SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Intitle: «Search Engine Hacking»
Die Indexierarbeit von Suchmaschinen birgt eine Reihe von versteckten
Gefahren und Sicherheitsrisiken, welche missbräuchlich genutzt, grossen
Schaden anrichten können. Mit einfachen Grundtechniken und erweiterten
Operatoren ist man nur einen kleinen Schritt von Underground Hacking
entfernt.

                         Suchmaschinen finden fast alles                  schaffen.    Die  Suchmaschine
                         oder zumindest alles, was sie im                 indiziert das Web sehr aggressiv
                         Internet zu fassen bekommen.                     und spürt praktisch jede Datei
                         Oft genug werden Inhalte inde-                   auf – ausser sie steht in einem
                         xiert, die gar nicht für die Öf-                 durch Passwort oder anderwei-
                         fentlichkeit bestimmt sind. Aus                  tig geschützten Bereich einer
                         Sicht der Unternehmen (und                       Website. Indiziert werden so
                         Benutzer) sind sie ein latentes                  unter anderem Passwortdateien,
                         Sicherheitsrisiko. Millionen indi-               Kreditberichte, Gesundheitsda-
                         zierter Seiten offerieren eine                   ten usw.
                         Vielzahl von Schwachstellen.
                         Wer schon einmal seinen eige-                      Theorie, Praxis, Beispiele
                         nen Namen gegoogelt1 hat,
Dominique C. Brack       wundert sich nicht selten, was
Prinzipal Consultant,    er alles über sich erfährt. Wer                    Search Engine
                         nach Hinweisen oder Referenzen
Reputelligence™
                         zu seinem eigenen Namen im
                                                                            Hacking
                         Internet sucht wird auch als
                         sogenannter Egosurfer bezeich-                     So missbrauchen Hacker
                         net.                                               Suchmaschinen als Späh-
                                                                            werkzeug!

                                                                            Mehr dazu im Referat von
                                                                            Dominique C. Brack am
                                                                            Montag 10. Oktober um
                                                                            12.00 Uhr.

                                                                            Details & Anmeldung hier
                                                                            …

                                                                          In Fällen, in denen die Dateien
                                                                          nicht ausreichend vor der Inde-
                         Manche Administratoren konfi-                    xierung geschützt sind, hat die
                         gurieren ihre Sites so schlecht,                 Suchmaschine im Grunde schon
                         dass man nicht einmal einen                      den     Angriff    stellvertretend
                         Exploit benötigt, um sich den                    ausgeführt. Diese Daten lassen
                         Zugriff auf das System zu ver-                   sich als Rohdatenmaterial für
                                                                          gezieltes       Phishing       und
                         1 gegoogelt: Google rät von der Verwendung
                                                                          verschiedene Betrugsversuche
                         des Wortes Google als ein Verb ab. Die erste     nutzen. Die Eintrittsbarriere für
                         aufgezeichnete Nutzung von Google als ein        das Suchmaschinen-Hacking ist
                         Verb war am 8. Juli 1998, durch den Google-
                         Gründer Larry Page selbst, der in einer Mai-
                                                                          gering, so dass sich in diesem
                         lingliste schrieb: Have fun and keep googling!   Bereich vor allem «Skript-
                                                                          Kiddies» tummeln, die unterste
                                                                                                         1
tummeln, die unterste Stufe in     Selbstverständlich können Ya-        | Mit dem Pipe Symbol können
der Hacker-Hierachie.              hoo! und Bing in der gleichen        Begriffe getrennt werden (ent-
                                   Weise wie Google miss- oder          weder das eine oder das ande-
                                   gebraucht werden, um ein-            re), z.B. "Security + Zone | Zü-
                                   schlägige Informationen aufzu-       rich".
                                   spüren. Um bei der grössten          "" Mit Anführungszeichen wird
                                   Suchmaschine zu bleiben, neh-        die exakte Phrase gesucht, z.B.
                                   me ich Google als Basis, um ein      "John Kennedy" ! John Fitzge-
                                   wenig tiefer in das Thema ein-       rald Kennedy würde nicht an-
                                   zutauchen.                           gezeigt, da das Fitzgerald stört.

                                   Grundregeln:                         ~ Mit der Wellenlinie kann nach
                                                                        ähnlichen Begriffen oder Sy-
Die Hacker Hierarchie              Standardmässig übergeht die          nonymen gesucht werden, z.B.
                                   Suchmaschine aus Geschwin-           “~hacking”
Skript-Kiddies und Security-       digkeitsgründen     die    Stopp-
Experten haben verschiedene        Wörter, weil sie in der Regel für    * Der Stern wird auch Wildcard
Vorgehensweisen, Tools und         die   Suche     unwichtig    sind.   Suche genannt, damit kann
Werkzeuge zur Erfüllung ihrer      Stoppwörter sind kleine, kurze       man Begriffe ersetzen, die nicht
Aufgaben. Eines der Werkzeuge,     Wörter wie beispielsweise Arti-      bekannt sind, z.B. "Pizza ohne
das wahrscheinlich beide ver-      kel. Sie werden von Google in        *"
wenden, ist die Suchmaschine.      der Einzelwörtersuche ignoriert.
Natürlich lässt sich Suchma-       Auch Satz- und Sonderzeichen         .. Mit zwei Punkten kann eine
schinen-Hacking auch zu Zwec-      wie @#$%^&*()=+] werden             «von – bis»-Suche gestartet
ken der Datenspionage (natio-      in der Regel ignoriert, sofern es    werden,    z.B. "Laptop  CHF
nale Interessen) oder Angriffs-    sich nicht um bekannte Begriffe,     400..600".
vorbereitung einsetzen. Dies       die eine bestimmte Bedeutung
setzt aber ein höheres Mass an     haben, handelt wie etwa C++
technischem Know-how (Exper-       oder C#. Sucht man beispiels-
ten) voraus.                       weise nach Die Ärzte so wird
                                   der Artikel Die ignoriert. Möchte
Hierbei geht es nicht mehr um      man also nach der Musikgruppe
eine normale Suchabfrage, son-     Die Ärzte suchen kann der
dern um das Generieren von         Suchbegriff entweder in Anfüh-
mehr oder weniger komplexen        rungszeichen geschrieben wer-
«Queries» mit Hilfe von Such-      den, also "Die Ärzte", oder man
operatoren. Durch die gezielte     setzt ein Plus-Zeichen vor den
Lenkung gelangt man sehr           Artikel, also +Die Ärzte.
schnell an sicherheitsrelevante
Informationen. Mit bestimmten      Basis Operatoren:
Befehlen lässt sich zum Beispiel
nach      Software-Lizenzcodes,    Mit dem Plus-Zeichen können
Passwortdateien oder aber auch     mehrere Begriffe miteinander         Advanced Operatoren
MP3-Files suchen. Für das ge-      verbunden werden um gezielter
zielte Aufspüren von sensiblen     zu suchen (entspricht der Stan-      filetype:
Informationen mit Hilfe von        dardsuche bei Google), z.B.          Mit filetype lassen sich be-
Suchmaschinen hat sich sowohl      "Blog+Kommentare".                   stimmte Dateitypen finden. Bsp:
in der Hacker-Szene als auch in                                         „filetype:pdf“
der IT-Sicherheitsindustrie der    - Mit dem Minus-Zeichen wer-
Begriff «Google-Hacking» eta-      den Suchbegriffe ausgeschlos-        intitle:
bliert.                            sen, z.B. "Security –Zone" gibt      Per Intitle: lässt sich das <title>
                                   nur Ergebnisse mit Security,         tag durchsuchen.
                                   aber ohne Zone aus.                  Bsp: “intitle:index“


                                                                                                        2
intext:                             Informationen. Eine vorschnelle      rüstet er noch mit einem NAS
Mit intext: findet man bestimm-     Kriminalisierung ist nicht ange-     auf (Personal Cloud). Nach dem
te Wörter auf einer Webseite.       bracht. Strafbar ist jedoch der      Urlaub bekommt er plötzlich
Bsp: “intext:Hacker“                auf Basis einer Suchmaschinen-       Fotos von seinen Kollegen zuge-
                                    Recherche mit Hilfe von techni-      schickt mit Bemerkungen wie:
inurl:                              schen Angriffswerkzeugen initi-      «Hey, habe gar nicht gewusst
Über inurl: lassen sich Wörter in   ierte Einbruchsversuch.              dass deine Frau einen so tollen
einer URL festlegen.                Zusätzlich zum Wissen über die       Bikini hat.» Auf dem Drucker zu
Bsp : “inurl:etc“ or “inurl:bin“    Suchmaschinen-Bedienung be-          Hause werden plötzlich Bilder
                                    nötigt man noch das Hinter-          ausgespuckt, welche er lieber
site:                               grundwissen über die Standard-       nicht seinen Kindern zeigen
Mit site: kann man auf be-          passwörter      und    Standard-     möchte.
stimmten Domains suchen.            Installationspfade und Verhalten
Bsp: “site:com“ or “site:ch“        von Applikationen. Jede Appli-       Das «Spielkamarädli» seiner
                                    kation, jeder Drucker oder jede      Tochter darf nicht mehr in den
cache:                              andere Komponente identifiziert      Pool kommen, weil Sie auf dem
Mit cache: wird die Seite ange-     sich in einer bestimmten Form        Internet gezeigt wird. Der Secu-
zeigt, so wie sie bei Google im     gegenüber den Suchmaschinen.         rity Officer in Peter F’s Firma
Cache ist.                                                               lädt zu einem Termin ein. Kun-
Bsp: "cache:www.blick.ch"           Man stelle sich das folgende         dendaten über das Projekt an
                                    Szenario vor: Peter F. kauft eine    dem Peter F. arbeitet sind im
related:                            Wireless Webkamera, welche           Internet aufgetaucht. Es stellte
Mit related: werden Seiten an-      über einen FTP-Server verfügt.       sich heraus, dass die «Back-
gezeigt welche ähnliche Seiten      Peter F. will diese im Garten        up»-Kopie der Daten, die Peter
sind. Bsp: „related:pizza“          aufstellen, so dass er seinen        F. zu Hause im NAS für alle Fäl-
                                    Swimmingpool bequem vom              le abgelegt hat, gehackt worden
safesearch:                         Büro aus beobachten kann. Die        ist.
Mit safesearch: wird verhindert     Webkamera konfiguriert sich
dass nicht jugendfreie Websei-      mit ein paar Klicks. Dasselbe
ten angezeigt werden.               gilt auch für die Option, dass
Bsp: „safesearch:Pamela Ander-      gleich ein Dyndns-Account ein-
son“                                gerichtet werden kann, worüber
                                    man jederzeit, sich bequem
Die dunkle Seite:                   ohne Probleme mit der Kamera
Wo liegt denn jetzt eigentlich      verbinden kann, ohne das lästi-
die Bedrohung? Wenn man sich        ge Problem mit der wechseln-
                  die Grundla-      den, öffentlichen IP-Adresse. Es
                  gen des er-       ist Montag und Peter F. ist stolz,
                     folgreichen    dass er jetzt seinen Swimming-
                        Suchens     pool von jedem Browser aus,
                     angeeignet     jederzeit und von überall, anse-
                  hat ist es ein    hen kann.                            Alles erfunden? Vielleicht. Die-
                          kleiner                                        ses Szenario liefert einen Quer-
                  Schritt dieses    Weil das so gut funktioniert hat,    schnitt über die Problematik und
Know-how unethisch einzuset-        will er auch gleich die Druck-       das Schadenspotential, welches
zen.                                Funktion über das Internet           sich bietet, wenn mittels Such-
Das     Auskundschaften      von    installieren. Damit kann Peter F.    maschinen die Fehleranfälligkeit
Schwachstellen    führt     nicht   nämlich seine Urlaubsfotos di-       von     Standardkonfigurationen
zwangsläufig zur Kriminalisie-      rekt auf dem Printer zu Hause        von    Komponenten      gefunden
rung oder einer Straftat. Inso-     ausdrucken, während er noch          werden können. Die für den
fern sind «Google-Hacker» zu-       im Urlaub ist. Tolle Sache, alles    Endanwender vermeintlich ein-
nächst einmal keine Täter, son-     funktioniert prima. Da er jetzt      fache Handhabung stellt sich als
dern lediglich Entdecker von        mehr Speicherplatz benötigt          das grösste Problem heraus.


                                                                                                       3
Wer schon länger im IT-            Umrechnen von Einheiten: Bsp:            Anfrage erstellt kann ich einfach
Geschäft ist, erinnert sich: In    „25 Miles in km“ oder „0xFF -            den URL oder QR-Code versen-
den Anfangszeiten von Microsoft    0b11010101 in dezimal“                   den. Dadurch, dass einem die
hatten wir das doch schon ein-                                              Suchanfrage wiederholt wird,
mal mal: Damals wurden auch        Währungsumrechnung:                      lernt man selber auch sehr
die Einfachheit und der Komfort    Bsp: „50 Euro in CHF“                    schnell.
für die zu konfigurierenden
Komponenten vor die Sicherheit     Wörterbuchdefinitionen:
gestellt.                          Bsp: „definiere:nomophobie“

Wer sich in Stimmung bringen       Befindet man sich in der Bilder-
will kann sich gleich mit Google   suche kann man zum Beispiel
verbinden und ein paar Suchan-     ein gescanntes Diplom nehmen
fragen austesten.                  und dieses mit drag and drop in            Link zu der Website
                                   die Suchleiste ziehen. Es wer-             http://ssg.reputelligence.com
Jemanden auf Xing finden mit       den dann Bilder von der glei-
Name und Land.                     chen Grösse, Farbe etc. gefun-
„site:www.xing.com/ cruz ch“       den     aber   erstaunlicherweise        Wer sich eigene QR-Codes er-
                                   auch der Inhalt wird abgesucht.          stellen möchte findet unter die-
Jemanden auf Xing finden mit       Konkret wenn man sein CISSP-             sem URL einen Webservice wo
spezifischen   Skills.   „si-      Zertifikat in die Suchleiste zieht       man diese kostenlos generieren
te:www.xing.com/ cissp cisa        findet Google Bilder von ande-           kann(http://jb.404whylo.com/).
mct„                               ren CISSP Zertifikaten.

Bestimmt Dokumente finden.         Folgende Website bietet einem
PDF’s auf der Security Zone        die Möglichkeit sich eigene
Website.                           Suchanfragen auf einfachste
„site:www.security-zone.info       Weise zusammenzustellen:
inurl:pdf“

Nur die PDF’s von einem be-
stimmten              Benutzer.
„site:www.security-zone.info
inurl:pdf brack“

Was wird bei Facebook über die
SuisseID gesprochen?
„site:facebook.com SuisseID“       Printscreen der Website Reputelligence

Oder dasselbe bei Twitter.         Die Suchanfrage kann anschlie-
„site:twitter.com SuisseID“        ssend in der Form einer URL
                                   oder eines QR-Codes abgespei-
Was Google sonst noch Hilfrei-     chert werden. Dies hat den Vor-
ches leisten kann.                 teil, dass man komplexe, wie-
Wetter:                            derkehrende Suchanfragen per
Liefert Angaben über das lokale    Klick immer wieder aufrufen
Wetter Bsp.: „Wetter Zürich“       kann ohne sich alles neu zu
                                   konfigurieren.
Rechner:
Google kann als Rechner ver-       Ich persönlich nutze diese Web-
wendet werden.                     site, wenn ich für jemanden
Bsp: „(5*9+3)^3“ oder „20% of      eine Suchanfrage erstelle die
500“                               etwas komplexer ist. Ist die


                                                                                                              4

Weitere ähnliche Inhalte

Andere mochten auch

Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelWebschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelmariejura
 
Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011IOMarketing
 
Sante et medias sociaux en 2011
Sante et medias sociaux en 2011Sante et medias sociaux en 2011
Sante et medias sociaux en 2011pressepapiers
 
Un fantasma amigable
Un fantasma amigableUn fantasma amigable
Un fantasma amigablecarmensimon
 
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbar
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbarEin Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbar
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbarOeko-Institut
 
Campamento para conmemorar la restauracion del sacerdocio
Campamento para conmemorar  la restauracion del sacerdocioCampamento para conmemorar  la restauracion del sacerdocio
Campamento para conmemorar la restauracion del sacerdocioUSET
 
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étapeAgenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étapefnve
 
Las redes sociales como entornos para la enseñanza y el aprendizaje
Las redes sociales como entornos para la enseñanza y el aprendizajeLas redes sociales como entornos para la enseñanza y el aprendizaje
Las redes sociales como entornos para la enseñanza y el aprendizajeAlicia Rodríguez
 
advertzoom Oktober 2011
advertzoom Oktober 2011advertzoom Oktober 2011
advertzoom Oktober 2011advertzoom
 
Doye&amp;Associes Brand Content
Doye&amp;Associes Brand ContentDoye&amp;Associes Brand Content
Doye&amp;Associes Brand ContentVincentDoye
 
Dossier pedagogique horizon
Dossier pedagogique horizonDossier pedagogique horizon
Dossier pedagogique horizonFondationClement
 
Internet Et Societe
Internet Et SocieteInternet Et Societe
Internet Et Societebonnetm
 
Social Business JamCamp Bustour
Social Business JamCamp BustourSocial Business JamCamp Bustour
Social Business JamCamp BustourFrank Hamm
 
La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...Bodyspacesociety Blog
 
Yambo B10 French IV Project
Yambo B10   French IV ProjectYambo B10   French IV Project
Yambo B10 French IV ProjectYambo B.
 

Andere mochten auch (19)

Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelWebschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturel
 
Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011
 
Sante et medias sociaux en 2011
Sante et medias sociaux en 2011Sante et medias sociaux en 2011
Sante et medias sociaux en 2011
 
E-réputation
E-réputationE-réputation
E-réputation
 
Un fantasma amigable
Un fantasma amigableUn fantasma amigable
Un fantasma amigable
 
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbar
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbarEin Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbar
Ein Jahr nach Fukushima: Die Stromversorgung ohne Kernenergie ist machbar
 
Campamento para conmemorar la restauracion del sacerdocio
Campamento para conmemorar  la restauracion del sacerdocioCampamento para conmemorar  la restauracion del sacerdocio
Campamento para conmemorar la restauracion del sacerdocio
 
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étapeAgenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
 
pmi définition variance
pmi définition variancepmi définition variance
pmi définition variance
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
L’age d’or
L’age d’orL’age d’or
L’age d’or
 
Las redes sociales como entornos para la enseñanza y el aprendizaje
Las redes sociales como entornos para la enseñanza y el aprendizajeLas redes sociales como entornos para la enseñanza y el aprendizaje
Las redes sociales como entornos para la enseñanza y el aprendizaje
 
advertzoom Oktober 2011
advertzoom Oktober 2011advertzoom Oktober 2011
advertzoom Oktober 2011
 
Doye&amp;Associes Brand Content
Doye&amp;Associes Brand ContentDoye&amp;Associes Brand Content
Doye&amp;Associes Brand Content
 
Dossier pedagogique horizon
Dossier pedagogique horizonDossier pedagogique horizon
Dossier pedagogique horizon
 
Internet Et Societe
Internet Et SocieteInternet Et Societe
Internet Et Societe
 
Social Business JamCamp Bustour
Social Business JamCamp BustourSocial Business JamCamp Bustour
Social Business JamCamp Bustour
 
La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...
 
Yambo B10 French IV Project
Yambo B10   French IV ProjectYambo B10   French IV Project
Yambo B10 French IV Project
 

Mehr von Reputelligence

Sicherheit welche gefahren durch drohnen drohen golem.de
Sicherheit  welche gefahren durch drohnen drohen   golem.deSicherheit  welche gefahren durch drohnen drohen   golem.de
Sicherheit welche gefahren durch drohnen drohen golem.deReputelligence
 
Intensity levels social engineering engagement framework (seef) first cut d...
Intensity levels social engineering engagement framework (seef)   first cut d...Intensity levels social engineering engagement framework (seef)   first cut d...
Intensity levels social engineering engagement framework (seef) first cut d...Reputelligence
 
Artikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessArtikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessReputelligence
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSReputelligence
 
The real- wolfpack story 2
The  real- wolfpack story 2The  real- wolfpack story 2
The real- wolfpack story 2Reputelligence
 
Quantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementQuantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementReputelligence
 
Press release 01_september_2016_social_engineering_engagement_framework_seef_...
Press release 01_september_2016_social_engineering_engagement_framework_seef_...Press release 01_september_2016_social_engineering_engagement_framework_seef_...
Press release 01_september_2016_social_engineering_engagement_framework_seef_...Reputelligence
 
Business shoes looking inconspicuous but still enough power to climb a wall o...
Business shoes looking inconspicuous but still enough power to climb a wall o...Business shoes looking inconspicuous but still enough power to climb a wall o...
Business shoes looking inconspicuous but still enough power to climb a wall o...Reputelligence
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Reputelligence
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Reputelligence
 
Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Reputelligence
 
Teaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationTeaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationReputelligence
 
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Reputelligence
 
Seef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbSeef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbReputelligence
 
Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence
 
Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence
 
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?Reputelligence
 
Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence
 
SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)Reputelligence
 
Security agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutSecurity agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutReputelligence
 

Mehr von Reputelligence (20)

Sicherheit welche gefahren durch drohnen drohen golem.de
Sicherheit  welche gefahren durch drohnen drohen   golem.deSicherheit  welche gefahren durch drohnen drohen   golem.de
Sicherheit welche gefahren durch drohnen drohen golem.de
 
Intensity levels social engineering engagement framework (seef) first cut d...
Intensity levels social engineering engagement framework (seef)   first cut d...Intensity levels social engineering engagement framework (seef)   first cut d...
Intensity levels social engineering engagement framework (seef) first cut d...
 
Artikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessArtikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup Process
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
 
The real- wolfpack story 2
The  real- wolfpack story 2The  real- wolfpack story 2
The real- wolfpack story 2
 
Quantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementQuantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk management
 
Press release 01_september_2016_social_engineering_engagement_framework_seef_...
Press release 01_september_2016_social_engineering_engagement_framework_seef_...Press release 01_september_2016_social_engineering_engagement_framework_seef_...
Press release 01_september_2016_social_engineering_engagement_framework_seef_...
 
Business shoes looking inconspicuous but still enough power to climb a wall o...
Business shoes looking inconspicuous but still enough power to climb a wall o...Business shoes looking inconspicuous but still enough power to climb a wall o...
Business shoes looking inconspicuous but still enough power to climb a wall o...
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...
 
Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef
 
Teaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationTeaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentation
 
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
 
Seef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbSeef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcb
 
Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"
 
Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example
 
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
 
Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3
 
SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)
 
Security agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutSecurity agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rollout
 

Newsletter Security Zone (September 2011) Intitle Search Engine Hacking

  • 1. Intitle: «Search Engine Hacking» Die Indexierarbeit von Suchmaschinen birgt eine Reihe von versteckten Gefahren und Sicherheitsrisiken, welche missbräuchlich genutzt, grossen Schaden anrichten können. Mit einfachen Grundtechniken und erweiterten Operatoren ist man nur einen kleinen Schritt von Underground Hacking entfernt. Suchmaschinen finden fast alles schaffen. Die Suchmaschine oder zumindest alles, was sie im indiziert das Web sehr aggressiv Internet zu fassen bekommen. und spürt praktisch jede Datei Oft genug werden Inhalte inde- auf – ausser sie steht in einem xiert, die gar nicht für die Öf- durch Passwort oder anderwei- fentlichkeit bestimmt sind. Aus tig geschützten Bereich einer Sicht der Unternehmen (und Website. Indiziert werden so Benutzer) sind sie ein latentes unter anderem Passwortdateien, Sicherheitsrisiko. Millionen indi- Kreditberichte, Gesundheitsda- zierter Seiten offerieren eine ten usw. Vielzahl von Schwachstellen. Wer schon einmal seinen eige- Theorie, Praxis, Beispiele nen Namen gegoogelt1 hat, Dominique C. Brack wundert sich nicht selten, was Prinzipal Consultant, er alles über sich erfährt. Wer Search Engine nach Hinweisen oder Referenzen Reputelligence™ zu seinem eigenen Namen im Hacking Internet sucht wird auch als sogenannter Egosurfer bezeich- So missbrauchen Hacker net. Suchmaschinen als Späh- werkzeug! Mehr dazu im Referat von Dominique C. Brack am Montag 10. Oktober um 12.00 Uhr. Details & Anmeldung hier … In Fällen, in denen die Dateien nicht ausreichend vor der Inde- Manche Administratoren konfi- xierung geschützt sind, hat die gurieren ihre Sites so schlecht, Suchmaschine im Grunde schon dass man nicht einmal einen den Angriff stellvertretend Exploit benötigt, um sich den ausgeführt. Diese Daten lassen Zugriff auf das System zu ver- sich als Rohdatenmaterial für gezieltes Phishing und 1 gegoogelt: Google rät von der Verwendung verschiedene Betrugsversuche des Wortes Google als ein Verb ab. Die erste nutzen. Die Eintrittsbarriere für aufgezeichnete Nutzung von Google als ein das Suchmaschinen-Hacking ist Verb war am 8. Juli 1998, durch den Google- Gründer Larry Page selbst, der in einer Mai- gering, so dass sich in diesem lingliste schrieb: Have fun and keep googling! Bereich vor allem «Skript- Kiddies» tummeln, die unterste 1
  • 2. tummeln, die unterste Stufe in Selbstverständlich können Ya- | Mit dem Pipe Symbol können der Hacker-Hierachie. hoo! und Bing in der gleichen Begriffe getrennt werden (ent- Weise wie Google miss- oder weder das eine oder das ande- gebraucht werden, um ein- re), z.B. "Security + Zone | Zü- schlägige Informationen aufzu- rich". spüren. Um bei der grössten "" Mit Anführungszeichen wird Suchmaschine zu bleiben, neh- die exakte Phrase gesucht, z.B. me ich Google als Basis, um ein "John Kennedy" ! John Fitzge- wenig tiefer in das Thema ein- rald Kennedy würde nicht an- zutauchen. gezeigt, da das Fitzgerald stört. Grundregeln: ~ Mit der Wellenlinie kann nach ähnlichen Begriffen oder Sy- Die Hacker Hierarchie Standardmässig übergeht die nonymen gesucht werden, z.B. Suchmaschine aus Geschwin- “~hacking” Skript-Kiddies und Security- digkeitsgründen die Stopp- Experten haben verschiedene Wörter, weil sie in der Regel für * Der Stern wird auch Wildcard Vorgehensweisen, Tools und die Suche unwichtig sind. Suche genannt, damit kann Werkzeuge zur Erfüllung ihrer Stoppwörter sind kleine, kurze man Begriffe ersetzen, die nicht Aufgaben. Eines der Werkzeuge, Wörter wie beispielsweise Arti- bekannt sind, z.B. "Pizza ohne das wahrscheinlich beide ver- kel. Sie werden von Google in *" wenden, ist die Suchmaschine. der Einzelwörtersuche ignoriert. Natürlich lässt sich Suchma- Auch Satz- und Sonderzeichen .. Mit zwei Punkten kann eine schinen-Hacking auch zu Zwec- wie @#$%^&*()=+] werden «von – bis»-Suche gestartet ken der Datenspionage (natio- in der Regel ignoriert, sofern es werden, z.B. "Laptop CHF nale Interessen) oder Angriffs- sich nicht um bekannte Begriffe, 400..600". vorbereitung einsetzen. Dies die eine bestimmte Bedeutung setzt aber ein höheres Mass an haben, handelt wie etwa C++ technischem Know-how (Exper- oder C#. Sucht man beispiels- ten) voraus. weise nach Die Ärzte so wird der Artikel Die ignoriert. Möchte Hierbei geht es nicht mehr um man also nach der Musikgruppe eine normale Suchabfrage, son- Die Ärzte suchen kann der dern um das Generieren von Suchbegriff entweder in Anfüh- mehr oder weniger komplexen rungszeichen geschrieben wer- «Queries» mit Hilfe von Such- den, also "Die Ärzte", oder man operatoren. Durch die gezielte setzt ein Plus-Zeichen vor den Lenkung gelangt man sehr Artikel, also +Die Ärzte. schnell an sicherheitsrelevante Informationen. Mit bestimmten Basis Operatoren: Befehlen lässt sich zum Beispiel nach Software-Lizenzcodes, Mit dem Plus-Zeichen können Passwortdateien oder aber auch mehrere Begriffe miteinander Advanced Operatoren MP3-Files suchen. Für das ge- verbunden werden um gezielter zielte Aufspüren von sensiblen zu suchen (entspricht der Stan- filetype: Informationen mit Hilfe von dardsuche bei Google), z.B. Mit filetype lassen sich be- Suchmaschinen hat sich sowohl "Blog+Kommentare". stimmte Dateitypen finden. Bsp: in der Hacker-Szene als auch in „filetype:pdf“ der IT-Sicherheitsindustrie der - Mit dem Minus-Zeichen wer- Begriff «Google-Hacking» eta- den Suchbegriffe ausgeschlos- intitle: bliert. sen, z.B. "Security –Zone" gibt Per Intitle: lässt sich das <title> nur Ergebnisse mit Security, tag durchsuchen. aber ohne Zone aus. Bsp: “intitle:index“ 2
  • 3. intext: Informationen. Eine vorschnelle rüstet er noch mit einem NAS Mit intext: findet man bestimm- Kriminalisierung ist nicht ange- auf (Personal Cloud). Nach dem te Wörter auf einer Webseite. bracht. Strafbar ist jedoch der Urlaub bekommt er plötzlich Bsp: “intext:Hacker“ auf Basis einer Suchmaschinen- Fotos von seinen Kollegen zuge- Recherche mit Hilfe von techni- schickt mit Bemerkungen wie: inurl: schen Angriffswerkzeugen initi- «Hey, habe gar nicht gewusst Über inurl: lassen sich Wörter in ierte Einbruchsversuch. dass deine Frau einen so tollen einer URL festlegen. Zusätzlich zum Wissen über die Bikini hat.» Auf dem Drucker zu Bsp : “inurl:etc“ or “inurl:bin“ Suchmaschinen-Bedienung be- Hause werden plötzlich Bilder nötigt man noch das Hinter- ausgespuckt, welche er lieber site: grundwissen über die Standard- nicht seinen Kindern zeigen Mit site: kann man auf be- passwörter und Standard- möchte. stimmten Domains suchen. Installationspfade und Verhalten Bsp: “site:com“ or “site:ch“ von Applikationen. Jede Appli- Das «Spielkamarädli» seiner kation, jeder Drucker oder jede Tochter darf nicht mehr in den cache: andere Komponente identifiziert Pool kommen, weil Sie auf dem Mit cache: wird die Seite ange- sich in einer bestimmten Form Internet gezeigt wird. Der Secu- zeigt, so wie sie bei Google im gegenüber den Suchmaschinen. rity Officer in Peter F’s Firma Cache ist. lädt zu einem Termin ein. Kun- Bsp: "cache:www.blick.ch" Man stelle sich das folgende dendaten über das Projekt an Szenario vor: Peter F. kauft eine dem Peter F. arbeitet sind im related: Wireless Webkamera, welche Internet aufgetaucht. Es stellte Mit related: werden Seiten an- über einen FTP-Server verfügt. sich heraus, dass die «Back- gezeigt welche ähnliche Seiten Peter F. will diese im Garten up»-Kopie der Daten, die Peter sind. Bsp: „related:pizza“ aufstellen, so dass er seinen F. zu Hause im NAS für alle Fäl- Swimmingpool bequem vom le abgelegt hat, gehackt worden safesearch: Büro aus beobachten kann. Die ist. Mit safesearch: wird verhindert Webkamera konfiguriert sich dass nicht jugendfreie Websei- mit ein paar Klicks. Dasselbe ten angezeigt werden. gilt auch für die Option, dass Bsp: „safesearch:Pamela Ander- gleich ein Dyndns-Account ein- son“ gerichtet werden kann, worüber man jederzeit, sich bequem Die dunkle Seite: ohne Probleme mit der Kamera Wo liegt denn jetzt eigentlich verbinden kann, ohne das lästi- die Bedrohung? Wenn man sich ge Problem mit der wechseln- die Grundla- den, öffentlichen IP-Adresse. Es gen des er- ist Montag und Peter F. ist stolz, folgreichen dass er jetzt seinen Swimming- Suchens pool von jedem Browser aus, angeeignet jederzeit und von überall, anse- hat ist es ein hen kann. Alles erfunden? Vielleicht. Die- kleiner ses Szenario liefert einen Quer- Schritt dieses Weil das so gut funktioniert hat, schnitt über die Problematik und Know-how unethisch einzuset- will er auch gleich die Druck- das Schadenspotential, welches zen. Funktion über das Internet sich bietet, wenn mittels Such- Das Auskundschaften von installieren. Damit kann Peter F. maschinen die Fehleranfälligkeit Schwachstellen führt nicht nämlich seine Urlaubsfotos di- von Standardkonfigurationen zwangsläufig zur Kriminalisie- rekt auf dem Printer zu Hause von Komponenten gefunden rung oder einer Straftat. Inso- ausdrucken, während er noch werden können. Die für den fern sind «Google-Hacker» zu- im Urlaub ist. Tolle Sache, alles Endanwender vermeintlich ein- nächst einmal keine Täter, son- funktioniert prima. Da er jetzt fache Handhabung stellt sich als dern lediglich Entdecker von mehr Speicherplatz benötigt das grösste Problem heraus. 3
  • 4. Wer schon länger im IT- Umrechnen von Einheiten: Bsp: Anfrage erstellt kann ich einfach Geschäft ist, erinnert sich: In „25 Miles in km“ oder „0xFF - den URL oder QR-Code versen- den Anfangszeiten von Microsoft 0b11010101 in dezimal“ den. Dadurch, dass einem die hatten wir das doch schon ein- Suchanfrage wiederholt wird, mal mal: Damals wurden auch Währungsumrechnung: lernt man selber auch sehr die Einfachheit und der Komfort Bsp: „50 Euro in CHF“ schnell. für die zu konfigurierenden Komponenten vor die Sicherheit Wörterbuchdefinitionen: gestellt. Bsp: „definiere:nomophobie“ Wer sich in Stimmung bringen Befindet man sich in der Bilder- will kann sich gleich mit Google suche kann man zum Beispiel verbinden und ein paar Suchan- ein gescanntes Diplom nehmen fragen austesten. und dieses mit drag and drop in Link zu der Website die Suchleiste ziehen. Es wer- http://ssg.reputelligence.com Jemanden auf Xing finden mit den dann Bilder von der glei- Name und Land. chen Grösse, Farbe etc. gefun- „site:www.xing.com/ cruz ch“ den aber erstaunlicherweise Wer sich eigene QR-Codes er- auch der Inhalt wird abgesucht. stellen möchte findet unter die- Jemanden auf Xing finden mit Konkret wenn man sein CISSP- sem URL einen Webservice wo spezifischen Skills. „si- Zertifikat in die Suchleiste zieht man diese kostenlos generieren te:www.xing.com/ cissp cisa findet Google Bilder von ande- kann(http://jb.404whylo.com/). mct„ ren CISSP Zertifikaten. Bestimmt Dokumente finden. Folgende Website bietet einem PDF’s auf der Security Zone die Möglichkeit sich eigene Website. Suchanfragen auf einfachste „site:www.security-zone.info Weise zusammenzustellen: inurl:pdf“ Nur die PDF’s von einem be- stimmten Benutzer. „site:www.security-zone.info inurl:pdf brack“ Was wird bei Facebook über die SuisseID gesprochen? „site:facebook.com SuisseID“ Printscreen der Website Reputelligence Oder dasselbe bei Twitter. Die Suchanfrage kann anschlie- „site:twitter.com SuisseID“ ssend in der Form einer URL oder eines QR-Codes abgespei- Was Google sonst noch Hilfrei- chert werden. Dies hat den Vor- ches leisten kann. teil, dass man komplexe, wie- Wetter: derkehrende Suchanfragen per Liefert Angaben über das lokale Klick immer wieder aufrufen Wetter Bsp.: „Wetter Zürich“ kann ohne sich alles neu zu konfigurieren. Rechner: Google kann als Rechner ver- Ich persönlich nutze diese Web- wendet werden. site, wenn ich für jemanden Bsp: „(5*9+3)^3“ oder „20% of eine Suchanfrage erstelle die 500“ etwas komplexer ist. Ist die 4