Content uploaded by Wojciech Mincewicz
Author content
All content in this area was uploaded by Wojciech Mincewicz on Jan 04, 2020
Content may be subject to copyright.
68 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Daniel Mider
Jan Garlicki
Wojciech Mincewicz
Pozyskiwanie informacji z Internetu metodą Google Hacking –
biały, szary czy czarny wywiad?
WyszukiwarkaGooglejestrówniepowszechnie(iniemalbezalternatywnie)używana,
conieznana.Niedoceniasięjejmożliwościwzakresiepozyskiwaniatzw.danychwraż-
liwychosóbiinstytucji.ZapytanieskierowanedoGoogle,odpowiedniosformułowane,
pozwalanawyszukiwaniestronusuniętychiarchiwalnych,odtwarzaniestrukturywi-
trynyinternetowejlubstruktury sieci wewnętrznej,dostępdoparametrów kongura-
cyjnychserwerów,pozyskiwanieinformacjicelowozabezpieczonychprzeddostępem
donich(ang.paywall ‒‛hasła’),pozyskanienazwużytkownikówihaseł,ichnumerów
identykacyjnych (np. numerów kart płatniczych, numerów PESEL) oraz dostęp do
parametrówkonguracyjnychurządzeń(serwerów,kamer,routerówiinnych)wcelu
przejęcia nad nimi kontroli. Te działania określa się w literaturze przedmiotu jako
GoogleHacking(GH),GoogleDorks(GD)lub(rzadziej)–GoogleScan-
ni ng ( GS)bądź E ng i ne H ac ki ng (E H).Pod tymi terminami rozumie się takie
formułowaniezapytańdlaprzeglądarkiGoogle,abyudostępniaładane,doktórychużyt-
kownikjestnieuprawniony–wsensieetycznym,prawnymbądźwobutychsensach1.
Pojęcie Go og le Ha ck in g zostało wprowadzone przez autorytet w tej
dziedzinie– Johnny’egoLonga2 –i oznaczabiegły sposób korzystania z wyszuki-
warki Google. Pojęcie G oo g le Dor k natomiastoznacza osobę, którą charakte-
ryzuje nieudolność w zakresie zabezpieczania treści zamieszczanych online, głów-
nie witryn internetowych. Te słabości mogą zostać łatwo ujawnione przez Google
(woryg.An inept or foolish person as revealed by Google).Jakwskazujeautor,cen-
trumznaczenioweleksemu „dork”uległoz czasemprzesunięciui obecnie oznacza
osobę,którazapomocąGooglepozyskujeinformacjepoufne3.
1Por.:J.Long,Google Hacking for Penetration Testers,Rockland2007,s.534.Podobnądenicję
zawierarównieżsłownikCollinsa:https://www.collinsdictionary.com/submission/9695/google+dorks
[dostęp:26I 2018]. Równolegle oprócztakichdenicjijaktapojawia się wieledenicjiwykorzy-
stującychsocjolektinformatyczny,jednakzgrubszaoznaczającychtosamo,naprzykładrozumienie
GHjako„logiczneexploitywyszukiwarkowe”lub„pozyskiwanieswoistegowirtualnegonotatnika”
(ang.virtual notebook). Zob. Google Hacking – w służbie hakerom, „Haker.edu.pl”,10VII 2015,
w:https://haker.edu.pl/2015/07/10/google-hacking-google-dorks/[dostęp:26I2018].Wtekścieuży-
wasięwymienniedwóchnajbardziejrozpowszechnionychpojęć–G o o g l e H a c k i n g iG o o g l e
D o r k s.Patrz:Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, 7VII
2014,https://info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
2Jestto znany twórca nieistniejącejjużstronyhttp://johnny.ihackstuff.com;obecnietreściza-
wartena tej stronie znalazłysię pod adresem http://www.hackersforcharity.org/ghdb/, tj. Google
HackingDatabase.Znanyrównieżpodpseudonimami„j0hnny”i„j0hnnyhax”.
3J. Long, The Google Hacker’s Guide. Understanding and Defending Against the Google
I.ARTYKUŁYIROZPRAWY 69
HistoriaGH/GDrozpoczęłasięwrazzezdeniowaniemnazwyzjawiskawgrudniu
2002r.przezpionieratejmetodyJohnny’egoLonga,choćjakotechnikawykorzystywa-
naprzezhakerów istniała jużodroku20004.W2004 r.powstałopierwsze narzędzie
informatycznesłużącesamoobronieprzedGH–SiteDigger(wwersji1.0),arokpóź-
niejudostępnionoprogramyGoogleHackHoneypotiMSNPawn(właśc.Search.msn).
W 2005 r. zostało po raz pierwszy wydane fundamentalne, wielokrotnie wznawiane
dziełoGoogle Hacking for Penetration Testers5. PojęcieGH/GDmożebyćniecomy-
lące.Analogiczneinformacje,jakwymienione,możnapozyskiwaćrównieżzapomocą
innychwyszukiwarek,jaknaprzykładBing,Yahoo,YandexiDuckDuckGo6.Różnice
wstrukturze samych zapytań (tj. komend konstruowanych przez użytkownikaz wy-
korzystaniem predeniowanych elementów nazywanych operatorami) są zazwyczaj
niewielkieidotycząich nazw,sposobuzapisuniektórych z nich(operatoryGeorge’a
Boole’a),atakżeniektórychoperatorówobecnychwyłączniewdanejwyszukiwarce7.
W literaturze przedmiotu występują różne propozycje klasykacji i systematy-
zacjirodzajówzapytańGH.NaprzykładJ.LongwymieniaażczternaścietypówGH,
podczasgdy Flavio Toffaliniwrazz zespołem proponujecztery następujące, ogólne
kategoriezapytań:1–lokalizująceserwery(wersjeoprogramowania),2–lokalizujące
katalogiwrażliwe,3–lokalizującepliki, które zawierają hasłaoraz4–lokalizujące
pliki(logi)zbłędamisystemowymi8.Innypomysłtaksonomizacjiopierasięnanastę-
pującejtriadzieodwołującejsiędowłaściwościsamychzapytań(niezaśichfunkcji):
1–odnoszącesiędostrukturyURL(ang.Uniform Resource Locator),2–odnoszące
siędorozszerzeniapliku,3–odnoszącesiędozawartościpliku9.Spektrumdopusz-
czalnościgromadzeniainformacjirozciągasięoddozwolonych,bolegalnychietycz-
nych,doniedozwolonych,będącychnielegalnymiinieetycznymisposobamijejpozy-
skiwania.Przyjęłosięwyróżnianietrzechnastępującychklaspozyskiwaniainformacji
Hacker,http://pdf.textles.com/security/googlehackers.pdf[dostęp:26I2018].
4 Smart searching with googleDorking, „Exposing the Invisible”, https: //exposingtheinvisi-
ble.org/guides/google-dorking/#dorking-operators-across-google-duckduckgo-yahoo-and-bing
[dostęp:26I2018].
5J.Long,B.Gardner,J.Brown,Google Hacking for Penetration Testers, Amsterdamiin.2005.
6WartozasygnalizowaćistnieniewyszukiwarekShodan,CensysorazZoomeye,któresąpro-
jektamiszczególnieinteresującymi,nowatorskimiinietypowymiwkategoriachtegotypuwyszu-
kiwarek.Są towyszukiwarkiInternetofThings–komputerówiurządzeńsieciowych(wistocie,
zinformatyczno-technicznegopunktuwidzenia,toskaneryportówonline).Wyszukiwarkiznajduje
sięodpowiedniopodadresami:https://www.shodan.io/;https://censys.io/;https://zoomeye.org.
7NaprzykładwYahooiBingistniejeoperator„language:”używanyzkodemokreślonegoję-
zyka,pozwalającynaznalezienieposzukiwanegoterminuwłaśniewtymjęzyku.ZkoleiwGoogle
funkcjonująoperatory„book:” oraz „maps:” pozwalającenawyszukiwanie odpowiednio plików
zdeniowanychjakoksiążkilubmapy.Operator„cache:”istniejetylkowGoogle,natomiastope-
ratory„site:”,„intitle:”i„letype:”sąuniwersalne.Autorzydysponująporównawczymzestawie-
niemoperatorów(jestonostale uzupełniane).Wprzypadkuzaistnieniapotrzeby autorzymogąje
udostępnić
8F.Toffaliniiin.,Google Dorks: Analysis, Creation, and new Defenses, w:Detection of Intrusions
and Malware, and Vulnerability 2016,J.Caballeroiin.(red.nauk.),SanSebastian2016,s.255–275.
9Tamże.
70 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
określanychmianembiałego,szaregoiczarnegowywiadu10.Białywywiadtotakispo-
sóbgromadzeniadanych,któryniebudziwątpliwościzarównoetycznych,jakipraw-
nych.Wskazujesię,że80proc.informacjijestwspółcześniepozyskiwanychwdrodze
eksploracjiźródełotwartych,jawnych,naprzykład:państwowych,prasowychiprywat-
nych.Zkoleiprzeciwstawnytypźródeł–czarnywywiad–toczynnościjednoznacz-
nienieetyczneinielegalne.Dotejgrupynależyzaliczyćm.in.instalacjępodsłuchów
osób,pomieszczeń,telefonów,włamania,kradzieżetożsamości iparametrówbiome-
trycznych,łamaniezabezpieczeńkryptogracznychoraz pozyskiwanie informacji za
pomocąszantażuikorupcji.JakwskazujeKazimierzTuraliński,tentypwywiadudo-
starcza5proc.wszystkichinformacji.Zkoleiszarywywiadlokujesiępomiędzydwo-
maopisanymi–sątodziałania,któreniemogąbyćzaklasykowanejednoznacznie.
Sąonelegalne,alenieetyczne.Obejmująm.in.inwigilację(obserwacjęimonitoring),
inltracjęorazdziałaniaocharakterzesocjotechnicznym.Zapomocąszaregowywia-
dupozyskujesięokoło15proc.informacji11.Zaproponowanypodziałtreści artykułu
naczęścidotyczącetechnikibiałego,szaregoiczarnegowywiadumawalortyleżpro-
blemowy,coporządkujący.Możeposłużyćrozróżnieniutego,co zperspektywysys-
temównormatywnych (etyki i prawa) jest dozwolone lubnie. Dobiałego wywiadu
zostałyzaliczonetechnikiwyszukiwaniainformacjiwGoogle,któreniebudząkontro-
wersjietycznychiprawnych,tj.wyszukiwanieinformacjiarchiwalnychiusuniętych
orazpozyskiwanieogólnodostępnychdanych osobowych. Przez szarywywiadrozu-
miesięnatomiastpozyskiwaniewrażliwychdanychosobowych,uzyskiwaniedostępu
dozabezpieczonychtreści,dostępdourządzeńonlineiparametrówkonguracyjnych
urządzeń(np.plikidrukarek),atakżeodtwarzaniestrukturystronywitrynylubstruk-
turysieciwewnętrznej.CzarnywywiadGHobejmujepozyskiwanielistużytkowników
ihaseł,zbiorówzinformacjami wysoko wrażliwymi (podstawowychdanychosobo-
wych,takichjaknumerykartkredytowych,numeryPESEL,numeryubezpieczeń)oraz
dostęp do urządzeń online, zarówno prywatnych, jak i instytucjonalnych (instytucji
państwowychiprzedsiębiorstwprywatnych),wtymsiecimonitoringu(kamer).
Wartopodkreślić,żewykorzystywanietechnikinarzędzianalizowanychwniniej-
szymartykulemożerodzićodpowiedzialnośćkarną.Szczególneznaczeniemapierw-
szyspośródtakzwanych„paragrafówhakerskich”Kodeksu karnego,tjartykuł267.
WykorzystującGHwsposóbnieuprawniony,bezpisemnejzgodyiwiedzypodmiotu,
wobecktóregotakiedziałaniasąpodejmowane,naruszasięartykuł267kk,nakładają-
cykarępozbawieniawolnościdolatdwóch,karęograniczeniawolnościlubgrzywnę
wskutekpozyskania bezuprawnienia informacjiwrażliwej bądźuzyskania dostępu
docałościlubczęścisystemuinformatycznego.Prawowtymzakresiezostałojednak
niecozliberalizowane–11kwietnia2017r.prezydentAndrzejDudapodpisałnoweli-
zacjękodeksukarnego.Tekst„paragrafówhakerskich”(od267do269b)uzupełniono
10Por.A.W.Dorn,United Nations Peacekeeping Intelligence,w:National Security Intelligence,
L.K.Johnson(red.nauk.),Oxford2010,s.280.
11K.Turaliński,Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów ds. bezpieczeń-
stwa, detektywów i doradców gospodarczych, Warszawa2015,s.31–33.
I.ARTYKUŁYIROZPRAWY 71
otakzwanekontratypy.Dotychczasprawoprzewidywałobezwzględneorzekaniekar
za(…)wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym urządzeń lub
programów przystosowanych do popełnienia przestępstw komputerowych(art.269b),
wtymkonskatęrozszerzoną.Takakonstrukcjaprawnanieuwzględniaładziałańpo-
dejmowanychprzezzawodowych testerów zabezpieczeńoraz badaczy opracowują-
cychmetodyzabezpieczeń.Ponowelizacjidziałalnośćtesterówbezpieczeństwasieci
jestwpełnilegalna12.
Pracy nad niniejszym artykułem przyświecały dwa cele. Po pierwsze, uświa-
domienie czytelnikom zagrożeń i możliwości związanych z badanym zjawi-
skiem, a po drugie – zawarcie w nim informacji dotyczących takich elementów
praktycznych, które pozwolą na samodzielne wykorzystanie opisanych technik
w celach publicznie pożytecznych. Z tym jednak ważnym zastrzeżeniem, że nie
przedstawiono tu wyczerpującego kompendium technik służących pozyskiwa-
niudanych z sieciInternet, lecztechniki typowe, umożliwiającedalszy samodziel-
ny rozwój w tym zakresie. Wysiłki poznawcze zogniskowano na wyszukiwarce
Google, ponieważ dominuje ona w Internecie – blisko dziewięć na dziesięć zapy-
tań (87,16 proc.) jest kierowanych właśnie do niej13. Uzupełnienie artykułu stano-
wi analiza pozyskiwania informacji za pomocą programu FOCA14(Fingerprinting
Organizations with Collected Archives).RobotyGooglenieindeksujątzw.metaznacz-
nikówdokumentów15(zawierającychmiędzyinnymiinformacjeodatachichwykona-
nia,modykacjiczypersonaliachosób,którejeutworzyłyitp.),programFOCAnato-
miastumożliwiaichpozyskanie.
12Paragraf1awprowadzonydoart.269bkkregulujetękwestięnastępująco:„Niepopełniaprze-
stępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycz-
nego,systemu teleinformatycznegolubsieci teleinformatycznejprzedpopełnieniemprzestępstwa
wymienionegowtymprzepisie albo opracowania metodytakiegozabezpieczenia”.Szczegółową
analizętzw.paragrafówhakerskichprzeprowadziłFilipRadoniewicz.Zob.F.Radoniewicz,Odpo-
wiedzialność karna za przestępstwo hackingu, https://www.iws.org.pl/pliki/les/Filip%20Radonie-
wicz%2C%20Odpowiedzialno%C5%9B%C4%87%20karna%20za%20przest%C4%99pstwo%20
hackingu%20%20121.pdf [dostęp: 5 VI 2018] – stan prawny na rok 2013, przed nowelizacją
zkwietnia2017r.W2017r.MinisterstwoCyfryzacjiprzedstawiłoStrategięCyberbezpieczeństwa
nalata2017–2022,wktórejjestrozpatrywanamożliwośćprawnegouregulowania systemu bug-
bounty.Należyzatemdomniemywać,żewnaszymkrajupowstanieszybkaimałokosztownameto-
datestowaniazabezpieczeńtechnologiiinformacyjnej.Zob.M.Długosz,Legalny hacking w Polsce.
(Analiza), 30 V 2017, http://www.cyberdefence24.pl/legalny-hacking-w-polsce-analiza [dostęp:
5VI2018].
13C. Glijer, Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu, Yandex,
Seznam,„K2Search”,25VII2017,http://k2search.pl/ranking-swiatowych-wyszukiwarek-google-
bing-yahoo-baidu-yandex-seznam/[dostęp:26I2018].
14ProgramFOCAjest zautomatyzowanym narzędziem analitycznym stworzonym przez rmę
ElevenPathswceluwyszukiwania, pobierania i analizowaniadokumentówdlapozyskaniainfor-
macjicyfrowychpozostawionychprzezużytkownikówświadomiebądźnieświadomiewzasobach
Sieci1.0i 2.0. Szczegółowe informacje oraz darmowawersjasądostępne pod adresem: https://
www.elevenpaths.com/labstools/foca/index.html[dostęp:29I2018].
15 Spośród wyszukiwarek internetowych metaznaczniki dokumentów są indeksowane jedynie
przezBing,którewprowadziłoprzeznacznydotegoceluoperator„meta:”.
72 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
1. Google Hacking jako biały wywiad
Usługi Google zaklasykowane jako biały wywiad są następujące: wyszukiwanie
stronusuniętychiarchiwalnych,wyszukiwanieinformacjioużytkownikach(wyszu-
kiwanieadresówe-mail,wyszukiwanieużytkownikówserwisówspołecznościowych,
wyszukiwanienumerówtelefonów–usługaograniczonawyłączniedoterenuStanów
ZjednoczonychAmeryki)orazułatwieniawyszukiwaniainformacjimerytorycznych
(wyszukiwaniewhasztagach,wyszukiwaniestronpodobnychlubsłówzwiązanych,
wyszukiwaniedenicji pojęć – encyklopedycznych isłownikowych, wyszukiwanie
stronzamieszczającychodnośnikidointeresującejnasstronylubmateriału,wyszuki-
wanieokreślonychtypówplików)16.
Wyszukiwanie stron usuniętych i archiwalnych
Najbardziej praktyczną, a jednocześnie najciekawszą, usługą dostarczaną przez
Google,którąmożnazakwalikowaćdobiałegowywiadu,jestmożliwośćwyszuki-
waniastronusuniętychlubarchiwalnych.Możnategodokonaćzapomocąoperatora
„cache:”.Zasadąjegodziałaniajestwyświetlanieusuniętejwersjidanejwitrynyprze-
chowywanejprzezGooglewpamięcipodręcznej(ang.cache).Typowaskładniajest
następująca:
cache:www.inp.uw.edu.pl
Po wpisaniu powyższej frazy do wyszukiwarki Google w tym przypadku
pozyska się poprzednią wersję strony Instytutu Nauk Politycznych Uniwersytetu
Warszawskiego.Poleceniepozwalanawyświetleniepełnejwersji(HTMLlub zapi-
sanejw innym językuskryptowym, apojawiającej się „jak jest”), wersjitekstowej
oraz źródła skryptu. Podawany jest również dokładny czas (data, godzina, minuta
isekunda),wjakimpająkGoogledokonałindeksacji.Stronajestwyświetlanawpo-
staci pliku gracznego, można ją wykorzystać do wyszukiwania (za pomocą skró-
tuCTRL+F).Wynikipolecenia„cache:”zależąodtego,zjakączęstotliwościąrobot
Googleindeksujestrony.Samodzielneustawienieprzezautoraznacznikazokreśloną
częstotliwościąwizytacjiwnagłówkudokumentuHTMLjestuznawaneprzezGoogle
zaopcjonalne i naogół ignorowanena rzecz wielkościuzyskanego współczynnika
PageRank,którystanowigłównyczynnikczęstościindeksowaniastrony.Jeślizatem
jakaśstronabyławymienianapomiędzyodwiedzinamirobotaGoogle,wówczasnie
zostanieonazaindeksowana,aprzezto–odczytanapoleceniem„cache:”.Szczegól-
niewdzięcznym obiektem dla testowania tejfunkcji sąblogi, kontaserwisów spo-
łecznościowych oraz strony portali i wortali internetowych, aktualizowane z dużą
częstotliwością.Usunięteinformacjezamieszczoneprzezpomyłkęlubwtokupracy
16PodstawowereguływyszukiwaniawGoogle,obejmującemiędzyinnymioperatorylogiczne
George’aBoole’aorazoperatoryzakresowe,zostanąprzytoczonewtekścietam,gdzietobędzieko-
nieczne.ZrezygnowanonatomiastzsystematycznegowyłożeniapodstawwyszukiwaniawGoogle.
I.ARTYKUŁYIROZPRAWY 73
nadstroną czy też wymagające w danym momencieusunięcia, mogą być w łatwy
sposóbprzywołane.Tefunkcjeznajdujązastosowaniezarównowpraktykachszarego,
jakiczarnegowywiadu.Nieostrożnośćadministratorastronyczyportalumożenara-
zićgonaupublicznienieniechcianychwiadomości17.
Wyszukiwanie informacji o użytkownikach
Wyszukiwanieinformacjioużytkownikachtylkozpewnymizastrzeżeniamimożebyć
uznanezaGH.Wtymprzypadkutookreśleniewydajesięnawyrost.Służądotego
zaawansowaneoperatorypoprawiająceiuszczegóławiającewynikiwyszukiwania18.
Operator „@” (at) służy do wyszukiwania użytkowników w serwisach społeczno-
ściowych–indeksowanesąm.in.Twitter,Facebook,Instagram.Przykładowysposób
zastosowaniategooperatorajestnastępujący:
inurl:twitter@mider
WserwisieTwitterbędziewyszukiwanyużytkownik„mider”.
Przypuśćmy, że znamy miejsce pracy osoby poszukiwanej, np. Instytut Nauk
PolitycznychUW,ijejnazwisko. Zamiast żmudnie przeszukiwaćstronywskazanej
instytucji,możnawpisaćzapytanie,wiedząc,jakajestkonstrukcjaadresupocztyelek-
tronicznej,orazprzypuszczając,żewnazwietegoadresupowinnosięznajdowaćco
najmniejnazwiskoosobyposzukiwanej:
site:inp.uw.edu.pl“*mider@uw.edu.pl”
Można również użyć metody mało wysublimowanej i zadać pytanie o adresy
pocztyelektronicznejwsposóbniżejzaprezentowany,liczącnałutszczęściaorazbrak
profesjonalizmuadministratora:
emaile.xlsx
letype:xls+emaile
17Wartościowa wydaje się w tym kontekście usługa systematycznego archiwizowania stron
internetowychwramach projektuInternetWaybackMachine,działającego jużodponadpółtorej
dekady(od2001r.).Bazadanychznajdujesiępodadresemhttps://web.archive.orgizawierawiele
przeszłychwersjistronwww,możliwychdowyszukiwaniawedługlicznych,szczegółowychrodza-
jówzapytań.Oileoperator„cache:”indeksujetylkopoprzedniąwersjęstrony,otylewymieniony
projekt–takżewcześniejszewersje(choćniesystematycznie).
18Pominiętotechnikioczywiste,zastosowaniezapytańbezpośrednichpolegającychnawpisy-
waniudowyszukiwarkinazwisk,pseudonimówiznanychlubprzypuszczalnychnickname’óworaz
identykatorów,atakże wykorzystanieoperatorówmodykujących zapytania,wtymoperatorów
logicznychBoole’a.Zaprezentowanometodymniejznaneimająceistotneograniczenia.
74 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Adresypocztyelektronicznejmożnarównieżspróbowaćzebraćzdanejstrony
internetowejzapomocązapytania:
site:inp.uw.edu.plintext:e-mail
NastronachINPUWzostaniewówczaswyszukanesłowo„e-mail”.Wyszukiwa-
nieadresówpocztyelektronicznejmaograniczonezastosowanieinajczęściejwymaga
zgromadzeniajużokreślonychinformacjioużytkowniku.
Z kolei wyszukiwanie numerów telefonów dzięki operatorowi „phonebook:”
GooglejestograniczonewyłączniedoabonentówUSA.Przykładowezapytaniemoż-
nasformułowaćnastępująco:
phonebook:JohnDoeNewYorkNY
Wyszukiwanieinformacjioużytkownikachmożesięodbywaćzapomocąusługi
Google„Wyszukiwanieobrazem”. Umożliwia ona odnalezienietożsamych lubpo-
dobnych(układkształtówibarw)fotograinastronachindeksowanychprzezGoogle.
Wyszukiwanieadresówe-mailjestwGoogledośćuciążliwewporównaniuzta-
kimiaplikacjami,jakMaltegoczyTheHarvester,jednakjestmożliwe.
Wyszukiwanie informacji merytorycznych
Googlewprowadziłokilkaprzydatnychułatwień,międzyinnymiwpostacioperatora
„related:”powodującegowyświetlenielistystron„podobnych”dookreślonejstrony
internetowej.Przyczympodobieństwojestopartenazwiązkachfunkcjonalnych,anie
logicznychimerytorycznych:
related:www.inp.uw.edu.pl
Wpowyższymprzypadkusąwyświetlanestronyinnychośrodkównaukowych.
Tenoperatordziałajakprzycisk„Podobnestrony”wwyszukiwaniuzaawansowanym
Google. Analogicznie, zapytanie „info:” umożliwia wyświetlenie informacji o da-
nejstroniewww.Sątoinformacjeudostępniane przez autorówdanejstrony,wpro-
wadzone w nagłówku strony (<head>) w metaznacznikach opisu (<meta name=
”Description”…”).Otoprzykładzastosowania:
info:inp.uw.edu.pl
Przydatne,szczególniewpracynaukowej,bywazapytanie„dene:”umożliwia-
jącepozyskanie denicji pojęćz takichźródeł, jak encyklopedie i słownikionline.
Sposóbwykorzystaniatejfunkcjijestnastępujący:
I.ARTYKUŁYIROZPRAWY 75
dene:politicalparticipation
Operatorem o uniwersalnym zastosowaniu jest tylda (~). Dzięki niej można
wyszukaćsłowapokrewnelubpodobne(synonimiczne):
~nauki~polityczne
Wpisaniepowyższego zapytania umożliwiwyszukanie zarówno stron,na któ-
rychznajdująsięwyrazy„nauki”oraz„polityczne”,jakipojęciasynonimicznego–
„politologia”.
Natomiastoperator modykującyzapytanie „link:” ogranicza zakres wyszuki-
waniadoodnośnikówpodanychnadanejstronie.Dziękiniemumożnasprawdzić,czy
ktośzamieszczaodnośnikidointeresującejnasstronylubpliku.Naprzykład:
link:www.inp.uw.edu.pl
Operator,o którym mowa, działajednak wadliwie.Nie wyświetla wszystkich
wynikówirozszerzakryteriawyszukiwania.
Hasztagi (ang. hashtag) są to słowa stanowiące formę znacznika (ang. tag)
iumożliwiającegrupowaniewiadomościpoprzedzoneznakiem„#”.Obecniesąone
używanegłównie w serwisie Instagram, ale też wtakich serwisach, jak Facebook,
Google+,Tumblri Wykop.Googleumożliwia wyszukiwanie jednocześnie wwielu
serwisachbądźwserwisachwskazanych.Typowezapytaniedladowolnychserwisów
jestformułowanenastępująco:
#polityka
Operator „around(n)” umożliwia wyszukanie dwóch słów znajdujących się
wokreślonejodległościodsiebie.Naprzykładefektemzapytania:
googlearound(4)hacking
będzieodnalezieniestron,którezawierajątedwasłowa(„google”oraz„hacking”),ale
sąoddzieloneodsiebieczteremasłowami.
Niezwykleprzydatnejestwyszukiwaniewedługtypówplików,ponieważGoogle
indeksujemateriałyrównieżzewzględunaformat,wjakimzostałyzapisane.Służy
dotegooperator„letype:”.Obecniejestobsługiwanybardzoszerokizakresplików19.
Spośród wszystkich wyszukiwarek Google dostarcza najbardziej złożonego
zakresu operatorów umożliwiających prowadzenie białego wywiadu. Pozostałe
19Aktualna lista typów plików znajduje się pod adresem: https://support.google.com/webma-
sters/answer/35287?hl=en[dostęp:26I2018].
76 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
wyszukiwarkizawierająniecomniejprzydatnychoperatorów,wzwiązkuzczymnie
gwarantujątakprecyzyjnegowyszukiwania.Jednakdocelówbiałegowywiadunale-
żyrekomendowaćtakienarzędzia,jakMaltego20,OryonOSINTBrowser21iprogram
FOCA,umożliwiającezautomatyzowanepozyskiwaniedanychiniewymagającezna-
jomościoperatorów.Mechanizm działaniaprogramujest bardzo prosty:zapomocą
odpowiedniegozapytaniakierowanegodowyszukiwarkiGoogle,BingiExaleadod-
najdujeondokumentyopublikowaneprzezinteresującąnasinstytucjęianalizujeme-
tadanezawartewtychdokumentach.Potencjalnymzasobeminformacjidlaprogramu
jestkażdyplikzdowolnymrozszerzeniem,np.doc,pdf,ppt,odt,xlsczyJPG.Jestto
usługadostarczonaprzezFOCĘ,najbardziejpraktycznaijednocześnienajłatwiejsza
douzyskania,którąmożnazakwalikowaćdobiałegowywiadu.
Istotnejestzatem,abyprzedudostępnieniemplikuzadbaćo„sprzątnięcie”meta-
danych.Wporadnikachinternetowychbezproblemumożnaodnaleźćconajmniejkilka
sposobównato,jakpozbyćsięniechcianychinformacji.Niejestmożliwe,abywspo-
sóbapriorycznywskazaćjedenwłaściwysposób,ponieważwszystkojestuzależnione
odindywidualnychpreferencjiużytkowników.Autorzyniniejszejpublikacjizalecają,
abyprzedudostępnieniemdokumentuwpierwszejkolejnościzapisaćplikwformacie,
którynieprzechowujemetadanychlubprzechowujejewbardzoograniczonymzakre-
sie.Jestwięcpożądane,abynp.dokumentdoc.22przekonwertowaćnaformattxt.lub
rtf.,obrazyzaśdotychczaszapisywanejakoJPGupublicznićwformaciePNG.
Internet oferuje także bogate zasoby darmowych programów „czyszczących”
metadane, głównie w przypadku obrazów, gdzie za sprawdzony i pożądany może
uchodzićExifCleaner23.Wprzypadkuplikówtekstowychjest mile widziane ręczne
wykonanietejczynności.Jejprzebiegzależyodpakietu,jakimsiędysponuje.Sposo-
bemnaautomatyczneograniczenieprzechowywanychdanychmetamoże byćtakże
sprawdzeniepreferencjiiustawieńdlaaplikacjibądźurządzenia,któregoużywamy.
2. Google Hacking jako szary wywiad
Przez szary wywiad rozumie się: uzyskiwanie dostępu do treści pozostawio-
nych nieświadomie, odtwarzanie struktury witryny lub odtwarzanie struktury sieci
20Maltego,https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php[dostęp:26I2018].
21OryonOSINTBrowser,https://sourceforge.net/projects/oryon-osint-browser/[dostęp:26I2018].
22WprzypadkuplikówmsWordrmaMicrosoftprzygotowałaszczegółowyporadniknatemat
minimalizacjiilościmetadanych,wktórymużytkownikodnajdziepełnąbazępraktycznychinfor-
macji,jakręczniepozbyćsiępotencjalnegozagrożenia.Zob.Jak zminimalizować ilość metadanych
w programie Word 2003, https://support.microsoft.com/pl-pl/help/825576/how-to-minimize-meta-
data-in-word-2003[dostęp:5VI2018].
23PodstawowymformatemzapisumetadanychsątagiEXIF,zktórychodczytujesięm.in.datę
iczaswykonaniafotograi,ustawieniaaparatuorazpozycjęGPS.Inneformatydozapisuto:IPCT
czyXMP.ProgramExifCleanerwystępujewkilkuwersjachijestdoodnalezienianastroniedystry-
butora.Dajeonmożliwośćoczyszczeniazdjęćzewspomnianychwcześniejinformacjizapomocą
jednegokliknięcia.Por.Zanim wgrasz wakacyjne zdjęcia do sieci…,https://niebezpiecznik.pl/post/
zanim-wgrasz-wakacyjne-zdjecia-do-sieci/[dostęp:5VI2018].
I.ARTYKUŁYIROZPRAWY 77
wewnętrznejorazdostępdoparametrówkonguracyjnychserwerówwww.Sątodzia-
łanianieetyczne,choćlegalne.
Informacje pozostawione (nieświadomie) przez twórców i właścicieli witryn
internetowych
WprzypadkudziałańokreślanychjakoszarywywiadwyszukiwarkaGooglewska-
zujedostęp do zasobów,które niepowinny być widocznedla użytkownikówpo-
stronnych.Są to zasobypozostawione nieświadomie (naprzykład stare treściza-
chowaneprzez administratorówstrony,wewnętrzne dokumenty i materiały rmy
ulokowanenaserwerzeitampozostawione),zamieszczonedlawygodyiużytkuwy-
łącznieosób,którejezamieściły(naprzykładplikizmuzykąlublmami,prywatne
fotograe). Wyszukiwanie wymienionych treści można przeprowadzić z użyciem
Googlenawielesposobów.Najprostszejestodgadywanie.Jeśliwdanymkatalogu
znajdująsięnaprzykładpliki5.jpg,8.jpgi9.jpg,tomożnaprzewidywać,żebędą
takżenaprzykładpliki1–4,6–7ipowyżej9.Możemyzatempotencjalnieuzyskać
dostępdomateriałów,codoktórychniebyłointencjąosobyjezamieszczającej,aby
zostałyudostępnione.Innymsposobemjestprzeszukiwaniestroninternetowychpod
kątemobecnościnanich określonych typówtreści.Wyszukiwanemogą być pliki
muzyczne,zdjęcia ilmy,książki(e-booki, audiobooki).Często bywająto pliki,
któreużytkownikupubliczniłnieświadomie(np.muzykanaserwerzeftpprzezna-
czonatylkodowłasnegoużytku).Możnajeuzyskaćnadwasposoby:posługującsię
operatorem„letype:”albooperatorem„inurl:”,naprzykład:
letype:docsite:edu.pl
site:www.inp.uw.edu.plletype:pdf
site:www.inp.uw.edu.plintitle:index.of.mp3
Przedmiotempozyskaniamogąbyćrównieżplikizprogramami.Wówczaszapy-
tanieformułujesięwsposóbnastępujący:
letype:ISO
Informacje o strukturze witryn internetowych
Uzyskiwanieinformacjiostrukturzewitryninternetowychtodziałanielegalne,choć
wydajesięnieetyczne.Zagląda sięnadanąstronęinternetowąniejako„odkuchni”,
ujawniacałośćjejkonstrukcji,awięcpostępujesięniezgodniezintencjamijejtwór-
ców.Możnatozrobićwprostysposób,wyłącznieużywającoperatora„site:”.Przeana-
lizujmynastępującewyrażenie:
site:www.inp.uw.edu.plinp
78 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
W domenie „www.inp.uw.edu.pl” poleca się wyszukanie słowa „inp”. Każda ze
stron tej domeny (Google wyszukuje zarówno w tekście, jak i w tytułach oraz
wnagłówkustrony)zawiera to słowo,uzyskujemywięcstrukturę wszystkich stron
domeny.Bardziej precyzyjnywynik(choć niezawszemożliwy do uzyskania),gdy
strukturakatalogówstaniesiędostępna,otrzymujesię,pozastosowaniupytania:
site:uw.edu.plintitle:index.of“parentdirectory”
Odsłania ono najsłabiej zabezpieczone subdomeny uw.edu.pl, niekiedy z możli-
wością przeglądania całego drzewa katalogowego i pobrania wszystkich plików.
Tegozapytanianiestosujesięjednakdowszystkichdomen,zracjiichzabezpieczenia
lubdziałaniapodkontroląinnegoserwerawww.
Parametry konguracyjne serwerów www
Pozyskiwanieparametrówkonguracyjnych serwerówwwwjestdziałaniemlokują-
cymsięna pograniczuszaregoi czarnego wywiadu.Może ono stanowićprzygoto-
waniadogromadzeniainformacjidotyczącychatakulubjedyniepobranieinformacji
natematrodzajuijakościusługświadczonychprzezdaneurządzenie.Wcelupozys-
kanianazwyserwera,jegowersjiorazinnychparametrów(np.portów)formułujesię
zapytanie:
site:uw.edu.plintitle:index.ofserver.at
Każdy z serwerów www ma swoje unikatowe frazy, np. Internet Information
Service(IIS)Microsoftu:
intitle:welcome.tointitle:internetIIS
Rozpoznanieserwerawwwzależywyłącznieodpomysłowości.Możnanaprzy-
kładspróbowaćtegodokonać za pomocązapytaniao jego specykację techniczną,
podręcznik (ang. manual) lub tzw. strony pomocy (ang. help pages).Temu celowi
służyzapytaniesformułowanenastępująco:
site:uw.edu.plinurl:manualapachedirectivesmodules(Apache)
Dostępdoserweramożebyćbardziejzaawansowany–naprzykładdziękipliko-
wizbłędamiSQL:
„#mysqldump”letype:SQL
I.ARTYKUŁYIROZPRAWY 79
ZapisanebłędybazySQLmogąmiędzyinnymizdradzićinformacjeostrukturze
izawartościbazydanych.Zkoleicałośćwitryny,jejpierwotnei(lub)aktualnewersje
możnapozyskaćwsposóbnastępujący:
site:uw.edu.plinurl:backup
site:uw.edu.plinurl:backupintitle:index.ofinurl:admin
Obecniezastosowaniewyżejwymienionychfrazrzadkodajeoczekiwaneefek-
ty,gdyżsąoneblokowaneprzezużytkownikówświadomychniebezpieczeństwa.Te
działanianależylokowaćpomiędzyszarymiczarnymwywiadem.
ZapomocąprogramuFOCAmożnarównieżodnaleźćtreści,którenależyskla-
sykowaćwtejkategorii.Jednązpierwszychczynności,jakąwykonujeprogrampo
rozpoczęciupracynad nowym projektem,jestdokonanieanalizy struktury domeny
orazwszelkichsubdomenzawieszonychnaserwerachdanejinstytucji.Takieinforma-
cjemożnaodnaleźćwokienkudialogowym,wzakładceNetwork.
Schemat. ZrzutekranowydziałaniaprogramuFOCA.
Źródło:Opracowaniewłasne.
Wtensposóbpotencjalny„agresor”możeprzechwycićtreścipozostawioneprzezad-
ministratorówstrony,atakżewewnętrznedokumentyimateriałyrmyzamieszczone
nawetnaukrytymserwerze.
3. Google Hacking jako czarny wywiad
Czarnywywiadtodziałaniaocharakterzenielegalnymiczęstouznawanejednocze-
śniezanieetyczne. Składają sięnań:pozyskiwanie informacji celowozabezpieczo-
nychprzedichpozyskaniem,dostępdoosobistychdanychwrażliwych(m.in.nazw
użytkowników,haseł,numerówidentykacyjnych)orazdostępdoparametrówkon-
guracyjnychurządzeńwceluprzejęcianadnimikontroli.
80 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Informacje celowo zabezpieczone przed pozyskaniem
Sątoprzedewszystkiminformacjeznajdującesięnawitrynachudostępniającychje
odpłatnie (na przykład subskrypcje „The Boston Globe”, „The New York Times”,
a z polskich – „Rzeczpospolita”). Jednym ze sposobów darmowego pozyskiwania
płatnych artykułów stało się „udawanie” przez użytkownika robota internetowego
Google(tzw.Googlebota,Google Spidera, pająkasieciowego Google). Stanowion
podstawowymechanizm indeksujący stronyinternetowe na potrzebywyszukiwarki
Google. Ze względu na swoją funkcję programy sieciowe rozpoznawane jako
Googlemogąpozwolić sobie nawięcej niż zwykliużytkownicy– twórcy płatnych
treścichcą je indeksować,aby powiadamiaćużytkowników o ich istnieniu, alenie
chcąichudostępniaćbezpłatnie.TymsamymrobotGooglema(aprzynajmniejjesz-
czedoniedawnamiał)dostępdotegotypustron.MożliwejestimitowanieGooglebota
przezzmianęidentykatorawłasnejprzeglądarki.Dokonujesietegobezpośrednio–
przezzmianę wpisów konguracyjnychw edytorzerejestru systemu Windows,po-
średnio – przez zmianę parametrów konguracyjnych przeglądarki albo w naj-
prostszymożliwysposób – przezinstalację odpowiednich wtyczekdoprzeglądarki
(dlaChromejesttoUser-AgentSwitcher)24.Pojawiłysięzautomatyzowanesposoby
dostępudotychtreści,używanem.in.wparzeBlockRefereriUserAgentSwitcher.
Powyżejopisanąmożliwośćdostępudozastrzeżonych(płatnych)treściwtakiwłaśnie
sposóbzauważylii zlikwidowalinajznaczniejsidystrybutorzy informacji (wPolsce
m.in.ArchiwumRzeczpospolitej‒archiwum.rp.pl‒iArchiwumGazetyWyborczej).
Nieustanniejednaktrwawyścig „mieczaitarczy”–wnastępstwiezamknięciatego
kanałupowstałamiędzyinnymiwtyczkaPaywall-Pass,anastępniepojawiłysięmniej
lubbardziejudanepróbymanipulacjiURLartykułamiarchiwalnymi(np.wArchiwum
Rzeczpospolitejnależałozamienićkońcówkęlinkuz„?template=restricted”na„?tem-
plate=%00”idokonaćzabieguzwanegonull byte injection(tj.iniekcjibajtuzerowego–
technikipolegającejnarozpoznaniustrukturyadresu,stosowanejprzeztwórcędanych
witrynyinternetowej,itakimjegoprzekształceniu,którespowodujeeskalacjęuprawnień
iumożliwiwykonaniezłośliwegokodupostronieserwera).Natomiast,gdyrównieżitę
możliwośćzablokowano,nowysposóbdostępudotreścipolegałnadoklejeniudoURL
(pohtml)frazy:„#ap-1”oraz„html?templateOld=00%&templateOld=0%%&”.Obec-
nieitemożliwościzostałyzablokowane,choćniewątpliwieistniejąinne.Sątojednak
technikiwykraczające pozaklasyczne rozumienie GH. Za pomocą samej wyszuki-
warkiGoogleinformacjechronionemogąbyćpozyskiwanezużyciemprostychzapy-
tańwykorzystującychbłędyadministratorówserwerów.Otoprzykłady:
24Powodzenie sfałszowania swojej tożsamości można sprawdzić pod adresem: https://
www.whoishostingthis.com/tools/user-agent/[dostęp:26I2018].Wartozwrócićuwagę,żezmiana
tożsamościswojejwyszukiwarkinarobotasieciowegouniemożliwiakorzystaniezniektórychser-
wisów,naprzykładzpocztyelektronicznej.
I.ARTYKUŁYIROZPRAWY 81
budżetletype:xls
inurl:govletype:xls“restricted”
allintitle:sensitiveletype:doc
allintitle:restrictedletype:mail
Wrażliwe dane osobowe
Pierwszymrodzajemdanych określanych jako„wrażliwe”sądaneużytkowników–
ichnazwy(loginy,nickname’y)wrazzhasłami.Pozyskanietychdanychumożliwia
kradzieżtożsamości.Tegotypuinformacjemożnanabywaćzapomocąwyszukiwarki
Google(inietylko)nawieleróżnychsposobów.Sątodziałaniaewidentnienieetycz-
neinielegalne.Powodzeniewposzukiwaniu takich informacji jestzależneodzna-
jomościstruktur systemów operacyjnych oraz strukturposzczególnych programów.
Ogólnie rzecz ujmując, działania, o których mowa, polegają na tworzeniu zapytań
zwykorzystaniem potencjalnychfraz ielementów współwystępującychz nazwami
użytkownikówihasłami.Otoegzemplikacjazapytania,któreumożliwiaodnalezie-
nieplikuprzechowującegonazwyużytkowników:
allintext:usernameletype:log
Poniżejpodano kilka elementarnych przykładów zapytań odnajdujących hasła
użytkowników:
hasla.xlsx
passwords.xls
intitle:password
letype:loginurl:password
intitle:”indexofpassword”
inurl:passwdletype:txt
Wpowyższychprzypadkachpozyskujesięhasłapozostawionewwynikunieodpowie-
dzialnościadministratora.Podanotu odmiany wceluukazanialicznychmożliwości
tegotypudziałań,abyunaocznić,żeistotnąrolęw takim poszukiwaniu, jak wyżej,
odgrywa zgadywanie. Nie należy jednak liczyć na przechowywanie w ten sposób
hasełprzezadministratorów– obecnie (2018r.)Google zwracazaledwiepokilka–
kilkanaściewynikówpoużyciutakichzapytań.Poniżej–niecobardziejzaawansowa-
nezapytanie:
„indexof/”+password.txt
Wskutek działania powyższego algorytmu są pozyskiwane hasła zapisane otwar-
tym tekstem. Bardziej zaawansowane zapytania, z których pierwsze dotyczy haseł
82 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
administratora,adrugiewyszukujedowolnehasłaorazinneinformacjeodnoszącesię
dologowania,wyglądająnastępująco:
http://admin:*@www
letype:bakinurl:”htaccess|passwd|shadow|htusers”
Zkoleipośredniepozyskiwanieplikówhasełodbywasięwsposóbprzedstawio-
nyponiżej:
inurl:cong.txt
Powpisaniupowyższejfrazyuzyskasiędostępdoplikówcong.txt,potencjalnieza-
wierającychinformacjeokonguracjiserwera,takichjakzaszyfrowanehasłaadmi-
nistratorówlubdane umożliwiające dostępdobaz danych.Adres strony logowania
można uzyskać w jeszcze prostszy sposób (w pierwszym przypadku jest to strona
logowaniaadministratora,wdrugimzaś–stronazwykłychużytkowników):
inurl:adminlogin
intitle:login
Istotnąrolęwpozyskiwaniuhasełodgrywanietylkozgadywanie,lecztakżezna-
jomośćparametrówkonguracyjnychprogramów.Rozważmy przykład klienta FTP
(File Transfer Protocol).Obecniecorazrzadziejwykorzystujesiętenrodzajtransferu
przyaktualizacji,dlategoautorzypodajątakąwłaśnieegzemplikację.Hasławjed-
nymznajpopularniejszychtegotypuprogramów(TotalCommander)sązakodowa-
neotwartymtekstemiprzechowywanewpliku.ini.Zapytanie przesłanedoGoogle
wcelupozyskaniahasełbrzminastępująco:
inurl:wcx_ftpletype:ini
Zasadniczeznaczeniedla pozyskiwaniahasełorazinnychdanychniezbędnych
doautoryzacjimaanalizaspecykacjitechnicznejprogramuorazsposobuimiejsca
przechowywaniatychdanychwstrukturzeokreślonejaplikacjilubsystemu.GHpo-
służyzarównodoplikówzapisanychtekstemotwartym,jakiszyfrowanych.Zabez-
pieczoneplikimożnaodszyfrowaćjednymzlicznychprogramówsłużącychdotego
celu(popularnyalgorytmDES–tj.symetrycznyszyfrblokowy–jestłamanyprzez
programJackTheRipper).
Kolejnymtypemdanychwrażliwychsąróżnegorodzajunumeryidentykacyjne,
naprzykładnumerykartkredytowych,numeryubezpieczeniaczynumeryPowszech-
negoElektronicznegoSystemuEwidencjiLudności(PESEL).Możliwejestrównież
analogicznewyszukiwanienumerówseryjnychprogramówigier.Najprostszaskład-
niasłużącadotegoceluwyglądanastępująco:
I.ARTYKUŁYIROZPRAWY 83
indexof/credit-card
Podstawowym elementem umożliwiającym masowe przeszukiwanie sieci jest
operatorzakresu„..”oraz(fakultatywnie)operator„numrange:”:
PESEL+74010100000..76123199999
numrange:74010100000..76123199999
Powyższe zapytanie wyszukuje numery PESEL z zakresu pomiędzy 1 stycznia
1974 r. a 31 grudnia 1976 r. Wyszukanie numerów kart kredytowych odbywa się
w sposób analogiczny – wystarczająca jest znajomość wzorca takiej numeracji,
charakterystycznegodlakonkretnegousługodawcy:
+MasterCard5500000000000004..5599999999999999
numrange:370000000000002..379999999999999
numrange:586824160825533338..8999999999999999925
Wyszukiwanieinformacjioinnychusługachnansowych,naprzykładnumerach
kont,odbywasięwtakisamsposób.Aktualnie,wskuteklicznychnadużyć,tausługa
jestprzezGoogleblokowana, aleniektóreinnewyszukiwarki(naprzykładYandex)
umożliwiająskorzystanieztegosposobuwyszukiwania.
Zaawansowany GH umożliwia również pozyskiwanie innych danych wrażli-
wych,naprzykładzesklepówinternetowych.Obecniejednaksąonejużdobrzechro-
nione.Większość pomysłów wyszukiwania pochodzi sprzedkilkunastulat,atylko
jedenz2016r.26Wszystkieopierająsięnaznajomościoprogramowaniatakiegoskle-
pu,naprzykład:
intext:”Dumpingdatafortable`orders`”
PowyższafrazaumożliwiaodnalezienieplikówzrzutuSQL,potencjalniezawierają-
cychdaneosobowe.
Parametry konguracyjne programów i urządzeń
Rozpoznawanieparametrówkonguracyjnychprogramówiurządzeńpoleganawy-
szukaniulukbezpieczeństwazzamiaremichwykorzystanialubbezpośredniegoprze-
jęciakontrolinadprogramami(urządzeniami)zużyciemfabrycznych(domyślnych)
parametrówkonguracyjnych.Równieżoprogramowanieserwerówrozmaitychusług
25 Jakopierwszychużytotzw.numerówtestowychMasterCard,AmericanExpressiMaestro
International.
26J. Long, Google Hacking Database, https://www.exploit-db.com/google-hacking-data-
base/?action=search&ghdb_search_cat_id=10&ghdb_search_text=[dostęp:26I2018].
84 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
wInterneciejestpodatnenaatakitypuGD. Celatakumogąstanowićsystemyopera-
cyjne,arudymentarnezapytaniemożnasformułowaćnastępująco:
ip:212.85.108.185indexof/admin
ip:212.85.108.185indexof/root
ip:212.85.108.185allinurl:winnt/system32/
Polecenia „inurl:” lub „allinurl:” umożliwiają wyszukanie maszyn zawierających
określone(znane)lukibezpieczeństwa,zwłaszczaelementykonguracyjne,natomiast
operator„ip:”wskazujeokreślonyserwer,któryjestcelemataku.Wostatnimzpowyż-
szychprzykładówsprawdzamy,czypodwskazanymadresemsąkatalogisystemowe
dostępneprzezInternet(błądadministratora).Jeślitak,todziękinp.plikowicmd.exe
możnawnastępstwieprzejąćkontrolęnadserwerem.Wyszukiwanieparametrówkon-
guracyjnychprogramówmożerównieżodbywaćsięnastępująco:
inurl:cong.txt
inurl:admin
letype:cfg
inurl:server.cfgrconpassword
allinurl:/provmsg.php
Istnieje możliwość wyszukania starych wersji skryptów, obsługujących takie
usługi,jakforainternetowe,platformyblogowe,sklepyinternetoweorazinneserwisy,
wtymklasycznestronywww.Odnalezienienowejlukijestpunktemwyjściadopo-
szukiwaniastarychwersjiskryptów.Przykłademmożebyć:
intext:”Poweredby:vBulletinVersion3.7.4”
Możliwejestrównieżpozyskiwanienumerówseryjnychprogramów,wtymsys-
temówoperacyjnych.Poniżej–zapytanieGHdotycząceodnalezieniakluczarejestra-
cyjnegoWindowsXPPro:
„WindowsXPProfessional”94FBR
AtakiGHnie musząsięskupiaćnaparametrachkonguracyjnychprogramów.
Przedmiotataku mogą stanowić również ujawnione luki bezpieczeństwa. Do typo-
wychnależyzapytanieobłędyserwera(parsera).Sąoneczęstozapisywanewplikach
tekstowychiniekiedybywająindeksowaneprzezwyszukiwarkęGoogle.Typowefra-
zyto:
letype:txtintext:”Accessdeniedforuser”
letype:txtintext:”ErrorMessage”
I.ARTYKUŁYIROZPRAWY 85
GoogleHackingumożliwiarównieżdostępdorozmaitych,wyspecjalizowanych
urządzeńsieciowych.Działanianajpopularniejszeinajszerzejomawianewpublicy-
stcetopozyskiwaniedostępudokamersieciowych.Wielekamerjestinstalowanych
bezkonguracji–bezhasełlubzloginamiihasłamifabrycznymi.Dlategotakiatak
jestmożliwy.Składniazapytania,jakimnależy się posłużyć, jest zależna odprodu-
centaoraztypuirodzajukamery.ZapomocąGooglemogąbyćwyszukiwaneścieżki
dostron logowaniakamer,a także domyślne informacje powitalne.Znając tedane
iumieszczającjewkonstruowanymzapytaniudowyszukiwarki,odnajdujemyliczne
kameryzindeksowaneztymidanymi. Część urządzeńudostępniaintruzowinietyl-
kopodgląd,lecztakżemożliwośćsterowania.Wykorzystanieoperatorówtypu„ip:”,
„site:”lub„inurl:”umożliwiazawężeniezakresuwyszukiwaniadookreślonegopod-
miotulub obszarugeogracznego. Pozyskujemy dostęp do prywatnych kamer mo-
nitorującychposesje,pokojedziecięcelubkojcezwierząt, rmowych – monitorują-
cychpracę biura lubjego otoczenie, atakże– kamermonitoringuCCTV,urzędów
isłużbmiejskich.Zestawienialoginówihasełfabrycznychdokamersąpowszechnie
publikowane27,istniejąrównieżgeneratory haseł dokamer28.Z dostępem dokamer
jestzwiązanyswoistynielegalnyrynekusług–sąforaprzeznaczonedlaposzukują-
cychipozyskującychdostępdotegotypuwizualnychtreści(międzyinnymianon-ib,
4chan,wmniejszymstopniutakżeoverchanitorchan29).Aotoprzykładyzapytań,
dziękiktórympozyskujesiędostępdokamersieciowych:
“/home/homeJ.html”
inurl:”CgiStart?page=”
intitle:”BiromsoftWebCam”-4.0-serial-ask-crack-software-a-the-build-download
-v4-3.01-numrange:1-10000
Przedmiotematakumogąbyćrównieżinneurządzenia,takiejak:
1) drukarki:
inurl:hp/device/this.LCDispatcher
intitle:”DellLaserPrinter”ews
2) switche:
inurl:”level/15/exec/-/show”
27 Hasła domyślne – Default login and password for DVR NVR IP,kizewski.eu/it/hasla-domys-
lne-default-login-and-password-for-dvr-nvr-ip/[dostęp:26I2018].
28Patrznaprzykład:http://www.cctvforum.com/viewtopic.php?f=19&t=39846&sid=42bdd50a-
426bea9296f1a2e78f09c226[dostęp:26I2018].
29 Oto jak wykrada się nagie zdjęcia gwiazd. I to nie tylko z telefonów,https://niebezpiecznik.
pl/post/oto-jak-wykrada-sie-nagie-zdjecia-gwiazd-i-to-nie-tylko-z-telefonow/,3IX2014[dostęp:
26I2018].
86 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
3) routeryorazinneurządzenia:
intitle:”WelcometoZyXEL”-zyxel.com
Chcącuzyskaćnazwęużytkownika,którystworzyłplikpozostawionynaserwe-
rzedanejorganizacji,możnaskorzystaćzprogramuFOCA.Poprzeszukaniudomeny
iwybraniuopcji„DownloadAll”istniejemożliwośćpobraniawszystkichodnalezio-
nychplików,adzięki„Extract/AnalyzeAllMetadata”możnasięprzekonać,czyuda-
łosięwydobyćcośinteresującego.Przeszukując„MetadateSummary”,uzyskujesię
informacjęnietylkoonazwachużytkowników,lecztakże–gdydopiszeszczęście–
ościeżkachfolderów,drukarkach,zainstalowanymoprogramowaniu,adresache-mail,
systemieoperacyjnym,serwerach,abyćmożerównieżohasłach,którezostałypozo-
stawioneprzeznieświadomychużytkowników.
***
ZagrożeniagenerowaneprzezGHwynikająprzedewszystkimznieświadomości
lub niefrasobliwości właścicieli i użytkowników rozmaitych programów, serwerów
orazinnychurządzeńsieciowych,takwięc regułysamoobronyiochronyinformacji
nienastręczająszczególnychtrudności.Zagrożeniainformacyjnesązwiązanezdziała-
niamirobotaGoogleirobotówinnychwyszukiwarekinternetowych,zatemrudymen-
tarnazasadalikwidacjizagrożeńbędziesięodnosićdoograniczenialubzablokowania
tymrobotomdostępudoinformacjizamieszczanychwsieci.Całkowitejblokadyser-
werawwwprzedwyszukiwaniemprzezpająkisieciowedokonujesięprzezzamiesz-
czenieprostegoplikutekstowegozatytułowanego„robots.txt”wkatalogugłównym
witrynyinternetowej.Wtymplikunależyumieścićdwienastępującekomendy:
User-agent:*
Disallow:/
Umieszczeniegwiazdkieliminujewszystkiewyszukiwarki,choćmożna wska-
zaćkonkretną,naprzykładwpisującjejnazwę.Zkoleiparametr„Disallow:”określa,
którezelementówstrukturystronymajązostaćwyeliminowane30.Barierędlapająków
sieciowychmożnaustanawiaćrównieżnapoziomieposzczególnychstron–zarówno
typowychwitryninternetowych,jakiblogów,atakżestronkonguracyjnychurzą-
dzeńsieciowych.WnagłówkuHTMLplikunależyjezaopatrzyćwjednąznastępu-
jącychfraz:
<metaname=”Robots”content=”none”/>
<metaname=”Robots”content=”noindex,nofollow”/>
30Googleudostępniaszczegółoweinstrukcjepodadresem:http://www.google.com/remove.html
[dostęp:26I2018].
I.ARTYKUŁYIROZPRAWY 87
Jeślipowyższyzapis,wdowolnejzdwóchwersji,umieścisięnastroniegłównej,
wówczasżadnazestronpodrzędnych,atakżestronagłówna,niebędąindeksowane
przezrobotaGoogle.PozostanąwięcbezpieczneprzedGH.Tęfrazęmożnaumieścić
równieżnastronach,któremająbyćomijaneprzezGooglebota.Jesttojednakrozwią-
zanie,któregobezpieczeństwoopierasięnazasadachdżentelmeńskich.Niezależnie
odtego,żepająkisiecioweGoogleiinnychwyszukiwarekhonorująpowyższeograni-
czenia,toistniejąrobotysieciowe„polujące”nategotypuzapisy,abypozyskaćdane,
któreniemająbyćindeksowane.Spośródbardziejzaawansowanychsposobówochro-
nywypadazaproponowaćsystemCAPTCHA(Completely Automated Public Turing
test to tell Computers and Humans Apart),tj.zabezpieczeniemającenaceludopusz-
czeniedoskorzystaniaztreścistronywyłącznieczłowieka,anietworówwirtualnych
pobierającychtreściwsposóbautomatyczny.Torozwiązaniemajednakwady–jest
uciążliwe dla użytkowników takich informacji. Możliwości samoobrony zwiększa-
jąsięwrazzezdobywaniemprzezadministratorawiedzyinabywaniemprzezniego
świadomościnatemattechnikGH.ProstąmetodąsamoobronyograniczającąGoogle
Dorksmożebyćnaprzykładkodowanieznakówwplikachadministracyjnych,utrud-
niające(choćnieuniemożliwiające)stosowanieGHzapomocąkodówASCII.
Potentat na rynku bezpieczeństwa informacyjnego – McAfee – rekomenduje
sześćnastępujących praktyk, które administratorzy powinni stosować, abyuniknąć
niebezpieczeństwzwiązanychzGH:
1) systematyczneuaktualnianiesystemówoperacyjnych,usługiaplikacji,
2) wdrożenieiutrzymywaniesystemuzabezpieczeńzapobiegającychwłamaniom,
3) uwzględnianiedziałaniarobotówiwyszukiwarek,nabywaniewiedzy,comoże
byćupublicznianewskutekGHijaktozwerykować,
4) usuwaniewrażliwychzasobówzlokalizacjipublicznych,
5) konsekwentnypodziałnato,cojestdostępnepublicznie,inato,copozostaje
prywatne.Wrezultacietego–blokowaniedostępudozasobównieprzeznaczo-
nychdlaużytkownikówzewnętrznych,
6) częstewykonywanietestówpenetracyjnych(pentestów)31.
Szczególnie istotna wydaje się ostatnia z wymienionych praktyk, testy pene-
tracyjne bowiem jednoznacznie określają poziom podatności witryny lub serwera
nazagrożenia,wtymnaGH.Istniejąnarzędziasłużącedoprzeprowadzaniapentestów
wobszarzeGH.JednymznichjestSiteDigger(wwersji3.0niewymagającyodpłat-
nejlicencji GoogleAPI)32, umożliwiającyzautomatyzowane testowanie bazyzapy-
tańGoogle Hacking Data Base nadowolnie wybranej stronie internetowej. Takich
narzędzijestwięcej:dość,bywspomniećoskanerzeWikto33czyskanerachonline34.
31C.Woodward,Go Dork Yourself! Because hackers are already dorking you,https://securingto-
morrow.mcafee.com/business/google-dorking/[dostęp:26I2018].
32McAfee,SiteDigger v3.0 Released 12/01/2009,https://www.mcafee.com/uk/downloads/free-
tools/sitedigger.aspx[dostęp:26I2018].
33Sectools.org,Wikto,http://sectools.org/tool/wikto/[dostęp:26I2018].
34PentestTools.com, Google hacking, https://pentest-tools.com/information-gathering/google-
88 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Działająonenapodobnej zasadzie. Istnieją równieżnarzędziaofensywneimitujące
środowiskowitrynyinternetowej,jegobłędy,lukiipodatnościnaniebezpieczeństwa,
żebyatakującegozwabić,anastępniepozyskaćnajegotematinformacjeumożliwia-
jąceprzeciwdziałanie –jest to na przykład GoogleHack Honeypot35.Zwykły,nie-
przeszkolony i nieświadomy użytkownik dysponuje ograniczonymi możliwościami
i narzędziami samoobrony przed Google Hacking. Przede wszystkim może wyko-
rzystaćwobecsamego siebienarzędziaGH,abyprzekonaćsię,czy ijakieinforma-
cjewrażliwenajegotematsądostępnewsiecipublicznej.Wartorównieżcyklicznie
sprawdzaćtakie bazy,jak: Have Ibeen pwned36?orazWeLeak Info,w celuprze-
konania się, czy zabezpieczenia naszych kont w Internecie nie zostały przełamane
i upublicznione. Pierwsza z wymienionych baz jest dostępna pod adresem https://
haveibeenpwned.com/ i obejmuje te strony, na których znalazły się dane naszych
kont(naprzykład: adres e-mail,login do serwisu,hasło,inne dane), wskutektego,
żetestronybyłyzbytsłabozabezpieczone.Wyszukiwanieprowadzi się przezwpi-
sanieadresupocztyelektronicznej.Aktualnie(czerwiec2018r.)bazazawieraponad
pięć miliardów kont. Bardziej zaawansowane narzędzie znajduje się pod adresem
https://weleakinfo.com. Pozwala ono na wyszukiwanie informacji po nazwie użyt-
kownika,adresiepocztyelektronicznej, haśle ijegoskrócie(ang.hash), adresie IP,
nazwiskuoraznumerzetelefonu.Jednak usługa wyszukiwanianiejesttuusługąje-
dyną–konta,którychdanewyciekły,mogąbyćwserwisiezakupione.Jednodniowy
dostęptowydatekzaledwiedwóchdolarów.
OmówieniesposobówzapobieganiawyciekowiinformacjiprzezGH/GDwistot-
nym stopniu przekracza możliwości objętościowe niniejszego artykułu. Warto jed-
nakzaznaczyć, że profesjonalnaochrona jest możliwajedynie po audycieeksperc-
kimprzeprowadzonymprzeztzw.pentesterówlubbughunterów.Testypenetracyjne
(ang.penetration tests, pentests)stająsięobecnieważnąsubdyscyplinąpraktycznego
zapewniania bezpieczeństwa informatycznego oraz informacyjnego. Przeprowadza
sięjewielowymiarowo,testującbezpieczeństwoinformatyczne,techniczneizycz-
neurządzeńorazobiektów.Powstałyspecjalnenarzędziainformatyczne(naprzykład
systemoperacyjnyKaliLinuxczyprogramMetasploit),wdrożonorównieżstandardy
ichwprowadzania.Korzystaznichzarównosektorprywatny(przedsiębiorstwa),jak
ipubliczny.Sąonejednakstosunkowokosztowne.
O skali i randze zagrożenia mogą świadczyć informacje publikowane przez
FederalneBiuroŚledczeUSA(FBI), którerocznieodnotowujekilkadziesiąttysięcy
tegotypuincydentów37.Szacuje się ponadto,żeponadtrzyczwarte stron www ma
hacking[dostęp:31I2018].
35TheGoogleHackHoneypot,http://ghh.sourceforge.net/[dostęp:26I2018].
36Słowo „pwned” pochodzi z socjolektu graczy online (po raz pierwszy zostało użyte
wWarcraft).Powstałowskutekbłędujęzykowego–zamiastsłowa„owned”(litery„p”i„o”sąsia-
dująnaklawiaturzeQWERTY).Oznaczaonodokładnietosamo,co„to own”–‘posiąść’,jednak
znaddatkiemsymbolicznym,żeodnosisiędosferyonline.
37Zob.:Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, 7lipca2014,
https://info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
I.ARTYKUŁYIROZPRAWY 89
tzw.luki bezpieczeństwa, natomiastco dziesiąta zestron– luki poważne38.Google
Hackingstanowiistotnezagrożeniebezpieczeństwainformacyjnego.Kosztypozyska-
niadanychwtensposóbsąwielokrotniemniejszeniżwprzypadkuatakuzapomocą
innychmetod39.Barierakompetencji,którątrzebapokonać, nie jest zbyt duża –jak
wskazywałsamtwórcaterminuG o og l e H ac k ing –istotątychdziałań,podobnie
jakinnychdziałańhakerskich,jestprostota40;niewymagająonekwalikacjiinforma-
tycznych,ajedyniezrozumieniaizapamiętaniakilkunastukomendorazpewnejdozy
logicznego,ajednocześniekreatywnegomyślenia.
Bibliograa
Caballero J., Detection of Intrusions and Malware, and Vulnerability 2016,
SanSebastian2016,Springer.
CucuP.,How Malicious Websites Infect You in Unexpected Ways. And what you can
do to prevent that from happening, „Heimdal Security”, https://heimdalsecurity.
com/blog/malicious-websites/[dostęp:26I2018].
DługoszM.,Legalny hacking w Polsce. (Analiza),http://www.cyberdefence24.pl/le-
galny-hacking-w-polsce-analiza[dostęp:5VI2018].
Glijer C., Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu,
Yandex, Seznam, „K2 Search”, http://k2search.pl/ranking-swiatowych-wyszuki-
warek-google-bing-yahoo-baidu-yandex-seznam/[dostęp:26I2018].
JohnsonL.K., National Security Intelligence,Oxford2010,OxfordUniversityPress.
KassnerM.,Google hacking: It’s all about the dorks,https://www.techrepublic.com/
blog/it-security/google-hacking-its-all-about-the-dorks/[dostęp:26I2018].
Laskowski M., Using Google search engine to get unauthorized access to private
data,„ActualProblemsofEconomics”2012,nr132,s.381‒386.
LongJ.,Google Hacking Database, https://www.exploit-db.com/google-hacking-da-
tabase/?action=search&ghdb_search_cat_id=10&ghdb_search_text=[dostęp:
26I2018].
Long J., Google Hacking for Penetration Testers, Rockland 2007, Syngress
PublishingInc.
38Zob.:P.Cucu,How Malicious Websites Infect You in Unexpected Ways. And what you can do
to prevent that from happening,„HeimdalSecurity”z30czerwca2017,https://heimdalsecurity.
com/blog/malicious-websites/[dostęp:26I2018].
39M. Laskowski, Using Google search engine to get unauthorized access to private data,
„ActualProblemsofEconomics”2012,nr132,s.381–386.
40M.Kassner,Google hacking: It’s all about the dorks,„ITSecurity”,https://www.techrepublic.
com/blog/it-security/google-hacking-its-all-about-the-dorks/[dostęp:26I2018].
90 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO20/19
Long J., The Google Hacker’s Guide. Understanding and Defending Against
the Google Hacker, http://pdf.textles.com/security/googlehackers.pdf [dostęp:
26I2018].
LongJ.,GardnemB.,BrownJ,Google Hacking for Penetration Testers, Amsterdam
iin.2005,Elsevier.
Radoniewicz F., Odpowiedzialność karna za przestępstwo hackingu, https://
www.iws.org.pl/pliki/files/Filip%20Radoniewicz%2C%20Odpowiedzial-
no%C5%9B%C4%87%20karna%20za%20przest%C4%99pstwo%20hackin-
gu%20%20121.pdf[dostęp:5VI2018].
Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, https://
info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf[dostęp:26I2018].
Smart searching with googleDorking,„ExposingtheInvisible”,https://exposingthein-
visible.org/guides/google-dorking/#dorking-operators-across-google-duckduck-
go-yahoo-and-bing[dostęp:26I2018].
Turaliński K, Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów
ds. bezpieczeństwa, detektywów i doradców gospodarczych, Warszawa 2015,
ARTEFAKT.edu.plsp.zo.o.
WoodwardC.,Go Dork Yourself! Because hackers are already dorking you,https://
securingtomorrow.mcafee.com/business/google-dorking/[dostęp:26I2018].
Źródła internetowe
http://ghh.sourceforge.net.
http://sectools.org/tool/wikto.
http://www.cctvforum.com/viewtopic.php?f=19&t=39846&sid=42bdd50a
426bea9296f1a2e78f09c226.
https://haker.edu.pl/2015/07/10/google-hacking-google-dorks.
https://kizewski.eu/it/hasla-domyslne-default-login-and-password-for-dvr-nvr-ip.
https://niebezpiecznik.pl/post/oto-jak-wykrada-sie-nagie-zdjecia-gwiazd-i-to-nie-
tylko-z-telefonow.
https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci.
https://sourceforge.net/projects/oryon-osint-browser.
https://support.google.com/webmasters/answer/35287?hl=en.
I.ARTYKUŁYIROZPRAWY 91
https://support.microsoft.com/pl-pl/help/825576/how-to-minimize-metadata-in-
word-2003.
https://www.collinsdictionary.com/submission/9695/google+dorks.
https://www.elevenpaths.com/labstools/foca/index.html.
https://www.mcafee.com/uk/downloads/free-tools/sitedigger.aspx.
https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php.
https://www.whoishostingthis.com/tools/user-agent.
Abstrakt
WartykuledokonanoanalizypotencjałutechnikpozyskiwaniainformacjiwInternecie
określanychmianemGoogleHacking(GH),tj.formułowaniazapytańdlaprzeglądar-
kiGoogle,ujawniającychdaneniedostępnebezpośredniolubte,którychpozyskanie
jestnieuprawnionezpowodówetycznych,prawnychlubzobutychprzyczyn.Tech-
nikizdobywaniainformacjimetodąGHpogrupowanowtrzyzbiory.Pierwszysposób
pozyskiwaniadanych, który nie budzi zastrzeżeńetycznych i prawnych, określono
mianembiałegowywiadu. Zaliczono doniegowyszukiwaniestron usuniętych iar-
chiwalnych,wyszukiwanie niektórych informacji o użytkownikach oraz innych in-
formacjimerytorycznych.Dodrugiejgrupytechnik,określanychjakoszarywywiad,
wątpliwychzetycznegopunktuwidzenia,włączonozdobywanieinformacjipozosta-
wionychnieświadomieprzeztwórcówiwłaścicieliwitryninternetowych,informacji
ostrukturzewitryninternetowychorazparametrówkonguracyjnychserwerówwww.
Ostatniągrupętechnikstanowiczarnywywiad,tj.działania nielegalne i najczęściej
nieetyczne.Przeanalizowano tu potencjał uzyskiwania informacjizabezpieczonych,
osobowychdanychwrażliwychorazparametrówkonguracyjnychprogramówiurzą-
dzeń.Uzupełnienietekstustanowianalizamożliwościpozyskiwaniainformacjizapo-
mocąprogramuFOCA(Fingerprinting Organizations with Collected Archives),służą-
cegodoautomatyzowaniazapytańGHizorientowanegonametadata harvesting,czyli
masoweodnajdywanieianalizowaniemetadanychzawartychwdokumentachonline.
Słowa kluczowe: Google Hacking, FOCA, metadata harvesting, wyszukiwarka
internetowa.