merkel und Ritterschlag auf kowabit suchen wollt, nutzt Ihr folgende Anweisung: allinurl:kowabit.de merkel ritterschlag .

allintext: bietet die Möglichkeit Texte zu suchen, die mehrere Begriffe enthalten. Nehmen wir hier wieder das Beispiel Merkel und Ritterschlag und fügen noch das Wort Hacker an: allintext:kowabit.de merkel ritterschlag hacker . Hier werden auch Ergebnisse ausgeworfen, wenn die Begriffe in der Seite zu finden sind. Ein ähnlicher Befehl ist intext: .

intitle: und allintitle: suchen nach Ausdrücken, die im Header/Titel einer Seite zu finden sind. Kombinieren wir mal folgende Befehle: inurl:kowabit.de intitle:#FF um auf kowabit.de einen Artikel mit dem Titel #FF zu finden.

ext: oder filetype: ermöglicht das Suchen nach Dateien mit einer bestimmten Erweiterung. Wenn Ihr bspw. meinen öffentlichen E-Mail-Schlüssel finden wollt, sucht Ihr: inurl:kowabit.de ext:asc . Oder, wenn Ihr mal ein sozialstaatsfeindliches Dokument (meine Meinung) finden wollt, dann sucht: inurl:kowabit.de ext:pdf .

cache: ermöglicht das Suchen einer Webseite im Googlecache. Wenn Ihr eine normale Google-Suche startet, könnt Ihr manchmal die Option Im Cache auswählen. Dort findet Ihr einen Seitenstatus vor der letzten Änderung.

Weniger wichtig wäre related:, um ähnliche Seiten zu finden. Wenn Ihr bspw.: related:kowabit.de eingebt, werdet Ihr sehen wie einzigartig diese Seite ist :) ! Wenn Ihr related:google.de nutzt, werdet Ihr andere Ergebnisse erhalten.

Die eben aufgezählten Begriffe sind jedoch noch nicht weiter schlimm und eher eine Recherchehilfe. Aber wir können sie mit anderen Befehlen kombinieren, die tiefer in den Datenbestand der Suchmaschinen eindringen. Kommen wir jetzt zu den Waffen unter den Suchbefehlen.

Einer der gefährlichsten Suchbegriffe ist index of / . Klingt jetzt nicht böse, aber mit diesem Begriff findet man falsch konfigurierte Seiten, die ihren kompletten Inhalt Anzeigen. Diesen Befehl müssen wir aber mit anderen Begriffen kombinieren, um schlagkräftige Ergebnisse zu erzielen.

Als Beispiel suchen wir intitle:index of /mp3 um Webseiten zu entdecken auf denen MP3-Dateien öffentlich bereit stehen. Entweder, weil der Inhaber der Domain keine Ahnung hat, was er gemacht hat, oder weil es eine absichtliche Bereitstellung urhebergeschützter Werke sein soll. Wenn Ihr das noch kombiniert mit inurl:.de und Ihr seid Abmahnanwalt, könnt Ihr viel Geld verdienen. Ich weiß, das ist gemein von mir, aber ich möchte die dramatischen Folgen falscher Konfigurationen begreiflich machen! Statt /MP3 könnt Ihr auch /musik, /movies, /MP4 oder /AVI nutzen. (Beispiel: intitle:”index of” inurl:/MP4 oder intitle:”index of” inurl:/musik”) Ihr müsst natürlich auch mal ein paar Seiten blättern. Durch Kombination mit dem Befehl inurl: könnt Ihr natürlich auch auf bestimmte Domains gehen, bspw: intitle:index of /mp3 inurl:.kr/ um MP3-Dateien auf hauptsächlich bspw. südkoreanischen Webseiten zu suchen.

Vielleicht interessiert Dich noch:   Kritische Infrastruktur und das Internet

Die großen Katastrophen auf diesem Planeten kann man mit Befehlen wie intitle:”index of” inurl:/privat oder intitle:”index of” inurl:/backup entdecken. Es gibt tatsächlich Menschen, die auf Ihrem Webspace ungeschützte Verzeichnisse anlegen und private Dateien oder ganze Computer Backups dort abspeichern. Höhepunkte menschlichen Versagens findet man, wenn man den index of Befehl nutzt, um bspw. die uns Allen bekannte Datei outlook.pst, das persönliche oder Firmenpostfach, auf Webspeichern zu finden. Mit dem Befehl intitle:”index of” inurl:archiv könnt Ihr auch einen entsprechenden Einblick in die Webseite das Chaos Computer Club aus Köln erhalten (http://koeln.ccc.de/archiv/). Ich gehe mal davon aus das das Absicht war? Wenn nicht, dann wird das sicher bald korrigiert. :)

ccckoeln

Um die Spitze weiterer Katastrophen zu entdecken, sind mit dem index-Begriff natürlich auch Wörter wie secret, geheim, topsecret, bankkonto, mitgliederliste, mitglieder, email, passwort, passwords und andere Ausdrücke und gezielte Dateinamen kombinierbar. Ein weiterer Zusatz wie inurl:gov/ ermöglicht Zugriff auf die Datenspeicher amerikanischer Regierungsbehörden. Wenn Ihr wisst wonach Ihr suchen wollt/müsst, steht der Karriere als Spion nichts mehr im Wege. Spion vom Heimarbeitsplatz aus. :) (Per VPN-Tunnel über Drittländer durchführen!) Für Journalisten ist diese Art der Recherche natürlich auch sehr hilfreich! Versprochen!

Weitere Befehle die das Ziel haben mehr über Zielsysteme herauszufinden, wären in Kombination mit der index-Anweisung bspw.: passwd, etc, etc/shadow, master.passwd, htpasswd, password modified, cgi-bin.

Mit allintitle nach geheimen Daten suchen, geht so: allintitle:secret filetype:doc oder allintitle:secret filetype:docx oder für OpenOffice allintitle:secret filetype:odt. Alternativ kann man auch allintitle mit inurl austauschen.

Oder die Suche nach alten Chatlogs: “index of” /”chat/logs” .

Eine weitere Möglichkeit ist das Suchen nach Dateiendungen wie .bak . Damit werden gerne auch schützenswerte Dateien als Backup-Datei abgelegt. Auch auf kowabit.de suchen manchmal ein paar Freaks nach bspw. config.bak oder Ähnlichem, um Passwörter zu ergaunern. Das Schlimme ist, das es bei vielen Webseiten funktioniert. Wer FTP-Software nutzt, sollte aufpassen keine automatischen Logfiles der Software auf dem eigenen FTP-Server ablegen zu lassen.

Auch die Suche nach Textausgaben auf Webservern, die bspw. Fehlermeldungen darstellen, kann enorm viel Unsinn getrieben werden.

Die Suche nach Excel-Listen mit Spalten in denen Passwörter oder E-Mail-Adressen stehen, sind auch auf Regierungsseiten nicht selten: filetype:xls username email oder auch mit filetype:xlsx username password email.

Mit diesen ganzen Informationen können schwere Verbrechen begangen werden. Stellt Euch vor jemand kommt aufgrund Eures Unwissens an Eure Mail-Backups, Eure Kalender, Eure Passwörter und Bankkontodaten und und und. Wenn Ihr einen falsch konfigurierten DSL-Router habt, ist auch der Zugriff auf Eure Drucker und Webcams möglich!

Es bleibt deshalb unausweichlich, dass auch Privatpersonen umfangreiche Kenntnisse erwerben müssen, wenn sie das Internet mit allen Möglichkeiten nutzen wollen. Mit dem Wissen über Google Hacks und den sichtbaren Gefahren entlasse ich Euch jetzt in die Ungewissheit. Nutzt diese Suchbefehle einfach mal, um Daten über Euch selbst herauszufinden. :)

Für mehr Daten zum Thema findet Ihr hier mehr Input!

 

1 Kommentar Google Hacking

Kommentare sind geschlossen.