Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 8 Min.

Google ausgetrickst: GOOGLES DUNKLE SEITE


PC Go - epaper ⋅ Ausgabe 7/2018 vom 01.06.2018

Google nimmt seinen Job als Suchmaschine sehr ernst. Das Programm findet so auch Dinge, die eigentlich verborgen bleiben sollten. Hacker stöbern damit Webcams, MP3s und Passwörter auf. > von Roland Freist


Artikelbild für den Artikel "Google ausgetrickst: GOOGLES DUNKLE SEITE" aus der Ausgabe 7/2018 von PC Go. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: PC Go, Ausgabe 7/2018

INFO DIE BELIEBTESTEN ANFRAGEN BEIM GOOGLE HACKING

1 intitle: "index of "/mp3
Sucht nach frei zugänglichen, ungeschützten MP3-Verzeichnissen auf Web- und anderen Servern mit Internet-Verbindung.

2 intitle: "index of "/movies
Sucht nach einem Unterverzeichnis/movies, in dem eventuell Filmdateien gespeichert sind.

3 intitle: "Setup Home " "You will need * log in before * * change * settings "
Liefert eine Liste von ungesicherten Belkin-Routern im Internet. ...

Weiterlesen
epaper-Einzelheft 2,99€
NEWS Jetzt gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von PC Go. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1000 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 7/2018 von NEWS & TRENDS. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
NEWS & TRENDS
Titelbild der Ausgabe 7/2018 von SICHERHEIT NEWS. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
SICHERHEIT NEWS
Titelbild der Ausgabe 7/2018 von IM JUNI 1993. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
IM JUNI 1993
Titelbild der Ausgabe 7/2018 von REPORT > Unfallanalyse autonomes Fahren: AUTONOMES FAHREN CRASH-TEST. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
REPORT > Unfallanalyse autonomes Fahren: AUTONOMES FAHREN CRASH-TEST
Titelbild der Ausgabe 7/2018 von Windows unzerstörbar: WINDOWS UNZERSTÖRBAR. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Windows unzerstörbar: WINDOWS UNZERSTÖRBAR
Titelbild der Ausgabe 7/2018 von Windows-Tuning im Faktencheck: WIE SINNVOLL IST WINDOWSTUNING?. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Windows-Tuning im Faktencheck: WIE SINNVOLL IST WINDOWSTUNING?
Vorheriger Artikel
Automatisches Treiber-Update: TREIBER IMMER AKTUELL
aus dieser Ausgabe
Nächster Artikel Im Urlaub sicher surfen: IM SOMMERURLAUB SICHER INS WEB
aus dieser Ausgabe

3 intitle: "Setup Home " "You will need * log in before * * change * settings "
Liefert eine Liste von ungesicherten Belkin-Routern im Internet.

4 intitle: "hp laserjet "inurl:info_configuration.htm
Führt auf die weltweiten Konfigurations seiten von HP Laserjets und zeigt deren Konfiguration an.

5 inurl:view/view.shtml
Webcams auf der ganzen Welt und aller Hersteller geben sich zu erkennen und blenden ihre Bilder ein.

6 intitle: "Live View / - AXIS "
Findet Überwachungskameras speziell von Axis und zeigt ihre aktuellen Bilder an.

Google bietet über seine erweiterte Suche ein Formular an, das die Suchergebnisse beispielsweise auf den Titel einer Seite beschränkt.


Haben Sie sich auch schon einmal gefragt, wer sich jetzt gerade die Bilder der auf Sie gerichteten Überwachungskamera anschaut? Oder ob die Daten des Smart Meter in Ihrem Keller tatsächlich nur von Ihrem Stromversorger ausgelesen werden? Viele dieser Geräte sind nur schlecht gesichert, arbeiten ohne oder mit einem Standardpasswort und sind noch nicht einmal durch eine Firewall geschützt. Man muss sie nur finden. Dabei hilft die gleiche Suchmaschine, mit der Sie auch nach dem günstigsten Angebot für Ihr neues Smartphone suchen: Google. Durch die Eingabe verschiedener Parameter lassen sich Suchanfragen so verfeinern, dass sie beispielsweise gezielt nach Webcams, Druckern oder Routern fahnden, alles fein aufgeschlüsselt nach den jeweiligen Herstellern. Auf Wunsch berücksichtigt die Suche auch nur Geräte ohne Passwortschutz. Sehr gut ist Google auch bei der Suche nach falsch konfigurierten Servern, frei einsehbaren Passwort-Verzeichnissen, MP3-Archiven oder Kundendaten von Online-Shops.
Darüber hinaus gibt es im Netz Spezialsuchmaschinen für ungeschützte Daten und Geräte. Das bekannteste Beispiel ist Shodan, mit dem man auch schon mal auf die Einstellungen des Läutwerks in einer Provinzkirche stößt. Wigle hingegen zeigt Ihnen die WLANs in Ihrer Umgebung an. Beide Dienste werden im Kasten auf Seite 35 vorgestellt.

Volltextsuche im HTML-Code findet verborgene Informationen

Doch zunächst zu Google. Die Suchmaschine führt eine Volltextsuche aus, die auch den HTML-Text einer Webseite erfasst und indexiert. Es ist daher möglich, gezielt nach Textteilen von bestimmten Programmen zu suchen. Das können Webserver sein, Datenbanken, Editoren etc. Sie alle hinterlassen eindeutige Spuren in dem von ihnen generierten Code. Verfeinert man die Suchparameter noch ein wenig, findet man auch die Versionsnummer und damit beispielsweise eine ältere Ausgabe der Software mit bekannten Sicherheitslücken.
Darüber hinaus lassen sich etwa über die Suche nach Logdateien oder über den Begriffpassword Login-Daten aufspüren. Ähnlich funktioniert auch die Suche nach Benutzernamen oder nach Files, die beides enthalten. Mit diesen Informationen kann man sich in die Server und Netzwerke von Unternehmen, Regierungen oder öffentlichen Einrichtungen einwählen. Oftmals ist es jedoch überhaupt nicht erforderlich, eine Authentifizierungssperre zu überwinden. Viele Ordner und Dateiverzeichnisse sind für jeden Internetnutzer frei zugänglich, man muss sie nur finden. Dabei hilft eine gezielte Suche nach Dateitypen oder -inhalten. Auf diesem Weg spürt man MP3-Sammlungen genauso auf wie Präsentationen zur weiteren Unternehmensstrategie.
Die beschriebenen Suchanfragen verwenden entweder Stichworte wie Copyright-Texte oder Versionsnummern, die im Klartext auf der Google-Seite eingegeben werden. Oder sie greifen auf die erweiterte Suche zurück, wo man mit Parametern wieintitle ,inurl oderintext die Suche feinjustieren kann. Google stellt zu diesem Zweck sogar ein einfach bedienbares Formular zur Verfügung. Die Informationen allerdings, mit welchen Parametern und Suchbegriffen welche Anwendungen gefunden werden, stammen in der Regel von Profis, die die jeweilige Software sehr genau kennen.

INFO DIE GESCHICHTE DES GOOGLE HACKING

Die Geschichte des Google Hacking beginnt im Oktober 2002 mit der Googledorks Collection von Johnny Long. Heute ist die Seite als Google Hacking Database immer noch am Netz. Schon bald nach dem Start tauchen die ersten Tools wie der Foundstone SiteDigger und später Google Hacks auf, die Anwendern die Suche nach dem passenden Googledork erleichtern sollen.


Quelle: Bishop Fox, bit.ly/2FUBoDf

Die Google Hacking Database sammelt seit etlichen Jahren Google dorks aller Art.


Google Hacks ist ein kleines Tool, das die Suche nach bestimmten Daten vereinfacht.


Das Google Hacking basiert auf schlampigen Server-Konfigurationen

Die Frage ist nun, warum dieses Google Hacking überhaupt funktioniert. Ist die Suchmaschine tatsächlich so trickreich, dass sie auch Informationen aufspürt, die eigentlich vertraulich bleiben sollten? Jein. Zum einen ist Google natürlich wirklich sehr gut in dem, was es tut. Zum anderen verhält es sich mit den per Google Hacking gefundenen Inhalten genauso wie mit allem anderen, was die Suchmaschine im Internet aufstöbert: Irgendjemand muss es dort hineingestellt und freigegeben haben. In den meisten Fällen dürfte das bei den hier beschriebenen Fällen unabsichtlich geschehen sein. Logfiles sowie interne Dateien und Dokumente sollten bei korrekter Konfiguration des Webservers eigentlich von außen nicht zugänglich sein. Hier hat zumeist der zuständige Administrator schlicht und einfach geschlampt. Dass Software-Hersteller und Programmierer Copyright-Informationen oder sogar Versionsnummern in die mit einer bestimmten Anwendung erzeugten HTML-Seite einfügen, ist hingegen üblich. Teilweise lässt sich das über die Optionen der Software deaktivieren. Zudem sollten IT-Abteilungen darauf achten, dass verfügbare Patches und Updates sofort eingespielt werden.

Der Foundstone SiteDigger soll die Arbeit mit der Google Hacking Database vereinfachen.


Mit Google Dorks nach vertraulichen Daten suchen

Anwender, die Server falsch konfigurieren und vertrauliche Daten übers Internet frei zugänglich machen, werden in der Google-Hacking-Szene auch „Googledorks“ genannt. Dork ist ein amerikanischer Slang-Ausdruck und steht für Idiot oder Dummkopf. Mittlerweile werden oftmals auch die speziellen Suchanfragen als Googledorks oder Google Dorks bezeichnet. Die Bezeichnung stammt von Johnny Long, der im Oktober 2002 begann, diese Suchanfragen zu sammeln und auf einer Website zu veröffentlichen. Diese Google Hacking Database besteht bis heute, ist allerdings mittlerweile Teil der übergreifenden Exploit Database unterwww.exploit-db.com . Über den MenüpunktGoogle Hacking Database gelangt man zu den in verschiedene Kategorien eingeteilten Google Dorks. Es dauerte dann nicht lange, bis die ersten Tools erschienen, die dem Anwender die Eingabe der Suchparameter ersparten und die Dorks über eine grafische Bedienoberfläche erreichbar machten. DerFoundstone SiteDigger ist bis heute über die Website von McAfee als kostenloser Download erhältlich (tinyurl.com/y7ofnppc ), wurde jedoch seit 2009 nicht mehr aktualisiert und scheint mit Windows 10 nicht mehr zu funktionieren. Aktueller ist hingegen Google Hacks, ein kleines Open-Source-Tool, mit dem man im Web oder auf einzelnen Servern nach Musik, Büchern, Videos, Passwörtern, Schriftdateien, Torrents und noch einigem mehr suchen kann. Es richtet sich damit weniger an Hacker, die an Informationen zu Schwachstellen interessiert sind, sondern eher an Privatanwender, die nach Download-Quellen für ihre Mediensammlung suchen. Google Hacks ist nach wie vor über mehrere Freeware-Anbieter verfügbar und funktioniert auch mit Windows 10.
Richtig interessant wird das Google Hacking erst beim Einsatz von Optionen. Google stellt dafür sogar ein Formular bereit, das Sie rechts unten auf der Startseite überEinstellungen/ Erweiterte Suche erreichen. Dort gibt es das Drop-down-MenüBegriffe erscheinen , über das Sie die Suche auf den Titel oder den Text der Seite eingrenzen. Profis geben diese Optionen lieber direkt ein. So findet beispielsweise die Abfrageintitle:webcam 7 inurl:8080 -intext:8080 Installationen der freien Webcam-Software Webcam 7, die sich in den Titel ihrer HTML-Seiten hineinschreibt. Mitinurl:8080 und-intext:8080 suchen Sie gezielt nach Kameras, die über Port 8080 aus dem Web erreichbar sind. Die Eingabe„File-Zilla“ inurl:„recentservers.xml“ -git hingegen lässt öffentlich zugängliche Listen der Server erscheinen, die mit dem FTP-Client FileZilla zuletzt besucht wurden. Oft finden Sie in den XML-Dateien die Benutzernamen und das Passwort für die FTP-Server im Klartext.

INFO WEITERE GOOGLE HACKS

Es gibt noch zahlreiche weitere Suchanfragen, mit denen man über Google vertrauliche Daten und Dokumente aufspürt.

1 intitle:index.of.dropbox
Sucht über Google nach ungesicherten Dropbox-Ordnern.

2 intitle:index of inurl:passwort
Sucht nach Webseiten, bei denen der Begriffpasswort direkt in der Adresse steht. Hier findet man oft geheime Kennwörter.

3 intitle:index of inurl:backup Mit dieser Suchabfrage finden Sie Webserver, auf denen Firmen oder
Privatpersonen ihre Datensicherungen speichern.

4 filetype:pptx vertraulich
Sucht nach PowerPoint-Präsentationen, in denen das Wortvertraulich erscheint, die also nur für wenige Personen bestimmt sind.

Carsten Eilers hat auftinyurl.com/bt8he7b eine Anleitung zum Google Hacking veröffentlicht.


Das sollte natürlich nicht passieren. Ursache ist üblicherweise ein falsch konfigurierter Webserver, der Inhalte preisgibt, die eigentlich verschlossen bleiben sollten. Solche Fehlkonfigurationen sind jedoch recht häufig und erlauben oft den Zugriff auf die komplette Verzeichnisstruktur. Da viele Server-Betreiber auf ihren Maschinen auch Inhalte wie etwa ihre MP3-Sammlung ablegen, können Sie über Google auch gezielt nach Musik, Filmen und anderen Inhalten suchen. Die Abfrageintitle:„index of“ inurl:/mp3 „The Who“ etwa sucht nach offenen Servern mit dem Unterverzeichnis /mp3 und dort gezielt nach Songs der britischen Rockgruppe The Who. Ersetzen Sie/mp3 durch/mp4 ,/avi oder/movies , um beispielsweise gezielt nach Videos zu suchen. Aber es geht noch weiter: Mit dem „index of“-Befehl finden Sie auch vertrauliche Dateien, die jemand aus unerfindlichen Gründen auf seinem Webserver abgelegt hat. Mitintitle:„index of“ outlook.pst beispielsweise erhalten Sie eine Liste von Adressen, bei denen das Outlook-Archiv frei erreichbar ist,intitle:„index of“ inurl:/backup liefert Ihnen Server mit offenen Backup-Verzeichnissen.

Rechtliche Fragen

Ist Google Hacking legal? Eine klare Antwort auf diese Frage gibt es nicht. Laut Paragraph 202a des Strafgesetzbuches ist das Ausspähen von Daten nur dann strafbar, wenn sie „gegen unberechtigten Zugang besonders gesichert“ sind, was in diesem Fall nicht gegeben ist – schließlich sind die Daten frei zugänglich. Das Herunterladen von vertraulichen Dateien oder urheberrechtlich geschütztem Material hingegen ist jedoch mit einiger Sicherheit verboten. Gerichts urteile zum Google Hacking sind bislang nicht bekanntgeworden. Dennoch sollten Sie vorsichtig sein. Gegen ein Ausprobieren der verschiedenen Google-Optionen spricht nichts, doch hüten Sie sich davor, die gefundenen Benutzernamen und Passwörter oder vertraulichen Dokumente einzusetzen oder herunterzuladen. Verzichten Sie vorsichtshalber auf den Download von Musik oder Filmen.
Das Google Hacking kann jedoch auch völlig legal und nutzbringend für die Kontrolle der eigenen Website beziehungsweise des eigenen Servers auf Sicherheitslücken und Konfigurationsfehler eingesetzt werden. Ergänzen Sie dazu die Sucheingaben jeweils um den Parametersite:www.[domainname].de . Auf diese Weise zeigt Ihnen Google lediglich Treffer auf Ihrer eigenen Website an. Insbesondere wenn Sie den Verdacht haben, dass einige Verzeichnisse Ihres Webservers nicht ausreichend geschützt sind, können Sie sich auf diese Weise vergewissern, damit Sie nicht selbst in den Ergebnislisten anderer Google Hacker auftauchen.

INFO SPEZIAL-SUCHMASCHINEN

Wenn Sie sich nicht mit den verschiedenen Parametern der Google-Suche beschäftigen wollen, können Sie auf Spezialisten wie Shodan ausweichen.

>Hardware-Suche leichtgemacht
Die Suchmaschine Shodan (www.shodan.io) arbeitet ähnlich wie Google, ist jedoch spezialisiert auf Geräte wie Webcams, Router oder Smart-Home-Hardware. Geben Sie den entsprechenden Begrifieinfach ins Suchfeld ein. Um wie bei Google zusätzliche Optionen verwenden zu können – bei Shodan etwacity ,country ,geo ,hostname ,os oderport –, müssen Sie sich kostenlos registrieren. Doch erst nach einem Update für 49 US-Dollar erhalten Sie Zugriff auf den vollen Funktionsumfang. Dann jedoch zeigt Ihnen Shodan beispielsweise auch die Dashboards von Heizungsanlagen etc. an.

Shodan bezeichnet sich selbst gern als die Suchmaschine für das Internet of Things.


>WLANs aller Länder
Verglichen mit Google und Shodan ist Wigle (https://wigle.net ) ein sehr harmloser Dienst. Die Website hat sich vorgenommen, Informationen über jedes WLAN der Welt zu sammeln. Die Daten stammen von Freiwilligen, die mit Notebook oder Smartphone und den Tools des Dienstes losziehen und den Standort sowie die MAC-Adresse des WLAN-Moduls registrieren. Auf diese Weise sind in der Datenbank von Wigle mehr als 400 Millionen Einträge entstanden, die auf der Website als Layer über Google Maps erscheinen. Ziel von Wigle ist es, das Bewusstsein für die WLAN-Sicherheit zu schärfen.

Wigle zeigt auf Wunsch lediglich offene, frei zugängliche Funknetze an.