구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack)
■ 정보 수집 과정의 종류
□ 검색 엔진을 사용하는 경우(EX: 구글링) □ 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) □ 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹)
□ DNS 서버를 사용하는 경우(EX: dnsenum CMD)
□ 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)
□ 스캐너를 사용하는 방법 □ 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) □ 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)
■ 구글링(Googling)
인터넷 구글(Google) 사이트에서 정보를 검색하는 작업을 말한다. (dic.naver.com)
■ 구글 해킹(Google Hacking)
웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다. 공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다.
(https://ko.wikipedia.org/wiki/구글_해킹)
■ GHDB(Google Hack DB)
구글 검색을 통한 특정 자료나 치명적인 자료를 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다.
http://www.exploit-db.com/google-dorks
■ GHDB Category
항목 |
설명 |
Footholds (31) |
Examples of queries that can help a hacker gain a foothold into a web server 해커들이 웹서버에 접근 가능하게 연계 |
Files containing usernames (17) |
These files contain usernames, but no passwords... Still, google finding usernames on a web site.. 웹사이트에서 패스워드 설정이 안돼 있는 파일 검색 |
Sensitive Directories (74) |
Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret! 공유된 민감한 디렉토리들을 웹페이지에서 수집 |
Web Server Detection (72) |
These links demonstrate Google's awesome ability to profile web servers.. 웹 서버를 감지 |
Vulnerable Files (61) |
HUNDREDS of vulnerable files that Google can find on websites... 수백만 개의 웹사이트 취약점을 검색 |
Vulnerable Servers (77) |
These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the "Vulnerable Files" section. 특정 취약점이 있는 서버를 찾음. 또 따른 검색 방법은 '취약한 파일' 절에서 검색 |
Error Messages (77) |
Really retarded error messages that say WAY too much! 다양한 에러 메세지 검출 |
Files containing juicy info (77) |
No usernames or passwords, but interesting stuff none the less. 사용자 이름이나 패스워드를 몰라도 해킹이 가능 |
Files containing passwords (305) |
PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS! 구글에서 암호화된 파일을 검색 |
Sensitive Online Shopping Info (9) |
Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc 온라인 쇼핑시 사용되는 고객정보, 주문내역, 카드번호 등 민감한 정보들을 수집 |
Network or vulnerability data (63) |
These pages contain such things as firewall logs, honeypot logs, network information, IDS logs... all sorts of fun stuff! 이 페이지는 방화벽 로고, 허니팟 로그등 네트워크 정보와 취약한 데이터를 포함 |
Pages containing login portals (284) |
These are login pages for various services. Consider them the front door of a website's more sensitive functions. 로그인 페이지를 포함하고 있는 포털 사이트를 통해 해킹이 가능 |
Various Online Devices (242) |
This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google. 웹 페이지에서 프린터, 비디오 카메라 등 온라인 장치에 대한 정보를 수집 |
Advisories and Vulnerabilities (1971) |
These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific. 취약한 서버를 찾는다. 여러가지 보안권고 게시물을 검색 |
[실습] GHDB의 다양한 점보를 검색하고 검색 패턴에 대한 정리를 한다.
- 다음 문서에 대한 내용을 참고한다.
기본 검색 방법(http://www.google.co.kr)
가상화
가상화 .ppt
가상화 .pdf
site:.redhat.com 에러메세지
"server error"
가상화 AND centos
확장 검색 방법(http://www.google.co.kr)
intitle:
site:
inurl:
filetype:
intext:
[정리] 구글 키워드 사용하는 방법(시간: 15분)
- www.exploit-db.com/google-dorks 사이트의 유용한 검색어 정리
- "구글검색을이용한해킹방어[심정재]"문서에서의 검색어 정리
[실습] 구글독 사이트에서 선택한 항목과 구글 웹사이트에서 직접 입력한것만 출력결과를 비교
- http://www.exploit-db.com/google-dorks
intitle
inurl
site
filetype
intext
[실습] "구글 웹마스터 도구 > 콘텐츠 삭제 서비스" 신청 서비스 사용
- https://www.google.com/webmasters/tools/removals?hl=ko
- (시나리오) 자신의 정보를 검색하고 삭제 서비스를 사용하여 신청한다.
-> (주의) 웹페이지안의 내용을 잘 읽어야 한다.
[실습] 가상적인 시나리오를 만들고 다양한 테스트를 해 본다.
(주의) 반드시 검색 과정을 정리하면서 과정을 진행한다.
(예제1) 취약한 파일 검색
passwd
passwd.txt
shodow
shodow.txt
admin.txt
etc
(예제2)
www.exploit-db.com/google-dorks
-> 하단의 'category' 부분에서 'Files containing passwords' 선택하고
search 부분에는 'admin' 입력한다.
(가상 시나리오 1)
우리 회사와 경쟁 하는 회사의 정보를 획득 해 보자.
site:example.com filetype:hwp 정부에 제한했던 제안서 파일들
site:example.com filetype:pdf 발표용 자료들
site:example.com filetype:ppt 발표용 자료들
site:example.com filetype:xls 관리용 자료들
파일의 종류를 정리 해 보자.
[참고] 파일의 확장자 종류(http://www.terms.co.kr/filename-extensions.htm)
파일의 확장자 |
설명 |
비고 |
hwp |
아래아한글 파일 |
|
|
어도비 애크로뱃 문서 형식 (Portable Document Format) |
|
xls |
마이크로소프트 엑셀 파일 |
|
ppt |
마이크로소프트 파워포인트 파일 |
|
|
|
|
|
|
|
|
|
|
(가상 시나리오 2)
어떤 사이트에서 자신의 주민등록 번호를 사용하고 있는지 확인
site:example.com intext:581010-XXXXXXX
'Learning > └◆Security Section' 카테고리의 다른 글
[메타스플로잇]Metasploit_bind_tcp,reverce_tcp (0) | 2016.12.09 |
---|---|
[메타스플로잇]Metasploit_MySQL, tikiwiki (0) | 2016.12.09 |
[정보수집]스캐닝 (nmap,nessus) (0) | 2016.12.07 |
[정보수집]정보수집단계 (0) | 2016.12.07 |