본문 바로가기

Learning/└◆Security Section

[정보수집]구글링

 

구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack)

 

  

정보 수집 과정의 종류

검색 엔진을 사용하는 경우(EX: 구글링) 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹)

DNS 서버를 사용하는 경우(EX: dnsenum CMD)

사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)

스캐너를 사용하는 방법 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)

 

 

구글링(Googling)

 

인터넷 구글(Google) 사이트에서 정보를 검색하는 작업을 말한다. (dic.naver.com)

 

 

구글 해킹(Google Hacking)

 

웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다. 공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다.

(https://ko.wikipedia.org/wiki/구글_해킹)

 

 

GHDB(Google Hack DB)

 

구글 검색을 통한 특정 자료나 치명적인 자료를 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다.

 

http://www.exploit-db.com/google-dorks

 

 

GHDB Category

항목

설명

Footholds (31)

Examples of queries that can help a hacker gain a foothold into a web server

해커들이 웹서버에 접근 가능하게 연계

Files containing usernames (17)

These files contain usernames, but no passwords... Still, google finding usernames on a web site..

웹사이트에서 패스워드 설정이 안돼 있는 파일 검색

Sensitive Directories (74)

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

공유된 민감한 디렉토리들을 웹페이지에서 수집

Web Server Detection (72)

These links demonstrate Google's awesome ability to profile web servers..

웹 서버를 감지

Vulnerable Files (61)

HUNDREDS of vulnerable files that Google can find on websites...

수백만 개의 웹사이트 취약점을 검색

Vulnerable Servers (77)

These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the "Vulnerable Files" section.

특정 취약점이 있는 서버를 찾음. 또 따른 검색 방법은 '취약한 파일' 절에서 검색

Error Messages (77)

Really retarded error messages that say WAY too much!

다양한 에러 메세지 검출

Files containing juicy info (77)

No usernames or passwords, but interesting stuff none the less.

사용자 이름이나 패스워드를 몰라도 해킹이 가능

Files containing passwords (305)

PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS!

구글에서 암호화된 파일을 검색

Sensitive Online Shopping Info (9)

Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc

온라인 쇼핑시 사용되는 고객정보, 주문내역, 카드번호 등 민감한 정보들을 수집

Network or vulnerability data (63)

These pages contain such things as firewall logs, honeypot logs, network information, IDS logs... all sorts of fun stuff!

이 페이지는 방화벽 로고, 허니팟 로그등 네트워크 정보와 취약한 데이터를 포함

Pages containing login portals (284)

These are login pages for various services. Consider them the front door of a website's more sensitive functions.

로그인 페이지를 포함하고 있는 포털 사이트를 통해 해킹이 가능

Various Online Devices (242)

This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google.

웹 페이지에서 프린터, 비디오 카메라 등 온라인 장치에 대한 정보를 수집

Advisories and Vulnerabilities (1971)

These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific.

취약한 서버를 찾는다. 여러가지 보안권고 게시물을 검색

 

 

 

[실습] GHDB의 다양한 점보를 검색하고 검색 패턴에 대한 정리를 한다.

구글해킹과방어.pdf

 

- 다음 문서에 대한 내용을 참고한다.

 

기본 검색 방법(http://www.google.co.kr)

가상화

가상화 .ppt

가상화 .pdf

site:.redhat.com 에러메세지

"server error"

가상화 AND centos

 

확장 검색 방법(http://www.google.co.kr)

intitle:

site:

inurl:

filetype:

intext:

 

 

[정리] 구글 키워드 사용하는 방법(시간: 15)

- www.exploit-db.com/google-dorks 사이트의 유용한 검색어 정리

- "구글검색을이용한해킹방어[심정재]"문서에서의 검색어 정리

 

 

 

[실습] 구글독 사이트에서 선택한 항목과 구글 웹사이트에서 직접 입력한것만 출력결과를 비교

- http://www.exploit-db.com/google-dorks

intitle

inurl

site

filetype

intext

 

 

 

 

 

[실습] "구글 웹마스터 도구 > 콘텐츠 삭제 서비스" 신청 서비스 사용

- https://www.google.com/webmasters/tools/removals?hl=ko

- (시나리오) 자신의 정보를 검색하고 삭제 서비스를 사용하여 신청한다.

-> (주의) 웹페이지안의 내용을 잘 읽어야 한다.

 

 

 

[실습] 가상적인 시나리오를 만들고 다양한 테스트를 해 본다.

(주의) 반드시 검색 과정을 정리하면서 과정을 진행한다.

 

(예제1) 취약한 파일 검색

passwd

passwd.txt

shodow

shodow.txt

admin.txt

etc

 

(예제2)

www.exploit-db.com/google-dorks

-> 하단의 'category' 부분에서 'Files containing passwords' 선택하고

search 부분에는 'admin' 입력한다.

 

 

 

 

 

 

 

 

 

(가상 시나리오 1)

우리 회사와 경쟁 하는 회사의 정보를 획득 해 보자.

 

site:example.com filetype:hwp 정부에 제한했던 제안서 파일들

site:example.com filetype:pdf 발표용 자료들

site:example.com filetype:ppt 발표용 자료들

site:example.com filetype:xls 관리용 자료들

 

 

파일의 종류를 정리 해 보자.

[참고] 파일의 확장자 종류(http://www.terms.co.kr/filename-extensions.htm)

파일의 확장자

설명

비고

hwp

아래아한글 파일

 

pdf

어도비 애크로뱃 문서 형식 (Portable Document Format)

 

xls

마이크로소프트 엑셀 파일

 

ppt

마이크로소프트 파워포인트 파일

 

 

 

 

 

 

 

 

 

 

 

 

 

(가상 시나리오 2)

어떤 사이트에서 자신의 주민등록 번호를 사용하고 있는지 확인

 

site:example.com intext:581010-XXXXXXX