Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

22    Глава 2  •  Получение информации из открытых источников

Поиск определенных частей сайта

Теперь усложним задачу и найдем область сайта, защищенную паролем, — место возможного проникновения.

Рис. 2.4. Форма для ввода логина и пароля, найденная при помощи запроса log-in site:royalmail..com

В качестве примера доступа к закрытым частям web-страничек можно привести поиск Microsoft Remote Desktop Web Connection. Для этого поиска мы будем использовать следующие операторы:

inurl — ищет заданный текст только в url сайта;

intitle — ищет информацию, исходя из заголовка документа.

Перейдя по одной из первых ссылок, мы сразу же обнаруживаем форму для ввода данных и подключения к системе через протокол RDP.

Использование Google для сбора информации  23

Рис. 2.5. Результат запроса intitle: «remote desktop web connection» inurl:tsweb

Google Hacking

Вышеупомянутую поисковую систему можно использовать не только для сбора информации, но и для поиска уязвимостей. В наши дни, когда все больше и больше приложений делается ориентированными на пользователей сети Интернет, уязвимые версии данных аппликаций легко находятся через Google.

В Интернете есть два ресурса, которые мы хотели бы порекомендовать как содержащие большую базу данных хорошо категорированных запросов для поисковой системы Google:

www.exploit-db.com/google-dorks/;www.hackersforcharity.org.