13.2 ขั้นตอนและวิธีการแกะรอย (Foot Printing Methodology)

คือกระบวนการหรือขั้นตอนการเก็บข้อมูลจากเหยื่อ เช่น URL, สถานที่ตั้งและข้อมูล, จำนวนพนักงาน, ข้อมูลติดต่อ และอื่นๆที่เกี่ยวข้อง โดยใช้เทคนิค

13.2.1 การแกะรอยโดยใช้ Footprinting Advance Google Hacking Technical เช่นการพิมพ์ชื่อบริษัทของเหยื่อ ใน google เช่นพิมพ์ค้นหา Microsoft ก็เจอหน้าเว็ปต่างๆ เช่นชื่อพนักงาน รหัสพนักงาน อีเมล์ ไฟล์มีเดีย ไฟล์รูปภาพ ในบางครั้งอาจจะมีข้อมูลที่สำคัญๆ ปรากฏอยู่เราสามารถในรูปแบบ แคชที่ยังคงเก็บไว้ในฐานข้อมูลของ search engine เราสามารถขอ request ให้ทาง google ลบได้  

Operator ที่ใช้แกะรอย

     a.Site: จำกัดการค้นหาเฉพาะsite หรือ domain ตัวอย่างเช่น  [malware site:sec2you.com] จะหาหน้าที่มีข้อมูลคำว่า malware อยู่ใน domain sec2you.com

     b.Allinurl: จำกัดผลลัพธ์ไว้เฉพาะหน้า page ที่มีคำค้นหาจาก query ทั้งหมด และแสดงอยู่ URL เฉพาะที่เราใส่คำค้นหาเช่น [allinurl: sec2you.com trojan Malware] สิ่งที่ได้กลับมาในผลลัพธ์ที่ google แสดงผลลัพธ์คือหน้าเว็บ sec2you.com และเนื้อหาที่มีคำว่า trojan malware อยู่ 

     c.Inurl: จำกัดผลลัพธ์ไว้เฉพาะหน้า page ที่มีคำค้นที่ระบุอยู่ URL เฉพาะที่เราใส่คำค้นหาเช่น inurl: sec2you.com trojan] สิ่งที่ได้กลับมาในผลลัพธ์ที่ google แสดงผลลัพธ์คือหน้าเว็บ ที่มีคำว่า trojan อยู่

     d.Allintitle: การใช้ allintitle นั้น Google จะแสดงผลการค้นหาที่มีคำที่เราค้นหาทั้งหมดอยู่ในส่วนของหัวข้อ เช่น ‘allintitle: จดหมายสมัครงาน สิ่งที่ควรทำ’ ผลการค้นหาที่ขึ้นมาก็จะมีแต่หน้าเพจที่มีคำว่า ‘จดหมายสมัครงาน’ และ ‘สิ่งที่ควรทำ’ อยู่ในหัวข้อ

     e.Intitle: คำที่เราใส่ไว้หลัง ‘intitle:’ จะเป็นคำที่แสดงอยู่บนหัวข้อเท่านั้น ส่วนคำอื่นๆอาจจะปรากฎอยู่ที่ส่วนอื่น (ในเนื้อหา หรือ url)เช่น เราค้นหาว่า ‘cover letter intext:สิ่งที่ไม่ควรทำ’ ผลที่ปรากฎบน Google ก็จะเป็นหน้าเพจที่มีคำว่า ‘สิ่งที่ไม่ควรทำ’ อยู่ในหัวข้อ ส่วนคำอื่นจะอยู่ในส่วนอื่นๆของหน้าเพจนั้น

     f.Inanchor: การใช้ค้นหา anchor ที่มีคำดังกล่าวอยู่ที่ link และใน page นั้นจะมีคำนั้นอยู่เช่น [Anti-virus inanchor:Norton] ก็คือ Anchor มีคำว่า Norton ในหน้านั้นจะมีคำว่า Antivirus อยู่

     g.Allinanchor: จะแสดงpage ที่มี anchor ตรงกับคำค้นหาเช่น [allinchor: best cloud service provider] 

     h.Cache: แทนที่จะแสดงหน้าปัจจุบัน แต่ระบบจะแสดงหน้าเว็บเพจที่เป็นหน้า cache แทน [cache:sec2you.com]

     i.Link: การหาหน้าเว็บทีมี link ชี้มาที่ webpage หรือ site นั้นเช่นว่า [link:sec2you.com] ผลลัพธ์ก็คือจะได้เว็บ link กับ sec2you.com

     j.Related: ผลลัพจะแสดงเว็บที่คล้ายกับเว็บคำค้นเช่นว่า [related:google.com] ผลลัพธ์ที่ออกมาก็จะแสดง

     k.Info: แสดง information ที่เก็บไว้ ใน site ที่เราทำการค้น เช่น [info:sec2you.com] ก็จะแสดงผลลัพธ์ information ที่ directory homepage ของ sec2you.com 

     l.Location: แสดง ที่ตั้งของคำค้นหา [location:kfc] ก็จะแสดงผลลัพธ์ที่ข้องกับที่ตั้ง kfc

Google Hacking Database (GHDB)

ที่มา: https://www.exploit-db.com/google-hacking-database

เป็นแหล่งที่เอาไว้ query ข้อมูลจาก google search engine ที่มีการขยายและอัพเดทอยู่ตลอด, โดยใน เราสามารถหาไฟล์ที่เก็บ user, password, ช่องโหว่ของระบบ, web login portal เป็นต้น

GHDB จัดว่าเป็น Common Vulnerabilities and Exposure (CVE) ซึ่งเป็นข้อมูลที่ถูกปล่อยออกมาสู่สาธารณะเพื่อบริษัท software ต่างๆให้เหล่า developer ได้นำไป patch ช่องโหว่เพื่อทำการป้องกัน, และ penetration tester ได้ทดสอบเจาะระบบ เป็นต้น

โดย Dork จะระบุข้อมูลของช่องโหว่ที่เปิดเผยต่อสาธารณะทั้งหมดไปแล้วนั้น ซึ่ง IT Infra ของบริษัทหรือองค์กรที่มีช่องโหว่ที่เกี่ยวข้องจะตกเป็นเป้าหมายของผู้โจมตี พวกเขาจะใช้ Google Advance Search Operator ในการแกะรอยหาช่องโหว่ของระบบ, error ต่างๆ, ไฟล์ที่ sensitive, หน้า login เป็นต้น

Google Hacking Database Categories:

    Foothold
    File Containing Usernames
    Sensitive Directory
    Web Server Direction
    Vulnerable File
    Vulnerable Server
    Error Messages
    File Containing Juicy Info
    File Containing Password
    Sensitive Online Shopping Info
    Network or vulnerability data
    Page Contain Login Portal
    Various Online Device
    Advisories and vulnerability
 
 
 
 
การใช้ Google DORK ในการแกะรอย VoIP 

Google Dork

รายละเอียด

intitle:”Login Page”
intext:”Phone Adapter Configuration Utility”

ค้นหาหน้าเว็บ login สำรับ
VoIP

inurl:/voice/advanced/ intitle:Linksys SPA configuration

ค้นหาหน้า Linksys VoIP router configuration

intitle:”D-Link VoIP Router”
“Welcome”

ค้นหาหน้า
Login D-Link

intitle:”SPA504G Configuration”

หาหน้าเพจ SPA504G
Configuration

การใช้ Google DORK ในการแกะรอย VPN

Google Dork

รายละเอียด

inurl:/remote/login?lang=en

การหาหน้า
Login ของ Fortigate ที่ปรากฏอยู่ใน google search engine

“Config” intitle:”Index
of” intext:vpn

หน้า
Directory ที่อาจจะมี
 
Key VPN

filetype:rcf inurl:vpn

การหาหน้าที่เก็บข้อมูลอ่อนไหวของ
sonicwall

vpn

หน้า
Login VPN ที่สามารถเข้าถึงได้

การใช้ Google DORK ในการแกะรอย FTP

inurl:github.com intext:.ftpconfig -issues

แสดงหน้า
 SFTP/FTP Server บน Github

intext:pure-ftpd.conf intitle:index of

แสดงหน้าของผู้ที่ใช้
pure ftp ซึ่งเป็นหน้า
index ที่เก็บไฟล์สำคัญไว้

inurl:”ftp://www.” “Index of
account”

แสดงหน้า
FTP Server ต่างๆ

intitle:”Index Of”
intext:sftp-config.json

แสดงหน้าที่เก็บ SFTP/FTP รหัสผ่านจาก
sublime text


เทคนิคอื่นๆในการแกะรอยผ่าน Search Engine

– การนำรูปภาพมาค้นหาและเล่นแร่แปรธาตุปรับเงื่อนไขต่างๆที่อยากจะรู้กับ google advance search

     https://www.google.co.th/imghp?hl=th

– การค้นหาแบบรูปหรือวีดีโอมาแกะรอยโดยการ reverse image 

     https://tineye.com/

     https://citizenevidence.amnestyusa.org/

-IoT engine ใช้ค้นหา location, IP Address, Hostname, Port, และ Software Version ทำให้ทราบข้อมูลเบื้องต้นได้ 

     https://www.thingful.net/

– การใช้ search engine แบบหา meta data จะต่างจากพวก search ทั่วไปเช่น google หรือ bing ที่ทำ index เอาไว้ แต่ meta search จะนำเอา query ไปค้นหากับ 3party แล้วส่งผลลัพธ์มาแสดง 

     https://www.startpage.com/https://metager.de/, และ https://www.etools.ch/

– การ search ด้วย FTP สามารถหาไฟล์ หรือ directory ได้

     https://www.searchftps.net/https://www.shodan.io


– 2.2 Footprinting ผ่านเว็บ services (กำลังเขียนใจเย็นๆ)

– 2.3 Footprinting ผ่าน social media (กำลังเขียนใจเย็นๆ)

– 2.4 Website footprinting (กำลังเขียนใจเย็นๆ)

– 2.5 Email footprinting (กำลังเขียนใจเย็นๆ)

– 2.6 Whois footprinting (กำลังเขียนใจเย็นๆ)

– 2.7 DNS footprinting (กำลังเขียนใจเย็นๆ)

– 2.8 Network footprinting (กำลังเขียนใจเย็นๆ)

– 2.9 Footprinting ผ่าน social engineer (กำลังเขียนใจเย็นๆ)

 

Leave a Reply

Your email address will not be published.