ArticlePDF Available

Pozyskiwanie informacji z Internetu metodą Google Hacking - biały, szary czy czarny wywiad?

Authors:
68 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Daniel Mider
Jan Garlicki
Wojciech Mincewicz
Pozyskiwanie informacji z Internetu metodą Google Hacking –
biały, szary czy czarny wywiad?
WyszukiwarkaGooglejestrówniepowszechnie(iniemalbezalternatywnie)używana,
conieznana.Niedoceniasięjejmożliwościwzakresiepozyskiwaniatzw.danychwraż-
liwychosóbiinstytucji.ZapytanieskierowanedoGoogle,odpowiedniosformułowane,
pozwalanawyszukiwaniestronusuniętychiarchiwalnych,odtwarzaniestrukturywi-
trynyinternetowejlubstruktury sieci wewnętrznej,dostępdoparametrów kongura-
cyjnychserwerów,pozyskiwanieinformacjicelowozabezpieczonychprzeddostępem
donich(ang.paywall ‒‛hasła’),pozyskanienazwużytkownikówihaseł,ichnumerów
identykacyjnych (np. numerów kart płatniczych, numerów PESEL) oraz dostęp do
parametrówkonguracyjnychurządzeń(serwerów,kamer,routerówiinnych)wcelu
przejęcia nad nimi kontroli. Te działania określa się w literaturze przedmiotu jako
GoogleHacking(GH),GoogleDorks(GD)lub(rzadziej)–GoogleScan-
ni ng ( GS)bądź E ng i ne H ac ki ng (E H).Pod tymi terminami rozumie się takie
formułowaniezapytańdlaprzeglądarkiGoogle,abyudostępniaładane,doktórychużyt-
kownikjestnieuprawniony–wsensieetycznym,prawnymbądźwobutychsensach1.
Pojęcie Go og le Ha ck in g zostało wprowadzone przez autorytet w tej
dziedzinie– Johnny’egoLonga2 –i oznaczabiegły sposób korzystania z wyszuki-
warki Google. Pojęcie G oo g le Dor k natomiastoznacza osobę, którą charakte-
ryzuje nieudolność w zakresie zabezpieczania treści zamieszczanych online, głów-
nie witryn internetowych. Te słabości mogą zostać łatwo ujawnione przez Google
(woryg.An inept or foolish person as revealed by Google).Jakwskazujeautor,cen-
trumznaczenioweleksemu „dork”uległoz czasemprzesunięciui obecnie oznacza
osobę,którazapomocąGooglepozyskujeinformacjepoufne3.
1Por.:J.Long,Google Hacking for Penetration Testers,Rockland2007,s.534.Podobnądenicję
zawierarównieżsłownikCollinsa:https://www.collinsdictionary.com/submission/9695/google+dorks
[dostęp:26I 2018]. Równolegle oprócztakichdenicjijaktapojawia się wieledenicjiwykorzy-
stującychsocjolektinformatyczny,jednakzgrubszaoznaczającychtosamo,naprzykładrozumienie
GHjako„logiczneexploitywyszukiwarkowe”lub„pozyskiwanieswoistegowirtualnegonotatnika”
(ang.virtual notebook). Zob. Google Hacking w służbie hakerom, „Haker.edu.pl”,10VII 2015,
w:https://haker.edu.pl/2015/07/10/google-hacking-google-dorks/[dostęp:26I2018].Wtekścieuży-
wasięwymienniedwóchnajbardziejrozpowszechnionychpojęć–G o o g l e H a c k i n g iG o o g l e
D o r k s.Patrz:Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, 7VII
2014,https://info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
2Jestto znany twórca nieistniejącejjużstronyhttp://johnny.ihackstuff.com;obecnietreściza-
wartena tej stronie znalazłysię pod adresem http://www.hackersforcharity.org/ghdb/, tj. Google
HackingDatabase.Znanyrównieżpodpseudonimami„j0hnny”i„j0hnnyhax”.
3J. Long, The Google Hacker’s Guide. Understanding and Defending Against the Google
I.ARTYKUŁYIROZPRAWY 69
HistoriaGH/GDrozpoczęłasięwrazzezdeniowaniemnazwyzjawiskawgrudniu
2002r.przezpionieratejmetodyJohnny’egoLonga,choćjakotechnikawykorzystywa-
naprzezhakerów istniała jużodroku20004.W2004 r.powstałopierwsze narzędzie
informatycznesłużącesamoobronieprzedGH–SiteDigger(wwersji1.0),arokpóź-
niejudostępnionoprogramyGoogleHackHoneypotiMSNPawn(właśc.Search.msn).
W 2005 r. zostało po raz pierwszy wydane fundamentalne, wielokrotnie wznawiane
dziełoGoogle Hacking for Penetration Testers5. PojęcieGH/GDmożebyćniecomy-
lące.Analogiczneinformacje,jakwymienione,możnapozyskiwaćrównieżzapomocą
innychwyszukiwarek,jaknaprzykładBing,Yahoo,YandexiDuckDuckGo6.Różnice
wstrukturze samych zapytań (tj. komend konstruowanych przez użytkownikaz wy-
korzystaniem predeniowanych elementów nazywanych operatorami) są zazwyczaj
niewielkieidotycząich nazw,sposobuzapisuniektórych z nich(operatoryGeorge’a
Boole’a),atakżeniektórychoperatorówobecnychwyłączniewdanejwyszukiwarce7.
W literaturze przedmiotu występują różne propozycje klasykacji i systematy-
zacjirodzajówzapytańGH.NaprzykładJ.LongwymieniaażczternaścietypówGH,
podczasgdy Flavio Toffaliniwrazz zespołem proponujecztery następujące, ogólne
kategoriezapytań:1–lokalizująceserwery(wersjeoprogramowania),2–lokalizujące
katalogiwrażliwe,3–lokalizującepliki, które zawierają hasłaoraz4–lokalizujące
pliki(logi)zbłędamisystemowymi8.Innypomysłtaksonomizacjiopierasięnanastę-
pującejtriadzieodwołującejsiędowłaściwościsamychzapytań(niezaśichfunkcji):
1–odnoszącesiędostrukturyURL(ang.Uniform Resource Locator),2–odnoszące
siędorozszerzeniapliku,3–odnoszącesiędozawartościpliku9.Spektrumdopusz-
czalnościgromadzeniainformacjirozciągasięoddozwolonych,bolegalnychietycz-
nych,doniedozwolonych,będącychnielegalnymiinieetycznymisposobamijejpozy-
skiwania.Przyjęłosięwyróżnianietrzechnastępującychklaspozyskiwaniainformacji
Hacker,http://pdf.textles.com/security/googlehackers.pdf[dostęp:26I2018].
4 Smart searching with googleDorking, „Exposing the Invisible”, https: //exposingtheinvisi-
ble.org/guides/google-dorking/#dorking-operators-across-google-duckduckgo-yahoo-and-bing
[dostęp:26I2018].
5J.Long,B.Gardner,J.Brown,Google Hacking for Penetration Testers, Amsterdamiin.2005.
6WartozasygnalizowaćistnieniewyszukiwarekShodan,CensysorazZoomeye,któresąpro-
jektamiszczególnieinteresującymi,nowatorskimiinietypowymiwkategoriachtegotypuwyszu-
kiwarek.Są towyszukiwarkiInternetofThings–komputerówiurządzeńsieciowych(wistocie,
zinformatyczno-technicznegopunktuwidzenia,toskaneryportówonline).Wyszukiwarkiznajduje
sięodpowiedniopodadresami:https://www.shodan.io/;https://censys.io/;https://zoomeye.org.
7NaprzykładwYahooiBingistniejeoperator„language:”używanyzkodemokreślonego-
zyka,pozwalającynaznalezienieposzukiwanegoterminuwłaśniewtymjęzyku.ZkoleiwGoogle
funkcjonująoperatory„book:” oraz „maps:” pozwalającenawyszukiwanie odpowiednio plików
zdeniowanychjakoksiążkilubmapy.Operator„cache:”istniejetylkowGoogle,natomiastope-
ratory„site:”,„intitle:”i„letype:”sąuniwersalne.Autorzydysponująporównawczymzestawie-
niemoperatorów(jestonostale uzupełniane).Wprzypadkuzaistnieniapotrzeby autorzymogąje
udostępnić
8F.Toffaliniiin.,Google Dorks: Analysis, Creation, and new Defenses, w:Detection of Intrusions
and Malware, and Vulnerability 2016,J.Caballeroiin.(red.nauk.),SanSebastian2016,s.255–275.
9Tamże.
70 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
określanychmianembiałego,szaregoiczarnegowywiadu10.Białywywiadtotakispo-
sóbgromadzeniadanych,któryniebudziwątpliwościzarównoetycznych,jakipraw-
nych.Wskazujesię,że80proc.informacjijestwspółcześniepozyskiwanychwdrodze
eksploracjiźródełotwartych,jawnych,naprzykład:państwowych,prasowychiprywat-
nych.Zkoleiprzeciwstawnytypźródeł–czarnywywiad–toczynnościjednoznacz-
nienieetyczneinielegalne.Dotejgrupynależyzaliczyćm.in.instalacjępodsłuchów
osób,pomieszczeń,telefonów,włamania,kradzieżetożsamości iparametrówbiome-
trycznych,łamaniezabezpieczeńkryptogracznychoraz pozyskiwanie informacji za
pomocąszantażuikorupcji.JakwskazujeKazimierzTuraliński,tentypwywiadudo-
starcza5proc.wszystkichinformacji.Zkoleiszarywywiadlokujesiępomiędzydwo-
maopisanymi–sątodziałania,któreniemogąbyćzaklasykowanejednoznacznie.
Sąonelegalne,alenieetyczne.Obejmująm.in.inwigilację(obserwacjęimonitoring),
inltracjęorazdziałaniaocharakterzesocjotechnicznym.Zapomocąszaregowywia-
dupozyskujesięokoło15proc.informacji11.Zaproponowanypodziałtreści artykułu
naczęścidotyczącetechnikibiałego,szaregoiczarnegowywiadumawalortyleżpro-
blemowy,coporządkujący.Możeposłużyćrozróżnieniutego,co zperspektywysys-
temównormatywnych (etyki i prawa) jest dozwolone lubnie. Dobiałego wywiadu
zostałyzaliczonetechnikiwyszukiwaniainformacjiwGoogle,któreniebudząkontro-
wersjietycznychiprawnych,tj.wyszukiwanieinformacjiarchiwalnychiusuniętych
orazpozyskiwanieogólnodostępnychdanych osobowych. Przez szarywywiadrozu-
miesięnatomiastpozyskiwaniewrażliwychdanychosobowych,uzyskiwaniedostępu
dozabezpieczonychtreści,dostępdourządzeńonlineiparametrówkonguracyjnych
urządzeń(np.plikidrukarek),atakżeodtwarzaniestrukturystronywitrynylubstruk-
turysieciwewnętrznej.CzarnywywiadGHobejmujepozyskiwanielistużytkowników
ihaseł,zbiorówzinformacjami wysoko wrażliwymi (podstawowychdanychosobo-
wych,takichjaknumerykartkredytowych,numeryPESEL,numeryubezpieczeń)oraz
dostęp do urządzeń online, zarówno prywatnych, jak i instytucjonalnych (instytucji
państwowychiprzedsiębiorstwprywatnych),wtymsiecimonitoringu(kamer).
Wartopodkreślić,żewykorzystywanietechnikinarzędzianalizowanychwniniej-
szymartykulemożerodzićodpowiedzialnośćkarną.Szczególneznaczeniemapierw-
szyspośródtakzwanych„paragrafówhakerskich”Kodeksu karnego,tjartykuł267.
WykorzystującGHwsposóbnieuprawniony,bezpisemnejzgodyiwiedzypodmiotu,
wobecktóregotakiedziałaniasąpodejmowane,naruszasięartykuł267kk,nakładają-
cykarępozbawieniawolnościdolatdwóch,karęograniczeniawolnościlubgrzywnę
wskutekpozyskania bezuprawnienia informacjiwrażliwej bądźuzyskania dostępu
docałościlubczęścisystemuinformatycznego.Prawowtymzakresiezostałojednak
niecozliberalizowane–11kwietnia2017r.prezydentAndrzejDudapodpisałnoweli-
zacjękodeksukarnego.Tekst„paragrafówhakerskich”(od267do269b)uzupełniono
10Por.A.W.Dorn,United Nations Peacekeeping Intelligence,w:National Security Intelligence,
L.K.Johnson(red.nauk.),Oxford2010,s.280.
11K.Turaliński,Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów ds. bezpieczeń-
stwa, detektywów i doradców gospodarczych, Warszawa2015,s.31–33.
I.ARTYKUŁYIROZPRAWY 71
otakzwanekontratypy.Dotychczasprawoprzewidywałobezwzględneorzekaniekar
za(…)wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym urządzeń lub
programów przystosowanych do popełnienia przestępstw komputerowych(art.269b),
wtymkonskatęrozszerzoną.Takakonstrukcjaprawnanieuwzględniaładziałańpo-
dejmowanychprzezzawodowych testerów zabezpieczeńoraz badaczy opracowują-
cychmetodyzabezpieczeń.Ponowelizacjidziałalnośćtesterówbezpieczeństwasieci
jestwpełnilegalna12.
Pracy nad niniejszym artykułem przyświecały dwa cele. Po pierwsze, uświa-
domienie czytelnikom zagrożeń i możliwości związanych z badanym zjawi-
skiem, a po drugie – zawarcie w nim informacji dotyczących takich elementów
praktycznych, które pozwolą na samodzielne wykorzystanie opisanych technik
w celach publicznie pożytecznych. Z tym jednak ważnym zastrzeżeniem, że nie
przedstawiono tu wyczerpującego kompendium technik służących pozyskiwa-
niudanych z sieciInternet, lecztechniki typowe, umożliwiającedalszy samodziel-
ny rozwój w tym zakresie. Wysiłki poznawcze zogniskowano na wyszukiwarce
Google, ponieważ dominuje ona w Internecie – blisko dziewięć na dziesięć zapy-
tań (87,16 proc.) jest kierowanych właśnie do niej13. Uzupełnienie artykułu stano-
wi analiza pozyskiwania informacji za pomocą programu FOCA14(Fingerprinting
Organizations with Collected Archives).RobotyGooglenieindeksujątzw.metaznacz-
nikówdokumentów15(zawierającychmiędzyinnymiinformacjeodatachichwykona-
nia,modykacjiczypersonaliachosób,którejeutworzyłyitp.),programFOCAnato-
miastumożliwiaichpozyskanie.
12Paragraf1awprowadzonydoart.269bkkregulujetękwestięnastępująco:„Niepopełniaprze-
stępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycz-
nego,systemu teleinformatycznegolubsieci teleinformatycznejprzedpopełnieniemprzestępstwa
wymienionegowtymprzepisie albo opracowania metodytakiegozabezpieczenia”.Szczegółową
analizętzw.paragrafówhakerskichprzeprowadziłFilipRadoniewicz.Zob.F.Radoniewicz,Odpo-
wiedzialność karna za przestępstwo hackingu, https://www.iws.org.pl/pliki/les/Filip%20Radonie-
wicz%2C%20Odpowiedzialno%C5%9B%C4%87%20karna%20za%20przest%C4%99pstwo%20
hackingu%20%20121.pdf [dostęp: 5 VI 2018] – stan prawny na rok 2013, przed nowelizacją
zkwietnia2017r.W2017r.MinisterstwoCyfryzacjiprzedstawiłoStrategięCyberbezpieczeństwa
nalata2017–2022,wktórejjestrozpatrywanamożliwośćprawnegouregulowania systemu bug-
bounty.Należyzatemdomniemywać,żewnaszymkrajupowstanieszybkaimałokosztownameto-
datestowaniazabezpieczeńtechnologiiinformacyjnej.Zob.M.Długosz,Legalny hacking w Polsce.
(Analiza), 30 V 2017, http://www.cyberdefence24.pl/legalny-hacking-w-polsce-analiza [dostęp:
5VI2018].
13C. Glijer, Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu, Yandex,
Seznam,„K2Search”,25VII2017,http://k2search.pl/ranking-swiatowych-wyszukiwarek-google-
bing-yahoo-baidu-yandex-seznam/[dostęp:26I2018].
14ProgramFOCAjest zautomatyzowanym narzędziem analitycznym stworzonym przez rmę
ElevenPathswceluwyszukiwania, pobierania i analizowaniadokumentówdlapozyskaniainfor-
macjicyfrowychpozostawionychprzezużytkownikówświadomiebądźnieświadomiewzasobach
Sieci1.0i 2.0. Szczegółowe informacje oraz darmowawersjasądostępne pod adresem: https://
www.elevenpaths.com/labstools/foca/index.html[dostęp:29I2018].
15 Spośród wyszukiwarek internetowych metaznaczniki dokumentów są indeksowane jedynie
przezBing,którewprowadziłoprzeznacznydotegoceluoperator„meta:”.
72 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
1. Google Hacking jako biały wywiad
Usługi Google zaklasykowane jako biały wywiad są następujące: wyszukiwanie
stronusuniętychiarchiwalnych,wyszukiwanieinformacjioużytkownikach(wyszu-
kiwanieadresówe-mail,wyszukiwanieużytkownikówserwisówspołecznościowych,
wyszukiwanienumerówtelefonów–usługaograniczonawyłączniedoterenuStanów
ZjednoczonychAmeryki)orazułatwieniawyszukiwaniainformacjimerytorycznych
(wyszukiwaniewhasztagach,wyszukiwaniestronpodobnychlubsłówzwiązanych,
wyszukiwaniedenicji pojęć – encyklopedycznych isłownikowych, wyszukiwanie
stronzamieszczającychodnośnikidointeresującejnasstronylubmateriału,wyszuki-
wanieokreślonychtypówplików)16.
Wyszukiwanie stron usuniętych i archiwalnych
Najbardziej praktyczną, a jednocześnie najciekawszą, usługą dostarczaną przez
Google,którąmożnazakwalikowaćdobiałegowywiadu,jestmożliwośćwyszuki-
waniastronusuniętychlubarchiwalnych.Możnategodokonaćzapomocąoperatora
„cache:”.Zasadąjegodziałaniajestwyświetlanieusuniętejwersjidanejwitrynyprze-
chowywanejprzezGooglewpamięcipodręcznej(ang.cache).Typowaskładniajest
następująca:
cache:www.inp.uw.edu.pl
Po wpisaniu powyższej frazy do wyszukiwarki Google w tym przypadku
pozyska się poprzednią wersję strony Instytutu Nauk Politycznych Uniwersytetu
Warszawskiego.Poleceniepozwalanawyświetleniepełnejwersji(HTMLlub zapi-
sanejw innym językuskryptowym, apojawiającej się „jak jest”), wersjitekstowej
oraz źródła skryptu. Podawany jest również dokładny czas (data, godzina, minuta
isekunda),wjakimpająkGoogledokonałindeksacji.Stronajestwyświetlanawpo-
staci pliku gracznego, można ją wykorzystać do wyszukiwania (za pomocą skró-
tuCTRL+F).Wynikipolecenia„cache:”zależąodtego,zjakączęstotliwościąrobot
Googleindeksujestrony.Samodzielneustawienieprzezautoraznacznikazokreśloną
częstotliwościąwizytacjiwnagłówkudokumentuHTMLjestuznawaneprzezGoogle
zaopcjonalne i naogół ignorowanena rzecz wielkościuzyskanego współczynnika
PageRank,którystanowigłównyczynnikczęstościindeksowaniastrony.Jeślizatem
jakaśstronabyławymienianapomiędzyodwiedzinamirobotaGoogle,wówczasnie
zostanieonazaindeksowana,aprzezto–odczytanapoleceniem„cache:”.Szczegól-
niewdzięcznym obiektem dla testowania tejfunkcji sąblogi, kontaserwisów spo-
łecznościowych oraz strony portali i wortali internetowych, aktualizowane z dużą
częstotliwością.Usunięteinformacjezamieszczoneprzezpomyłkęlubwtokupracy
16PodstawowereguływyszukiwaniawGoogle,obejmującemiędzyinnymioperatorylogiczne
George’aBoole’aorazoperatoryzakresowe,zostanąprzytoczonewtekścietam,gdzietobędzieko-
nieczne.ZrezygnowanonatomiastzsystematycznegowyłożeniapodstawwyszukiwaniawGoogle.
I.ARTYKUŁYIROZPRAWY 73
nadstroną czy też wymagające w danym momencieusunięcia, mogą być w łatwy
sposóbprzywołane.Tefunkcjeznajdujązastosowaniezarównowpraktykachszarego,
jakiczarnegowywiadu.Nieostrożnośćadministratorastronyczyportalumożenara-
zićgonaupublicznienieniechcianychwiadomości17.
Wyszukiwanie informacji o użytkownikach
Wyszukiwanieinformacjioużytkownikachtylkozpewnymizastrzeżeniamimożebyć
uznanezaGH.Wtymprzypadkutookreśleniewydajesięnawyrost.Służądotego
zaawansowaneoperatorypoprawiająceiuszczegóławiającewynikiwyszukiwania18.
Operator „@” (at) służy do wyszukiwania użytkowników w serwisach społeczno-
ściowych–indeksowanesąm.in.Twitter,Facebook,Instagram.Przykładowysposób
zastosowaniategooperatorajestnastępujący:
inurl:twitter@mider
WserwisieTwitterbędziewyszukiwanyużytkownik„mider”.
Przypuśćmy, że znamy miejsce pracy osoby poszukiwanej, np. Instytut Nauk
PolitycznychUW,ijejnazwisko. Zamiast żmudnie przeszukiwaćstronywskazanej
instytucji,możnawpisaćzapytanie,wiedząc,jakajestkonstrukcjaadresupocztyelek-
tronicznej,orazprzypuszczając,żewnazwietegoadresupowinnosięznajdowaćco
najmniejnazwiskoosobyposzukiwanej:
site:inp.uw.edu.pl“*mider@uw.edu.pl”
Można również użyć metody mało wysublimowanej i zadać pytanie o adresy
pocztyelektronicznejwsposóbniżejzaprezentowany,liczącnałutszczęściaorazbrak
profesjonalizmuadministratora:
emaile.xlsx
letype:xls+emaile
17Wartościowa wydaje się w tym kontekście usługa systematycznego archiwizowania stron
internetowychwramach projektuInternetWaybackMachine,działającego jużodponadpółtorej
dekady(od2001r.).Bazadanychznajdujesiępodadresemhttps://web.archive.orgizawierawiele
przeszłychwersjistronwww,możliwychdowyszukiwaniawedługlicznych,szczegółowychrodza-
jówzapytań.Oileoperator„cache:”indeksujetylkopoprzedniąwersjęstrony,otylewymieniony
projekt–takżewcześniejszewersje(choćniesystematycznie).
18Pominiętotechnikioczywiste,zastosowaniezapytańbezpośrednichpolegającychnawpisy-
waniudowyszukiwarkinazwisk,pseudonimówiznanychlubprzypuszczalnychnickname’óworaz
identykatorów,atakże wykorzystanieoperatorówmodykujących zapytania,wtymoperatorów
logicznychBoole’a.Zaprezentowanometodymniejznaneimająceistotneograniczenia.
74 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Adresypocztyelektronicznejmożnarównieżspróbowaćzebraćzdanejstrony
internetowejzapomocązapytania:
site:inp.uw.edu.plintext:e-mail
NastronachINPUWzostaniewówczaswyszukanesłowo„e-mail”.Wyszukiwa-
nieadresówpocztyelektronicznejmaograniczonezastosowanieinajczęściejwymaga
zgromadzeniajużokreślonychinformacjioużytkowniku.
Z kolei wyszukiwanie numerów telefonów dzięki operatorowi „phonebook:”
GooglejestograniczonewyłączniedoabonentówUSA.Przykładowezapytaniemoż-
nasformułowaćnastępująco:
phonebook:JohnDoeNewYorkNY
Wyszukiwanieinformacjioużytkownikachmożesięodbywaćzapomocąusługi
Google„Wyszukiwanieobrazem”. Umożliwia ona odnalezienietożsamych lubpo-
dobnych(układkształtówibarw)fotograinastronachindeksowanychprzezGoogle.
Wyszukiwanieadresówe-mailjestwGoogledośćuciążliwewporównaniuzta-
kimiaplikacjami,jakMaltegoczyTheHarvester,jednakjestmożliwe.
Wyszukiwanie informacji merytorycznych
Googlewprowadziłokilkaprzydatnychułatwień,międzyinnymiwpostacioperatora
„related:”powodującegowyświetlenielistystron„podobnych”dookreślonejstrony
internetowej.Przyczympodobieństwojestopartenazwiązkachfunkcjonalnych,anie
logicznychimerytorycznych:
related:www.inp.uw.edu.pl
Wpowyższymprzypadkusąwyświetlanestronyinnychośrodkównaukowych.
Tenoperatordziałajakprzycisk„Podobnestrony”wwyszukiwaniuzaawansowanym
Google. Analogicznie, zapytanie „info:” umożliwia wyświetlenie informacji o da-
nejstroniewww.Sątoinformacjeudostępniane przez autorówdanejstrony,wpro-
wadzone w nagłówku strony (<head>) w metaznacznikach opisu (<meta name=
”Description”…”).Otoprzykładzastosowania:
info:inp.uw.edu.pl
Przydatne,szczególniewpracynaukowej,bywazapytanie„dene:”umożliwia-
jącepozyskanie denicji pojęćz takichźródeł, jak encyklopedie i słownikionline.
Sposóbwykorzystaniatejfunkcjijestnastępujący:
I.ARTYKUŁYIROZPRAWY 75
dene:politicalparticipation
Operatorem o uniwersalnym zastosowaniu jest tylda (~). Dzięki niej można
wyszukaćsłowapokrewnelubpodobne(synonimiczne):
~nauki~polityczne
Wpisaniepowyższego zapytania umożliwiwyszukanie zarówno stron,na któ-
rychznajdująsięwyrazy„nauki”oraz„polityczne”,jakipojęciasynonimicznego
„politologia”.
Natomiastoperator modykującyzapytanie „link:” ogranicza zakres wyszuki-
waniadoodnośnikówpodanychnadanejstronie.Dziękiniemumożnasprawdzić,czy
ktośzamieszczaodnośnikidointeresującejnasstronylubpliku.Naprzykład:
link:www.inp.uw.edu.pl
Operator,o którym mowa, działajednak wadliwie.Nie wyświetla wszystkich
wynikówirozszerzakryteriawyszukiwania.
Hasztagi (ang. hashtag) są to słowa stanowiące formę znacznika (ang. tag)
iumożliwiającegrupowaniewiadomościpoprzedzoneznakiem„#”.Obecniesąone
używanegłównie w serwisie Instagram, ale też wtakich serwisach, jak Facebook,
Google+,Tumblri Wykop.Googleumożliwia wyszukiwanie jednocześnie wwielu
serwisachbądźwserwisachwskazanych.Typowezapytaniedladowolnychserwisów
jestformułowanenastępująco:
#polityka
Operator „around(n)” umożliwia wyszukanie dwóch słów znajdujących się
wokreślonejodległościodsiebie.Naprzykładefektemzapytania:
googlearound(4)hacking
będzieodnalezieniestron,którezawierajątedwasłowa(„google”oraz„hacking”),ale
sąoddzieloneodsiebieczteremasłowami.
Niezwykleprzydatnejestwyszukiwaniewedługtypówplików,ponieważGoogle
indeksujemateriałyrównieżzewzględunaformat,wjakimzostałyzapisane.Służy
dotegooperator„letype:”.Obecniejestobsługiwanybardzoszerokizakresplików19.
Spośród wszystkich wyszukiwarek Google dostarcza najbardziej złożonego
zakresu operatorów umożliwiających prowadzenie białego wywiadu. Pozostałe
19Aktualna lista typów plików znajduje się pod adresem: https://support.google.com/webma-
sters/answer/35287?hl=en[dostęp:26I2018].
76 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
wyszukiwarkizawierająniecomniejprzydatnychoperatorów,wzwiązkuzczymnie
gwarantujątakprecyzyjnegowyszukiwania.Jednakdocelówbiałegowywiadunale-
żyrekomendowaćtakienarzędzia,jakMaltego20,OryonOSINTBrowser21iprogram
FOCA,umożliwiającezautomatyzowanepozyskiwaniedanychiniewymagającezna-
jomościoperatorów.Mechanizm działaniaprogramujest bardzo prosty:zapomocą
odpowiedniegozapytaniakierowanegodowyszukiwarkiGoogle,BingiExaleadod-
najdujeondokumentyopublikowaneprzezinteresującąnasinstytucjęianalizujeme-
tadanezawartewtychdokumentach.Potencjalnymzasobeminformacjidlaprogramu
jestkażdyplikzdowolnymrozszerzeniem,np.doc,pdf,ppt,odt,xlsczyJPG.Jestto
usługadostarczonaprzezFOCĘ,najbardziejpraktycznaijednocześnienajłatwiejsza
douzyskania,którąmożnazakwalikowaćdobiałegowywiadu.
Istotnejestzatem,abyprzedudostępnieniemplikuzadbaćo„sprzątnięcie”meta-
danych.Wporadnikachinternetowychbezproblemumożnaodnaleźćconajmniejkilka
sposobównato,jakpozbyćsięniechcianychinformacji.Niejestmożliwe,abywspo-
sóbapriorycznywskazaćjedenwłaściwysposób,ponieważwszystkojestuzależnione
odindywidualnychpreferencjiużytkowników.Autorzyniniejszejpublikacjizalecają,
abyprzedudostępnieniemdokumentuwpierwszejkolejnościzapisaćplikwformacie,
którynieprzechowujemetadanychlubprzechowujejewbardzoograniczonymzakre-
sie.Jestwięcpożądane,abynp.dokumentdoc.22przekonwertowaćnaformattxt.lub
rtf.,obrazyzaśdotychczaszapisywanejakoJPGupublicznićwformaciePNG.
Internet oferuje także bogate zasoby darmowych programów „czyszczących”
metadane, głównie w przypadku obrazów, gdzie za sprawdzony i pożądany może
uchodzićExifCleaner23.Wprzypadkuplikówtekstowychjest mile widziane ręczne
wykonanietejczynności.Jejprzebiegzależyodpakietu,jakimsiędysponuje.Sposo-
bemnaautomatyczneograniczenieprzechowywanychdanychmetamoże byćtakże
sprawdzeniepreferencjiiustawieńdlaaplikacjibądźurządzenia,któregoużywamy.
2. Google Hacking jako szary wywiad
Przez szary wywiad rozumie się: uzyskiwanie dostępu do treści pozostawio-
nych nieświadomie, odtwarzanie struktury witryny lub odtwarzanie struktury sieci
20Maltego,https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php[dostęp:26I2018].
21OryonOSINTBrowser,https://sourceforge.net/projects/oryon-osint-browser/[dostęp:26I2018].
22WprzypadkuplikówmsWordrmaMicrosoftprzygotowałaszczegółowyporadniknatemat
minimalizacjiilościmetadanych,wktórymużytkownikodnajdziepełnąbazępraktycznychinfor-
macji,jakręczniepozbyćsiępotencjalnegozagrożenia.Zob.Jak zminimalizować ilość metadanych
w programie Word 2003, https://support.microsoft.com/pl-pl/help/825576/how-to-minimize-meta-
data-in-word-2003[dostęp:5VI2018].
23PodstawowymformatemzapisumetadanychsątagiEXIF,zktórychodczytujesięm.in.datę
iczaswykonaniafotograi,ustawieniaaparatuorazpozycjęGPS.Inneformatydozapisuto:IPCT
czyXMP.ProgramExifCleanerwystępujewkilkuwersjachijestdoodnalezienianastroniedystry-
butora.Dajeonmożliwośćoczyszczeniazdjęćzewspomnianychwcześniejinformacjizapomocą
jednegokliknięcia.Por.Zanim wgrasz wakacyjne zdjęcia do sieci…,https://niebezpiecznik.pl/post/
zanim-wgrasz-wakacyjne-zdjecia-do-sieci/[dostęp:5VI2018].
I.ARTYKUŁYIROZPRAWY 77
wewnętrznejorazdostępdoparametrówkonguracyjnychserwerówwww.Sątodzia-
łanianieetyczne,choćlegalne.
Informacje pozostawione (nieświadomie) przez twórców i właścicieli witryn
internetowych
WprzypadkudziałańokreślanychjakoszarywywiadwyszukiwarkaGooglewska-
zujedostęp do zasobów,które niepowinny być widocznedla użytkownikówpo-
stronnych.Są to zasobypozostawione nieświadomie (naprzykład stare treściza-
chowaneprzez administratorówstrony,wewnętrzne dokumenty i materiały rmy
ulokowanenaserwerzeitampozostawione),zamieszczonedlawygodyiużytkuwy-
łącznieosób,którejezamieściły(naprzykładplikizmuzykąlublmami,prywatne
fotograe). Wyszukiwanie wymienionych treści można przeprowadzić z użyciem
Googlenawielesposobów.Najprostszejestodgadywanie.Jeśliwdanymkatalogu
znajdująsięnaprzykładpliki5.jpg,8.jpgi9.jpg,tomożnaprzewidywać,żebędą
takżenaprzykładpliki1–4,6–7ipowyżej9.Możemyzatempotencjalnieuzyskać
dostępdomateriałów,codoktórychniebyłointencjąosobyjezamieszczającej,aby
zostałyudostępnione.Innymsposobemjestprzeszukiwaniestroninternetowychpod
kątemobecnościnanich określonych typówtreści.Wyszukiwanemogą być pliki
muzyczne,zdjęcia ilmy,książki(e-booki, audiobooki).Często bywająto pliki,
któreużytkownikupubliczniłnieświadomie(np.muzykanaserwerzeftpprzezna-
czonatylkodowłasnegoużytku).Możnajeuzyskaćnadwasposoby:posługującsię
operatorem„letype:”albooperatorem„inurl:”,naprzykład:
letype:docsite:edu.pl
site:www.inp.uw.edu.plletype:pdf
site:www.inp.uw.edu.plintitle:index.of.mp3
Przedmiotempozyskaniamogąbyćrównieżplikizprogramami.Wówczaszapy-
tanieformułujesięwsposóbnastępujący:
letype:ISO
Informacje o strukturze witryn internetowych
Uzyskiwanieinformacjiostrukturzewitryninternetowychtodziałanielegalne,choć
wydajesięnieetyczne.Zagląda sięnadanąstronęinternetowąniejako„odkuchni”,
ujawniacałośćjejkonstrukcji,awięcpostępujesięniezgodniezintencjamijejtwór-
ców.Możnatozrobićwprostysposób,wyłącznieużywającoperatora„site:”.Przeana-
lizujmynastępującewyrażenie:
site:www.inp.uw.edu.plinp
78 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
W domenie „www.inp.uw.edu.pl” poleca się wyszukanie słowa „inp”. Każda ze
stron tej domeny (Google wyszukuje zarówno w tekście, jak i w tytułach oraz
wnagłówkustrony)zawiera to słowo,uzyskujemywięcstrukturę wszystkich stron
domeny.Bardziej precyzyjnywynik(choć niezawszemożliwy do uzyskania),gdy
strukturakatalogówstaniesiędostępna,otrzymujesię,pozastosowaniupytania:
site:uw.edu.plintitle:index.of“parentdirectory”
Odsłania ono najsłabiej zabezpieczone subdomeny uw.edu.pl, niekiedy z możli-
wością przeglądania całego drzewa katalogowego i pobrania wszystkich plików.
Tegozapytanianiestosujesięjednakdowszystkichdomen,zracjiichzabezpieczenia
lubdziałaniapodkontroląinnegoserwerawww.
Parametry konguracyjne serwerów www
Pozyskiwanieparametrówkonguracyjnych serwerówwwwjestdziałaniemlokują-
cymsięna pograniczuszaregoi czarnego wywiadu.Może ono stanowićprzygoto-
waniadogromadzeniainformacjidotyczącychatakulubjedyniepobranieinformacji
natematrodzajuijakościusługświadczonychprzezdaneurządzenie.Wcelupozys-
kanianazwyserwera,jegowersjiorazinnychparametrów(np.portów)formułujesię
zapytanie:
site:uw.edu.plintitle:index.ofserver.at
Każdy z serwerów www ma swoje unikatowe frazy, np. Internet Information
Service(IIS)Microsoftu:
intitle:welcome.tointitle:internetIIS
Rozpoznanieserwerawwwzależywyłącznieodpomysłowości.Możnanaprzy-
kładspróbowaćtegodokonać za pomocązapytaniao jego specykację techniczną,
podręcznik (ang. manual) lub tzw. strony pomocy (ang. help pages).Temu celowi
służyzapytaniesformułowanenastępująco:
site:uw.edu.plinurl:manualapachedirectivesmodules(Apache)
Dostępdoserweramożebyćbardziejzaawansowany–naprzykładdziękipliko-
wizbłędamiSQL:
„#mysqldump”letype:SQL
I.ARTYKUŁYIROZPRAWY 79
ZapisanebłędybazySQLmogąmiędzyinnymizdradzićinformacjeostrukturze
izawartościbazydanych.Zkoleicałośćwitryny,jejpierwotnei(lub)aktualnewersje
możnapozyskaćwsposóbnastępujący:
site:uw.edu.plinurl:backup
site:uw.edu.plinurl:backupintitle:index.ofinurl:admin
Obecniezastosowaniewyżejwymienionychfrazrzadkodajeoczekiwaneefek-
ty,gdyżsąoneblokowaneprzezużytkownikówświadomychniebezpieczeństwa.Te
działanianależylokowaćpomiędzyszarymiczarnymwywiadem.
ZapomocąprogramuFOCAmożnarównieżodnaleźćtreści,którenależyskla-
sykowaćwtejkategorii.Jednązpierwszychczynności,jakąwykonujeprogrampo
rozpoczęciupracynad nowym projektem,jestdokonanieanalizy struktury domeny
orazwszelkichsubdomenzawieszonychnaserwerachdanejinstytucji.Takieinforma-
cjemożnaodnaleźćwokienkudialogowym,wzakładceNetwork.
Schemat. ZrzutekranowydziałaniaprogramuFOCA.
Źródło:Opracowaniewłasne.
Wtensposóbpotencjalny„agresor”możeprzechwycićtreścipozostawioneprzezad-
ministratorówstrony,atakżewewnętrznedokumentyimateriałyrmyzamieszczone
nawetnaukrytymserwerze.
3. Google Hacking jako czarny wywiad
Czarnywywiadtodziałaniaocharakterzenielegalnymiczęstouznawanejednocze-
śniezanieetyczne. Składają sięnań:pozyskiwanie informacji celowozabezpieczo-
nychprzedichpozyskaniem,dostępdoosobistychdanychwrażliwych(m.in.nazw
użytkowników,haseł,numerówidentykacyjnych)orazdostępdoparametrówkon-
guracyjnychurządzeńwceluprzejęcianadnimikontroli.
80 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Informacje celowo zabezpieczone przed pozyskaniem
Sątoprzedewszystkiminformacjeznajdującesięnawitrynachudostępniającychje
odpłatnie (na przykład subskrypcje „The Boston Globe”, „The New York Times”,
a z polskich – „Rzeczpospolita”). Jednym ze sposobów darmowego pozyskiwania
płatnych artykułów stało się „udawanie” przez użytkownika robota internetowego
Google(tzw.Googlebota,Google Spidera, pająkasieciowego Google). Stanowion
podstawowymechanizm indeksujący stronyinternetowe na potrzebywyszukiwarki
Google. Ze względu na swoją funkcję programy sieciowe rozpoznawane jako
Googlemogąpozwolić sobie nawięcej niż zwykliużytkownicy– twórcy płatnych
treścichcą je indeksować,aby powiadamiaćużytkowników o ich istnieniu, alenie
chcąichudostępniaćbezpłatnie.TymsamymrobotGooglema(aprzynajmniejjesz-
czedoniedawnamiał)dostępdotegotypustron.MożliwejestimitowanieGooglebota
przezzmianęidentykatorawłasnejprzeglądarki.Dokonujesietegobezpośrednio–
przezzmianę wpisów konguracyjnychw edytorzerejestru systemu Windows,po-
średnio – przez zmianę parametrów konguracyjnych przeglądarki albo w naj-
prostszymożliwysposób – przezinstalację odpowiednich wtyczekdoprzeglądarki
(dlaChromejesttoUser-AgentSwitcher)24.Pojawiłysięzautomatyzowanesposoby
dostępudotychtreści,używanem.in.wparzeBlockRefereriUserAgentSwitcher.
Powyżejopisanąmożliwośćdostępudozastrzeżonych(płatnych)treściwtakiwłaśnie
sposóbzauważylii zlikwidowalinajznaczniejsidystrybutorzy informacji (wPolsce
m.in.ArchiwumRzeczpospolitej‒archiwum.rp.pl‒iArchiwumGazetyWyborczej).
Nieustanniejednaktrwawyścig „mieczaitarczy”–wnastępstwiezamknięciatego
kanałupowstałamiędzyinnymiwtyczkaPaywall-Pass,anastępniepojawiłysięmniej
lubbardziejudanepróbymanipulacjiURLartykułamiarchiwalnymi(np.wArchiwum
Rzeczpospolitejnależałozamienićkońcówkęlinkuz„?template=restricted”na„?tem-
plate=%00”idokonaćzabieguzwanegonull byte injection(tj.iniekcjibajtuzerowego–
technikipolegającejnarozpoznaniustrukturyadresu,stosowanejprzeztwórcędanych
witrynyinternetowej,itakimjegoprzekształceniu,którespowodujeeskalacjęuprawnień
iumożliwiwykonaniezłośliwegokodupostronieserwera).Natomiast,gdyrównieżitę
możliwośćzablokowano,nowysposóbdostępudotreścipolegałnadoklejeniudoURL
(pohtml)frazy:„#ap-1”oraz„html?templateOld=00%&templateOld=0%%&”.Obec-
nieitemożliwościzostałyzablokowane,choćniewątpliwieistniejąinne.Sątojednak
technikiwykraczające pozaklasyczne rozumienie GH. Za pomocą samej wyszuki-
warkiGoogleinformacjechronionemogąbyćpozyskiwanezużyciemprostychzapy-
tańwykorzystującychbłędyadministratorówserwerów.Otoprzykłady:
24Powodzenie sfałszowania swojej tożsamości można sprawdzić pod adresem: https://
www.whoishostingthis.com/tools/user-agent/[dostęp:26I2018].Wartozwrócićuwagę,żezmiana
tożsamościswojejwyszukiwarkinarobotasieciowegouniemożliwiakorzystaniezniektórychser-
wisów,naprzykładzpocztyelektronicznej.
I.ARTYKUŁYIROZPRAWY 81
budżetletype:xls
inurl:govletype:xls“restricted”
allintitle:sensitiveletype:doc
allintitle:restrictedletype:mail
Wrażliwe dane osobowe
Pierwszymrodzajemdanych określanych jako„wrażliwe”sądaneużytkowników–
ichnazwy(loginy,nickname’y)wrazzhasłami.Pozyskanietychdanychumożliwia
kradzieżtożsamości.Tegotypuinformacjemożnanabywaćzapomocąwyszukiwarki
Google(inietylko)nawieleróżnychsposobów.Sątodziałaniaewidentnienieetycz-
neinielegalne.Powodzeniewposzukiwaniu takich informacji jestzależneodzna-
jomościstruktur systemów operacyjnych oraz strukturposzczególnych programów.
Ogólnie rzecz ujmując, działania, o których mowa, polegają na tworzeniu zapytań
zwykorzystaniem potencjalnychfraz ielementów współwystępującychz nazwami
użytkownikówihasłami.Otoegzemplikacjazapytania,któreumożliwiaodnalezie-
nieplikuprzechowującegonazwyużytkowników:
allintext:usernameletype:log
Poniżejpodano kilka elementarnych przykładów zapytań odnajdujących hasła
użytkowników:
hasla.xlsx
passwords.xls
intitle:password
letype:loginurl:password
intitle:”indexofpassword”
inurl:passwdletype:txt
Wpowyższychprzypadkachpozyskujesięhasłapozostawionewwynikunieodpowie-
dzialnościadministratora.Podanotu odmiany wceluukazanialicznychmożliwości
tegotypudziałań,abyunaocznić,żeistotnąrolęw takim poszukiwaniu, jak wyżej,
odgrywa zgadywanie. Nie należy jednak liczyć na przechowywanie w ten sposób
hasełprzezadministratorów– obecnie (2018r.)Google zwracazaledwiepokilka–
kilkanaściewynikówpoużyciutakichzapytań.Poniżej–niecobardziejzaawansowa-
nezapytanie:
„indexof/”+password.txt
Wskutek działania powyższego algorytmu są pozyskiwane hasła zapisane otwar-
tym tekstem. Bardziej zaawansowane zapytania, z których pierwsze dotyczy haseł
82 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
administratora,adrugiewyszukujedowolnehasłaorazinneinformacjeodnoszącesię
dologowania,wyglądająnastępująco:
http://admin:*@www
letype:bakinurl:”htaccess|passwd|shadow|htusers”
Zkoleipośredniepozyskiwanieplikówhasełodbywasięwsposóbprzedstawio-
nyponiżej:
inurl:cong.txt
Powpisaniupowyższejfrazyuzyskasiędostępdoplikówcong.txt,potencjalnieza-
wierającychinformacjeokonguracjiserwera,takichjakzaszyfrowanehasłaadmi-
nistratorówlubdane umożliwiające dostępdobaz danych.Adres strony logowania
można uzyskać w jeszcze prostszy sposób (w pierwszym przypadku jest to strona
logowaniaadministratora,wdrugimzaś–stronazwykłychużytkowników):
inurl:adminlogin
intitle:login
Istotnąrolęwpozyskiwaniuhasełodgrywanietylkozgadywanie,lecztakżezna-
jomośćparametrówkonguracyjnychprogramów.Rozważmy przykład klienta FTP
(File Transfer Protocol).Obecniecorazrzadziejwykorzystujesiętenrodzajtransferu
przyaktualizacji,dlategoautorzypodajątakąwłaśnieegzemplikację.Hasławjed-
nymznajpopularniejszychtegotypuprogramów(TotalCommander)sązakodowa-
neotwartymtekstemiprzechowywanewpliku.ini.Zapytanie przesłanedoGoogle
wcelupozyskaniahasełbrzminastępująco:
inurl:wcx_ftpletype:ini
Zasadniczeznaczeniedla pozyskiwaniahasełorazinnychdanychniezbędnych
doautoryzacjimaanalizaspecykacjitechnicznejprogramuorazsposobuimiejsca
przechowywaniatychdanychwstrukturzeokreślonejaplikacjilubsystemu.GHpo-
służyzarównodoplikówzapisanychtekstemotwartym,jakiszyfrowanych.Zabez-
pieczoneplikimożnaodszyfrowaćjednymzlicznychprogramówsłużącychdotego
celu(popularnyalgorytmDES–tj.symetrycznyszyfrblokowy–jestłamanyprzez
programJackTheRipper).
Kolejnymtypemdanychwrażliwychsąróżnegorodzajunumeryidentykacyjne,
naprzykładnumerykartkredytowych,numeryubezpieczeniaczynumeryPowszech-
negoElektronicznegoSystemuEwidencjiLudności(PESEL).Możliwejestrównież
analogicznewyszukiwanienumerówseryjnychprogramówigier.Najprostszaskład-
niasłużącadotegoceluwyglądanastępująco:
I.ARTYKUŁYIROZPRAWY 83
indexof/credit-card
Podstawowym elementem umożliwiającym masowe przeszukiwanie sieci jest
operatorzakresu„..”oraz(fakultatywnie)operator„numrange:”:
PESEL+74010100000..76123199999
numrange:74010100000..76123199999
Powyższe zapytanie wyszukuje numery PESEL z zakresu pomiędzy 1 stycznia
1974 r. a 31 grudnia 1976 r. Wyszukanie numerów kart kredytowych odbywa się
w sposób analogiczny – wystarczająca jest znajomość wzorca takiej numeracji,
charakterystycznegodlakonkretnegousługodawcy:
+MasterCard5500000000000004..5599999999999999
numrange:370000000000002..379999999999999
numrange:586824160825533338..8999999999999999925
Wyszukiwanieinformacjioinnychusługachnansowych,naprzykładnumerach
kont,odbywasięwtakisamsposób.Aktualnie,wskuteklicznychnadużyć,tausługa
jestprzezGoogleblokowana, aleniektóreinnewyszukiwarki(naprzykładYandex)
umożliwiająskorzystanieztegosposobuwyszukiwania.
Zaawansowany GH umożliwia również pozyskiwanie innych danych wrażli-
wych,naprzykładzesklepówinternetowych.Obecniejednaksąonejużdobrzechro-
nione.Większość pomysłów wyszukiwania pochodzi sprzedkilkunastulat,atylko
jedenz2016r.26Wszystkieopierająsięnaznajomościoprogramowaniatakiegoskle-
pu,naprzykład:
intext:”Dumpingdatafortable`orders`”
PowyższafrazaumożliwiaodnalezienieplikówzrzutuSQL,potencjalniezawierają-
cychdaneosobowe.
Parametry konguracyjne programów i urządzeń
Rozpoznawanieparametrówkonguracyjnychprogramówiurządzeńpoleganawy-
szukaniulukbezpieczeństwazzamiaremichwykorzystanialubbezpośredniegoprze-
jęciakontrolinadprogramami(urządzeniami)zużyciemfabrycznych(domyślnych)
parametrówkonguracyjnych.Równieżoprogramowanieserwerówrozmaitychusług
25 Jakopierwszychużytotzw.numerówtestowychMasterCard,AmericanExpressiMaestro
International.
26J. Long, Google Hacking Database, https://www.exploit-db.com/google-hacking-data-
base/?action=search&ghdb_search_cat_id=10&ghdb_search_text=[dostęp:26I2018].
84 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
wInterneciejestpodatnenaatakitypuGD. Celatakumogąstanowićsystemyopera-
cyjne,arudymentarnezapytaniemożnasformułowaćnastępująco:
ip:212.85.108.185indexof/admin
ip:212.85.108.185indexof/root
ip:212.85.108.185allinurl:winnt/system32/
Polecenia „inurl:” lub „allinurl:” umożliwiają wyszukanie maszyn zawierających
określone(znane)lukibezpieczeństwa,zwłaszczaelementykonguracyjne,natomiast
operator„ip:”wskazujeokreślonyserwer,któryjestcelemataku.Wostatnimzpowyż-
szychprzykładówsprawdzamy,czypodwskazanymadresemsąkatalogisystemowe
dostępneprzezInternet(błądadministratora).Jeślitak,todziękinp.plikowicmd.exe
możnawnastępstwieprzejąćkontrolęnadserwerem.Wyszukiwanieparametrówkon-
guracyjnychprogramówmożerównieżodbywaćsięnastępująco:
inurl:cong.txt
inurl:admin
letype:cfg
inurl:server.cfgrconpassword
allinurl:/provmsg.php
Istnieje możliwość wyszukania starych wersji skryptów, obsługujących takie
usługi,jakforainternetowe,platformyblogowe,sklepyinternetoweorazinneserwisy,
wtymklasycznestronywww.Odnalezienienowejlukijestpunktemwyjściadopo-
szukiwaniastarychwersjiskryptów.Przykłademmożebyć:
intext:”Poweredby:vBulletinVersion3.7.4”
Możliwejestrównieżpozyskiwanienumerówseryjnychprogramów,wtymsys-
temówoperacyjnych.Poniżej–zapytanieGHdotycząceodnalezieniakluczarejestra-
cyjnegoWindowsXPPro:
„WindowsXPProfessional”94FBR
AtakiGHnie musząsięskupiaćnaparametrachkonguracyjnychprogramów.
Przedmiotataku mogą stanowić również ujawnione luki bezpieczeństwa. Do typo-
wychnależyzapytanieobłędyserwera(parsera).Sąoneczęstozapisywanewplikach
tekstowychiniekiedybywająindeksowaneprzezwyszukiwarkęGoogle.Typowefra-
zyto:
letype:txtintext:”Accessdeniedforuser”
letype:txtintext:”ErrorMessage”
I.ARTYKUŁYIROZPRAWY 85
GoogleHackingumożliwiarównieżdostępdorozmaitych,wyspecjalizowanych
urządzeńsieciowych.Działanianajpopularniejszeinajszerzejomawianewpublicy-
stcetopozyskiwaniedostępudokamersieciowych.Wielekamerjestinstalowanych
bezkonguracji–bezhasełlubzloginamiihasłamifabrycznymi.Dlategotakiatak
jestmożliwy.Składniazapytania,jakimnależy się posłużyć, jest zależna odprodu-
centaoraztypuirodzajukamery.ZapomocąGooglemogąbyćwyszukiwaneścieżki
dostron logowaniakamer,a także domyślne informacje powitalne.Znając tedane
iumieszczającjewkonstruowanymzapytaniudowyszukiwarki,odnajdujemyliczne
kameryzindeksowaneztymidanymi. Część urządzeńudostępniaintruzowinietyl-
kopodgląd,lecztakżemożliwośćsterowania.Wykorzystanieoperatorówtypu„ip:”,
„site:”lub„inurl:”umożliwiazawężeniezakresuwyszukiwaniadookreślonegopod-
miotulub obszarugeogracznego. Pozyskujemy dostęp do prywatnych kamer mo-
nitorującychposesje,pokojedziecięcelubkojcezwierząt, rmowych – monitorują-
cychpracę biura lubjego otoczenie, atakże– kamermonitoringuCCTV,urzędów
isłużbmiejskich.Zestawienialoginówihasełfabrycznychdokamersąpowszechnie
publikowane27,istniejąrównieżgeneratory haseł dokamer28.Z dostępem dokamer
jestzwiązanyswoistynielegalnyrynekusług–sąforaprzeznaczonedlaposzukują-
cychipozyskującychdostępdotegotypuwizualnychtreści(międzyinnymianon-ib,
4chan,wmniejszymstopniutakżeoverchanitorchan29).Aotoprzykładyzapytań,
dziękiktórympozyskujesiędostępdokamersieciowych:
“/home/homeJ.html”
inurl:”CgiStart?page=”
intitle:”BiromsoftWebCam”-4.0-serial-ask-crack-software-a-the-build-download
-v4-3.01-numrange:1-10000
Przedmiotematakumogąbyćrównieżinneurządzenia,takiejak:
1) drukarki:
inurl:hp/device/this.LCDispatcher
intitle:”DellLaserPrinter”ews
2) switche:
inurl:”level/15/exec/-/show”
27 Hasła domyślne – Default login and password for DVR NVR IP,kizewski.eu/it/hasla-domys-
lne-default-login-and-password-for-dvr-nvr-ip/[dostęp:26I2018].
28Patrznaprzykład:http://www.cctvforum.com/viewtopic.php?f=19&t=39846&sid=42bdd50a-
426bea9296f1a2e78f09c226[dostęp:26I2018].
29 Oto jak wykrada się nagie zdjęcia gwiazd. I to nie tylko z telefonów,https://niebezpiecznik.
pl/post/oto-jak-wykrada-sie-nagie-zdjecia-gwiazd-i-to-nie-tylko-z-telefonow/,3IX2014[dostęp:
26I2018].
86 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
3) routeryorazinneurządzenia:
intitle:”WelcometoZyXEL”-zyxel.com
Chcącuzyskaćnazwęużytkownika,którystworzyłplikpozostawionynaserwe-
rzedanejorganizacji,możnaskorzystaćzprogramuFOCA.Poprzeszukaniudomeny
iwybraniuopcji„DownloadAll”istniejemożliwośćpobraniawszystkichodnalezio-
nychplików,adzięki„Extract/AnalyzeAllMetadata”możnasięprzekonać,czyuda-
łosięwydobyćcośinteresującego.Przeszukując„MetadateSummary”,uzyskujesię
informacjęnietylkoonazwachużytkowników,lecztakże–gdydopiszeszczęście–
ościeżkachfolderów,drukarkach,zainstalowanymoprogramowaniu,adresache-mail,
systemieoperacyjnym,serwerach,abyćmożerównieżohasłach,którezostałypozo-
stawioneprzeznieświadomychużytkowników.
***
ZagrożeniagenerowaneprzezGHwynikająprzedewszystkimznieświadomości
lub niefrasobliwości właścicieli i użytkowników rozmaitych programów, serwerów
orazinnychurządzeńsieciowych,takwięc regułysamoobronyiochronyinformacji
nienastręczająszczególnychtrudności.Zagrożeniainformacyjnesązwiązanezdziała-
niamirobotaGoogleirobotówinnychwyszukiwarekinternetowych,zatemrudymen-
tarnazasadalikwidacjizagrożeńbędziesięodnosićdoograniczenialubzablokowania
tymrobotomdostępudoinformacjizamieszczanychwsieci.Całkowitejblokadyser-
werawwwprzedwyszukiwaniemprzezpająkisieciowedokonujesięprzezzamiesz-
czenieprostegoplikutekstowegozatytułowanego„robots.txt”wkatalogugłównym
witrynyinternetowej.Wtymplikunależyumieścićdwienastępującekomendy:
User-agent:*
Disallow:/
Umieszczeniegwiazdkieliminujewszystkiewyszukiwarki,choćmożna wska-
zaćkonkretną,naprzykładwpisującjejnazwę.Zkoleiparametr„Disallow:”określa,
którezelementówstrukturystronymajązostaćwyeliminowane30.Barierędlapająków
sieciowychmożnaustanawiaćrównieżnapoziomieposzczególnychstron–zarówno
typowychwitryninternetowych,jakiblogów,atakżestronkonguracyjnychurzą-
dzeńsieciowych.WnagłówkuHTMLplikunależyjezaopatrzyćwjednąznastępu-
jącychfraz:
<metaname=”Robots”content=”none”/>
<metaname=”Robots”content=”noindex,nofollow”/>
30Googleudostępniaszczegółoweinstrukcjepodadresem:http://www.google.com/remove.html
[dostęp:26I2018].
I.ARTYKUŁYIROZPRAWY 87
Jeślipowyższyzapis,wdowolnejzdwóchwersji,umieścisięnastroniegłównej,
wówczasżadnazestronpodrzędnych,atakżestronagłówna,niebędąindeksowane
przezrobotaGoogle.PozostanąwięcbezpieczneprzedGH.Tęfrazęmożnaumieścić
równieżnastronach,któremająbyćomijaneprzezGooglebota.Jesttojednakrozwią-
zanie,któregobezpieczeństwoopierasięnazasadachdżentelmeńskich.Niezależnie
odtego,żepająkisiecioweGoogleiinnychwyszukiwarekhonorująpowyższeograni-
czenia,toistniejąrobotysieciowe„polujące”nategotypuzapisy,abypozyskaćdane,
któreniemająbyćindeksowane.Spośródbardziejzaawansowanychsposobówochro-
nywypadazaproponowaćsystemCAPTCHA(Completely Automated Public Turing
test to tell Computers and Humans Apart),tj.zabezpieczeniemającenaceludopusz-
czeniedoskorzystaniaztreścistronywyłącznieczłowieka,anietworówwirtualnych
pobierającychtreściwsposóbautomatyczny.Torozwiązaniemajednakwady–jest
uciążliwe dla użytkowników takich informacji. Możliwości samoobrony zwiększa-
jąsięwrazzezdobywaniemprzezadministratorawiedzyinabywaniemprzezniego
świadomościnatemattechnikGH.ProstąmetodąsamoobronyograniczającąGoogle
Dorksmożebyćnaprzykładkodowanieznakówwplikachadministracyjnych,utrud-
niające(choćnieuniemożliwiające)stosowanieGHzapomocąkodówASCII.
Potentat na rynku bezpieczeństwa informacyjnego – McAfee – rekomenduje
sześćnastępujących praktyk, które administratorzy powinni stosować, abyuniknąć
niebezpieczeństwzwiązanychzGH:
1) systematyczneuaktualnianiesystemówoperacyjnych,usługiaplikacji,
2) wdrożenieiutrzymywaniesystemuzabezpieczeńzapobiegającychwłamaniom,
3) uwzględnianiedziałaniarobotówiwyszukiwarek,nabywaniewiedzy,comoże
byćupublicznianewskutekGHijaktozwerykować,
4) usuwaniewrażliwychzasobówzlokalizacjipublicznych,
5) konsekwentnypodziałnato,cojestdostępnepublicznie,inato,copozostaje
prywatne.Wrezultacietego–blokowaniedostępudozasobównieprzeznaczo-
nychdlaużytkownikówzewnętrznych,
6) częstewykonywanietestówpenetracyjnych(pentestów)31.
Szczególnie istotna wydaje się ostatnia z wymienionych praktyk, testy pene-
tracyjne bowiem jednoznacznie określają poziom podatności witryny lub serwera
nazagrożenia,wtymnaGH.Istniejąnarzędziasłużącedoprzeprowadzaniapentestów
wobszarzeGH.JednymznichjestSiteDigger(wwersji3.0niewymagającyodpłat-
nejlicencji GoogleAPI)32, umożliwiającyzautomatyzowane testowanie bazyzapy-
tańGoogle Hacking Data Base nadowolnie wybranej stronie internetowej. Takich
narzędzijestwięcej:dość,bywspomniećoskanerzeWikto33czyskanerachonline34.
31C.Woodward,Go Dork Yourself! Because hackers are already dorking you,https://securingto-
morrow.mcafee.com/business/google-dorking/[dostęp:26I2018].
32McAfee,SiteDigger v3.0 Released 12/01/2009,https://www.mcafee.com/uk/downloads/free-
tools/sitedigger.aspx[dostęp:26I2018].
33Sectools.org,Wikto,http://sectools.org/tool/wikto/[dostęp:26I2018].
34PentestTools.com, Google hacking, https://pentest-tools.com/information-gathering/google-
88 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Działająonenapodobnej zasadzie. Istnieją równieżnarzędziaofensywneimitujące
środowiskowitrynyinternetowej,jegobłędy,lukiipodatnościnaniebezpieczeństwa,
żebyatakującegozwabić,anastępniepozyskaćnajegotematinformacjeumożliwia-
jąceprzeciwdziałanie –jest to na przykład GoogleHack Honeypot35.Zwykły,nie-
przeszkolony i nieświadomy użytkownik dysponuje ograniczonymi możliwościami
i narzędziami samoobrony przed Google Hacking. Przede wszystkim może wyko-
rzystaćwobecsamego siebienarzędziaGH,abyprzekonaćsię,czy ijakieinforma-
cjewrażliwenajegotematsądostępnewsiecipublicznej.Wartorównieżcyklicznie
sprawdzaćtakie bazy,jak: Have Ibeen pwned36?orazWeLeak Info,w celuprze-
konania się, czy zabezpieczenia naszych kont w Internecie nie zostały przełamane
i upublicznione. Pierwsza z wymienionych baz jest dostępna pod adresem https://
haveibeenpwned.com/ i obejmuje te strony, na których znalazły się dane naszych
kont(naprzykład: adres e-mail,login do serwisu,hasło,inne dane), wskutektego,
żetestronybyłyzbytsłabozabezpieczone.Wyszukiwanieprowadzi się przezwpi-
sanieadresupocztyelektronicznej.Aktualnie(czerwiec2018r.)bazazawieraponad
pięć miliardów kont. Bardziej zaawansowane narzędzie znajduje się pod adresem
https://weleakinfo.com. Pozwala ono na wyszukiwanie informacji po nazwie użyt-
kownika,adresiepocztyelektronicznej, haśle ijegoskrócie(ang.hash), adresie IP,
nazwiskuoraznumerzetelefonu.Jednak usługa wyszukiwanianiejesttuusługąje-
dyną–konta,którychdanewyciekły,mogąbyćwserwisiezakupione.Jednodniowy
dostęptowydatekzaledwiedwóchdolarów.
OmówieniesposobówzapobieganiawyciekowiinformacjiprzezGH/GDwistot-
nym stopniu przekracza możliwości objętościowe niniejszego artykułu. Warto jed-
nakzaznaczyć, że profesjonalnaochrona jest możliwajedynie po audycieeksperc-
kimprzeprowadzonymprzeztzw.pentesterówlubbughunterów.Testypenetracyjne
(ang.penetration tests, pentests)stająsięobecnieważnąsubdyscyplinąpraktycznego
zapewniania bezpieczeństwa informatycznego oraz informacyjnego. Przeprowadza
sięjewielowymiarowo,testującbezpieczeństwoinformatyczne,techniczneizycz-
neurządzeńorazobiektów.Powstałyspecjalnenarzędziainformatyczne(naprzykład
systemoperacyjnyKaliLinuxczyprogramMetasploit),wdrożonorównieżstandardy
ichwprowadzania.Korzystaznichzarównosektorprywatny(przedsiębiorstwa),jak
ipubliczny.Sąonejednakstosunkowokosztowne.
O skali i randze zagrożenia mogą świadczyć informacje publikowane przez
FederalneBiuroŚledczeUSA(FBI), którerocznieodnotowujekilkadziesiąttysięcy
tegotypuincydentów37.Szacuje się ponadto,żeponadtrzyczwarte stron www ma
hacking[dostęp:31I2018].
35TheGoogleHackHoneypot,http://ghh.sourceforge.net/[dostęp:26I2018].
36Słowo pwned” pochodzi z socjolektu graczy online (po raz pierwszy zostało użyte
wWarcraft).Powstałowskutekbłędujęzykowego–zamiastsłowa„owned”(litery„p”i„o”sąsia-
dująnaklawiaturzeQWERTY).Oznaczaonodokładnietosamo,co„to own”–‘posiąść’,jednak
znaddatkiemsymbolicznym,żeodnosisiędosferyonline.
37Zob.:Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, 7lipca2014,
https://info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
I.ARTYKUŁYIROZPRAWY 89
tzw.luki bezpieczeństwa, natomiastco dziesiąta zestron– luki poważne38.Google
Hackingstanowiistotnezagrożeniebezpieczeństwainformacyjnego.Kosztypozyska-
niadanychwtensposóbsąwielokrotniemniejszeniżwprzypadkuatakuzapomocą
innychmetod39.Barierakompetencji,którątrzebapokonać, nie jest zbyt duża –jak
wskazywałsamtwórcaterminuG o og l e H ac k ing –istotątychdziałań,podobnie
jakinnychdziałańhakerskich,jestprostota40;niewymagająonekwalikacjiinforma-
tycznych,ajedyniezrozumieniaizapamiętaniakilkunastukomendorazpewnejdozy
logicznego,ajednocześniekreatywnegomyślenia.
Bibliograa
Caballero J., Detection of Intrusions and Malware, and Vulnerability 2016,
SanSebastian2016,Springer.
CucuP.,How Malicious Websites Infect You in Unexpected Ways. And what you can
do to prevent that from happening, „Heimdal Security”, https://heimdalsecurity.
com/blog/malicious-websites/[dostęp:26I2018].
DługoszM.,Legalny hacking w Polsce. (Analiza),http://www.cyberdefence24.pl/le-
galny-hacking-w-polsce-analiza[dostęp:5VI2018].
Glijer C., Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu,
Yandex, Seznam, „K2 Search”, http://k2search.pl/ranking-swiatowych-wyszuki-
warek-google-bing-yahoo-baidu-yandex-seznam/[dostęp:26I2018].
JohnsonL.K., National Security Intelligence,Oxford2010,OxfordUniversityPress.
KassnerM.,Google hacking: It’s all about the dorks,https://www.techrepublic.com/
blog/it-security/google-hacking-its-all-about-the-dorks/[dostęp:26I2018].
Laskowski M., Using Google search engine to get unauthorized access to private
data,„ActualProblemsofEconomics”2012,nr132,s.381‒386.
LongJ.,Google Hacking Database, https://www.exploit-db.com/google-hacking-da-
tabase/?action=search&ghdb_search_cat_id=10&ghdb_search_text=[dostęp:
26I2018].
Long J., Google Hacking for Penetration Testers, Rockland 2007, Syngress
PublishingInc.
38Zob.:P.Cucu,How Malicious Websites Infect You in Unexpected Ways. And what you can do
to prevent that from happening,„HeimdalSecurity”z30czerwca2017,https://heimdalsecurity.
com/blog/malicious-websites/[dostęp:26I2018].
39M. Laskowski, Using Google search engine to get unauthorized access to private data,
„ActualProblemsofEconomics”2012,nr132,s.381–386.
40M.Kassner,Google hacking: It’s all about the dorks,„ITSecurity”,https://www.techrepublic.
com/blog/it-security/google-hacking-its-all-about-the-dorks/[dostęp:26I2018].
90 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Long J., The Google Hacker’s Guide. Understanding and Defending Against
the Google Hacker, http://pdf.textles.com/security/googlehackers.pdf [dostęp:
26I2018].
LongJ.,GardnemB.,BrownJ,Google Hacking for Penetration Testers, Amsterdam
iin.2005,Elsevier.
Radoniewicz F., Odpowiedzialność karna za przestępstwo hackingu, https://
www.iws.org.pl/pliki/files/Filip%20Radoniewicz%2C%20Odpowiedzial-
no%C5%9B%C4%87%20karna%20za%20przest%C4%99pstwo%20hackin-
gu%20%20121.pdf[dostęp:5VI2018].
Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, https://
info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
Smart searching with googleDorking,„ExposingtheInvisible”,https://exposingthein-
visible.org/guides/google-dorking/#dorking-operators-across-google-duckduck-
go-yahoo-and-bing[dostęp:26I2018].
Turaliński K, Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów
ds. bezpieczeństwa, detektywów i doradców gospodarczych, Warszawa 2015,
ARTEFAKT.edu.plsp.zo.o.
WoodwardC.,Go Dork Yourself! Because hackers are already dorking you,https://
securingtomorrow.mcafee.com/business/google-dorking/[dostęp:26I2018].
Źródła internetowe
http://ghh.sourceforge.net.
http://sectools.org/tool/wikto.
http://www.cctvforum.com/viewtopic.php?f=19&t=39846&sid=42bdd50a
426bea9296f1a2e78f09c226.
https://haker.edu.pl/2015/07/10/google-hacking-google-dorks.
https://kizewski.eu/it/hasla-domyslne-default-login-and-password-for-dvr-nvr-ip.
https://niebezpiecznik.pl/post/oto-jak-wykrada-sie-nagie-zdjecia-gwiazd-i-to-nie-
tylko-z-telefonow.
https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci.
https://sourceforge.net/projects/oryon-osint-browser.
https://support.google.com/webmasters/answer/35287?hl=en.
I.ARTYKUŁYIROZPRAWY 91
https://support.microsoft.com/pl-pl/help/825576/how-to-minimize-metadata-in-
word-2003.
https://www.collinsdictionary.com/submission/9695/google+dorks.
https://www.elevenpaths.com/labstools/foca/index.html.
https://www.mcafee.com/uk/downloads/free-tools/sitedigger.aspx.
https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php.
https://www.whoishostingthis.com/tools/user-agent.
Abstrakt
WartykuledokonanoanalizypotencjałutechnikpozyskiwaniainformacjiwInternecie
określanychmianemGoogleHacking(GH),tj.formułowaniazapytańdlaprzeglądar-
kiGoogle,ujawniającychdaneniedostępnebezpośredniolubte,którychpozyskanie
jestnieuprawnionezpowodówetycznych,prawnychlubzobutychprzyczyn.Tech-
nikizdobywaniainformacjimetodąGHpogrupowanowtrzyzbiory.Pierwszysposób
pozyskiwaniadanych, który nie budzi zastrzeżeńetycznych i prawnych, określono
mianembiałegowywiadu. Zaliczono doniegowyszukiwaniestron usuniętych iar-
chiwalnych,wyszukiwanie niektórych informacji o użytkownikach oraz innych in-
formacjimerytorycznych.Dodrugiejgrupytechnik,określanychjakoszarywywiad,
wątpliwychzetycznegopunktuwidzenia,włączonozdobywanieinformacjipozosta-
wionychnieświadomieprzeztwórcówiwłaścicieliwitryninternetowych,informacji
ostrukturzewitryninternetowychorazparametrówkonguracyjnychserwerówwww.
Ostatniągrupętechnikstanowiczarnywywiad,tj.działania nielegalne i najczęściej
nieetyczne.Przeanalizowano tu potencjał uzyskiwania informacjizabezpieczonych,
osobowychdanychwrażliwychorazparametrówkonguracyjnychprogramówiurzą-
dzeń.Uzupełnienietekstustanowianalizamożliwościpozyskiwaniainformacjizapo-
mocąprogramuFOCA(Fingerprinting Organizations with Collected Archives),służą-
cegodoautomatyzowaniazapytańGHizorientowanegonametadata harvesting,czyli
masoweodnajdywanieianalizowaniemetadanychzawartychwdokumentachonline.
Słowa kluczowe: Google Hacking, FOCA, metadata harvesting, wyszukiwarka
internetowa.
Chapter
Full-text available
Artykuł skupia się na opisie oraz analizie zjawiska szarego wywiadu, ze szcze-gólnym uwzględnieniem dotychczas proponowanych definicji. Celem artykułu jest odpowie-dzenie na pytanie o adekwatność i aktualność obecnego w polskiej literaturze podziału na trzy typy wywiadu. Rozważaniom poddane zostały obecne w polskiej literaturze definicje, wywodzące się zarówno ze źródeł naukowych jak i popularnonaukowych. Przedstawiona i poddana analizie została również koncepcja obecna w literaturze anglojęzycznej, która skupia się na podziale opartym na kryteriach technicznych takich jak sposób pozyskania informacji czy ich typ. | This article focuses on the description and analysis of 'grey intelligence', with a particular emphasis on the definitions proposed so far. The aim of the article is to answer the question of whether the current division of intelligence-into three types-that is present in the Polish literature is adequate and up-to-date. The definitions shown in the Polish literature on the subject, including both scientific and popular science sources, are discussed. The concept proposed in the English literature, which focusses on a division based on technical criteria, such as the way information is obtained or the type of information, is also presented and analysed.
Article
Full-text available
Article deals with legal possibilities of obtaining information on the Internet. It indicates methods of obtaining information legally (such as open source intelligence) and methods recognized in Polish law as unlawful (such as activities aimed at disrupting the operation of an IT system). The article also discusses the issues of phishing, the use of false identity in the Internet (so-called sock puppetry), as well as the information potential of metadata analysis.
Book
Full-text available
U podstaw tej publikacji leży przekonanie, że wśród uwarunkowań decydowania politycznego i rządzenia w ostatnich latach, które muszą być uwzględnione przy każdej próbie ustalania kierunków, metod i sposobów dalszego prowadzenia działań w obu tych dziedzinach aktywności, zasadnicze znaczenie mają postępujący wzrost władzy komunikacji oraz ekspansja nowych technologii informacyjnych i rozwiązań w zakresie cywilizacji cyfrowej. Procesy te są dotychczas ujmowane najczęściej w kategoriach nowych mechanizmów i narzędzi optymalizowania działania w sferze funkcjonowania państw, instytucji władzy publicznej oraz podmiotów artykulacji i agregacji interesów politycznych. Wielu widzi w nich swego rodzaju nowe otwarcie w dziejach cywilizacji, źródło nadziei na postęp. Równocześnie zewsząd rozlegają się głosy wskazujące, że procesy te stanowią poważne zagrożenie – i jako takie mogą być dla ludzi źródłem lęku. Nie brakuje więc opinii nacechowanych wartościująco – zarówno ostrzeżeń, jak i wypowiedzi utrzymanych w optymistycznej tonacji – brakuje natomiast szerszej refleksji teoretycznej i spojrzenia strategicznego. Autor podejmuje próbę nakreślenia obrazu czekających nas zmian w decydowaniu, rządzeniu, i władzy w przestrzeni publicznej. Celem autora nie było szczegółowe analizowanie technicznego wymiaru zmian, które wiążą się z ekspansją cywilizacji cyfrowej i sztucznej inteligencji. Zastanawia się natomiast przede wszystkim nad prawdopodobnymi korelacjami między tymi zmianami a rewizją mechanizmów i rozwiązań modelowych występujących w świecie polityki, decydowania politycznego i rządzenia.
Article
Full-text available
The article has a deeper reflection on the issue of metadata, that is, data which are defined or describe other data. The theoretical layer extracted three types of metadata: descriptive, structural, and administrative. Descriptive metadata is used to find and identify key information that allows the location of an object. Structured metadata describes the internal structure of the object, but administrative metadata refers to the technical information, where information is provided for example about the time and how the file was created. The purpose of the publication is to provide theoretical knowledge as well as practical. The second part of the article depicts the concepts of graphic and text files, and simple self-defense techniques are indicated, which allow you to remove metadata before sharing the file. The supplementing of article is: analysis the ability to extract meta information by Fingerprinting Organizations with Collected Archives (FOCA), which is used to mechanizedly extract metadata reflection on what the metadata includes the email header.
Article
Full-text available
This article shows – by performing a number of test searches – how unauthorized users may gain access to private or proprietary data using popular Internet search engine. The simplest ways of data protection are also presented
This book constitutes the refereed proceedings of the 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2016, held in San Sebastián, Spain, in July 2016. The 19 revised full papers and 2 extended abstracts presented were carefully reviewed and selected from 66 submissions. They present the state of the art in intrusion detection, malware analysis, and vulnerability assessment, dealing with novel ideas, techniques, and applications in important areas of computer security including vulnerability detection, attack prevention, web security, malware detection and classification, authentication, data leakage prevention, and countering evasive techniques such as obfuscation.
Chapter
This text aims to impart an understanding of the important and relatively new discipline that focuses on the hidden side of the government. Such hidden side of the government includes secret agencies that provide security-related information to policymakers and carry out other covert operations on their behalf. The objective of this book is to provide an up-to-date assessment of the literature and findings in this field of strategic intelligence and national security intelligence study. This book seeks to map out the discipline and aim to suggest future research agendas. In this text, several nationalities, career experiences, and scholarly training are reflected, highlighting the spread of interest in this subject across many boundaries. The outcome of this mix is a volume loaded in research disciplines, findings, and agendas, with a multitude of international perspectives on the subject of national security intelligence.
Article
Google Hacking for Penetration Testers explores the explosive growth of a technique known as "Google Hacking." This simple tool can be bent by hackers and those with malicious intents to find hidden information, break into sites, and access supposedly secure information. Borrowing the techniques pioneered by malicious "Google hackers," this book aims to show security practitioners how to properly protect clients from this often overlooked and dangerous form of information leakage. The sophistication and functionality of Google searches has resulted in several publications boasting Google's superiority to other search engines, providing tips, tricks and even hacks for novice, intermediate, and advanced Internet users. However few of these publications even mention security, and none are written with the IT professional's security tasks in mind. This book not only explores the more obscure and compound features of Google, but it educates the reader how to protect himself against the hacking muscle that this supreme search engine has become. Google.com domain continues to distance itself from the competition and has reached an all-time high in U.S. search referral market share. As of March 23, 2004, Google.com posted a U.S.search referral percentage of nearly 41 percent. Second place competitor and former leading search referral domain, Yahoo.com, posted a referral percentage of 27.40 percent. Google's market dominance is due in large part to the detail, sophistication, and accuracy of the results it provides. These same factors that make Google so useful to the everyday Web surfer are the same ones that make it so dangerous in the hands of a malicious hacker.
How Malicious Websites Infect You in Unexpected Ways. And what you can do to prevent that from happening
  • P Cucu
Cucu P., How Malicious Websites Infect You in Unexpected Ways. And what you can do to prevent that from happening, "Heimdal Security", https://heimdalsecurity. com/blog/malicious-websites/ [dostęp: 26 I 2018].
Ranking światowych wyszukiwarek
  • C Glijer
  • Google
  • Bing
  • Yahoo
  • Baidu
  • Yandex
  • Seznam
  • Search
Glijer C., Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu, Yandex, Seznam, "K2 Search", http://k2search.pl/ranking-swiatowych-wyszukiwarek-google-bing-yahoo-baidu-yandex-seznam/ [dostęp: 26 I 2018].
It's all about the dorks
  • M Kassner
  • Google Hacking
Kassner M., Google hacking: It's all about the dorks, https://www.techrepublic.com/ blog/it-security/google-hacking-its-all-about-the-dorks/ [dostęp: 26 I 2018].
Google hacking: It's all about the dorks
  • M Kassner
M. Kassner, Google hacking: It's all about the dorks, "IT Security", https://www.techrepublic. com/blog/it-security/google-hacking-its-all-about-the-dorks/ [dostęp: 26 I 2018].
The Google Hacker's Guide. Understanding and Defending Against the Google Hacker
  • J Long
Long J., The Google Hacker's Guide. Understanding and Defending Against the Google Hacker, http://pdf.textfiles.com/security/googlehackers.pdf [dostęp: 26 I 2018].
Google Hacking for Penetration Testers, Amsterdam i in
  • J Long
  • B Gardnem
  • J Brown
Long J., Gardnem B., Brown J, Google Hacking for Penetration Testers, Amsterdam i in. 2005, Elsevier.