Zpravodajství z veřejných zdrojů (OSINT, Open-Source Intelligence) zahrnuje nástroje a techniky pro vyhledávání, sběr a analýzu veřejně dostupných informací. Veřejné informace nejsou jen to, co najdeme na Googlu. Jsou to rejstříky firem, uniklá hesla na internetu, metadata fotografií a příspěvky na sociálních sítích.

OSINT se v běžném životě dá využít mnoha způsoby:

  • Mnoho firem ho zneužívá pro marketing (sledujete něčí preference na internetu).
  • Novináři a investigativci ověřují pravost veřejných skutečností, odhalují lživé příběhy (například srovnáním satelitních snímků s fotografií v novinách).
  • Hackeři a útočníci OSINT využívají ve fázi průzkumu (“Reconnaissance”). Vytěžují zaměstnance firem ze sítě LinkedIn a pátrají po organizační struktuře firmy, aby jejich Phishingové e-maily (např. e-mail od falešného ředitele pro personalistku) působily co nejdůvěryhodněji.

Běžně tak platí bezpečnostní doporučení, že by jedinec s ohledem na své soukromí měl sdílet veřejně a na sítích jen takové informace, které nelze v budoucnu nijak zneužít proti němu samotnému.

Dorking (Pokročilé vyhledávání)

Ačkoliv běžný uživatel zadá do Googlu dotaz a odklikne Enter, zkušení OSINT analytici a útočníci využívají techniku zvanou Dorking. Jde o používání zřetězených operátorů k přesnému dolování skrytých informací, ořezání nechtěných výsledků a rychlému vyhledávání chyb nebo zranitelností (např. odhalených konfiguračních souborů či hesel).

Tato technika se neomezuje jen na klasický Google (Google Dorking), ale funguje i s dalšími vyhledávači zařízení a repozitářů, jako jsou Github, Shodan nebo ZoomEye. Níže uvádíme nejužitečnější ukázky, na které si dát z pohledu administrátorů pozor.

Tabulka základních Google operátorů

FiltrPopisPříklad použití
site:Vyhledávání výhradně jen na jedné konkrétní doméně.site:techbox.cz
filetype:Vyhledá výhradně dokumenty či soubory se specifickou koncovkou.filetype:pdf
intext:Vynutí, aby se na prohledávané stránce muselo objevit konkrétní slovo.intext:"password"
intitle:Hledá stránky, které v názvu tabu (title) obsahují konkrétní frázi.intitle:"index of"
inurl:Vyhledá pouze adresy odkazů (stránky), které v sobě mají zadaný text.inurl:admin

[!NOTE] aktuální a udržovaný zdroj: https://gist.github.com/sundowndev/283efaddbcf896ab405488330d1bbc06

FiltrPopisPříklad
allintextSearches for occurrences of all the keywords given.allintext:"keyword"
intextSearches for the occurrences of keywords all at once or one at a time.intext:"keyword"
inurlSearches for a URL matching one of the keywords.inurl:"keyword"
allinurlSearches for a URL matching all the keywords in the query.allinurl:"keyword"
intitleSearches for occurrences of keywords in title all or one.intitle:"keyword"
allintitleSearches for occurrences of keywords all at a time.allintitle:"keyword"
siteSpecifically searches that particular site and lists all the results for that site.site:"www.google.com"
filetypeSearches for a particular filetype mentioned in the query.filetype:"pdf"
linkSearches for external links to pages.link:"keyword"
numrangeUsed to locate specific numbers in your searches.numrange:321-325
before/afterUsed to search within a particular date range.filetype:pdf & (before:2000-01-01 after:2001-01-01)
allinanchor (and also inanchor)This shows sites which have the keyterms in links pointing to them, in order of the most links.inanchor:rat
allinpostauthor (and also inpostauthor)Exclusive to blog search, this one picks out blog posts that are written by specific individuals.allinpostauthor:"keyword"
relatedList web pages that are “similar” to a specified web page.related:www.google.com
cacheShows the version of the web page that Google has in its cache.cache:www.google.com

Příklady Google Dorking

site:pastebin.com intext:"@gmail.com"
intitle:"index of" "robots.txt"
filetype:xml sitemap.xml
intitle:"index of" ".js"
intitle:"index of" "backup"
inurl:admin filetype:php
intitle:"login page"
inurl:wp-content/uploads/ filetype:pdf
site:*.gov filetype:xls intext:"password"
inurl:/phpinfo.php
intext:"index of /"
Nina Simone intitle:”index.of” “parent directory” “size” “last modified” “description” I Put A Spell On You (mp4|mp3|avi|flac|aac|ape|ogg) -inurl:(jsp|php|html|aspx|htm|cf|shtml|lyrics-realm|mp3-collection) -site:.info
Bill Gates intitle:”index.of” “parent directory” “size” “last modified” “description” Microsoft (pdf|txt|epub|doc|docx) -inurl:(jsp|php|html|aspx|htm|cf|shtml|ebooks|ebook) -site:.info
parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
filetype:config inurl:web.config inurl:ftp
“Windows XP Professional” 94FBR
ext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:"budget approved") inurl:confidential

Ukázky dotazů v praxi (Dorks)

[!WARNING] Níže uvedené informace slouží výhradně pro edukativní účely, aby tvůrci a administrátoři pochopili sílu indexovacích robotů a mohli se adekvátně zabezpečit.

Google Dorking

  • intitle:"index of" ".js" – Nalezne takzvané “otevřené adresáře” a ukáže seznam všech nahraných javascript souborů na cizím serveru.
  • inurl:admin filetype:php – Vyhledá zapomenuté administrátorské portály napsané v PHP.
  • site:*.gov filetype:xls intext:"password" – Např. hledání uniklých Excel tabulek na amerických úřadech.

GitHub Dorking Vývojáři často pochybí a nahrají do veřejných kódů (repozitářů) svá tajná hesla a přístupy:

  • filename:.env – Pokus o nalezení produkčních konfiguračních souborů s hesly.
  • filename:id_rsa – Hledání nedbale vystavených soukromých SSH klíčů.
  • filename:credentials AWS_ACCESS_KEY_ID – Oblíbený dotaz pro nalezení hesel od infrastruktury Amazon cloudu.

Shodan & Censys (Zařízení IoT) Na rozdíl od Googlu (který čte text na klasických webových stránkách) scanují nástroje jako Shodan a Censys přímá hardwarová zařízení připojená na internet (kamery, tiskárny, NAS, firewally).

  • Shodan: port:27017 product:"MongoDB" – Najde v internetu vystavené databázové servery běžící nezabezpečeně na daném portu.
  • Shodan: http.title:"webcamXP 5" – Odhaluje nezabezpečené streamovací webkamery dostupné pro zbytek světa.
  • Censys: services.banner: "OpenSSH" AND location.country: "Germany" – Nalezení německých serverů se zapnutým OpenSSH připojením.

Ostatní příklady

GitHub

filename:.env
filename:id_rsa
filename:credentials AWS_ACCESS_KEY_ID
filename:.ftpconfig password
extension:json api_key
filename:config db_password
path:/config/ password
extension:sql "INSERT INTO"
filename:.npmrc _auth

Shodan

"Server: SQUID"
org:"Amazon.com" port:22
product:"MongoDB" port:27017
country:"US" "default password"
http.title:"webcamXP 5"
ssl:"expired"
net:"192.168.1.0/24" port:80
os:"Windows 7"

Censys

services.service_name: HTTP AND services.http.response.body: "index of"
services.banner: "OpenSSH" AND location.country: "Germany"
services.tls.certificates.leaf_data.subject.common_name: "example.com"
services.http.response.headers.server: "nginx"

ZoomEye

app:"Apache httpd"
os:"Windows Server 2012 R2"
title:"login"
service:"ftp"
country:"CN" port:6379

zdroje: