Google Hacking
2024. 2. 3. 11:20ㆍCERT
목차
- 개요
- 일반적인 공격방법
- 공격 방법(응용)
- 취약점 조치
개요
- 구글 해킹(Google hacking)은 웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다.
- 공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다.
일반적인 공격 방법
따옴표(" ")
- 따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다.
- 예를 들어, “고구마" “김치" 라고 검색을 하면 두 단어가 들어가 있는 자료를 찾아볼 수 있다. 마치 구글의 수많은 자료 중에 “고구마” 라는 단어와 “김치" 라는 단어가 필터를 건 것처럼 필요한 자료만 찾아볼 수 있다는 것이다.
filetype
- filetype을 이용하면 특정 파일타입만 검색할 수 있다.
- 예를 들어 “고구마":pdf라고 검색을 하면 고구마를 담은 pdf 파일만 구글에 검색된다. 특정한 파일을 찾을 때 유용하다.
site
- site를 이용하면 특정 사이트 내에서만 검색할 수 있다.
- 예를 들어 구글해킹 site:wikipedia.org라고 검색하면 wikipedia.org내의 구글해킹만 검색결과로 나온다.
intitle, alltitle
- intitle, alltitle을 이용하면, 타이틀에 키워드가 있는 사이트에서만 검색이 가능하다
- intitle은 부분만 일치해도 되지만, alltitle은 모든 키워드가 일치하는 사이트만 표시한다.
inurl
- inurl은 url에 키워드가 존재하는 사이트 내에서의 검색결과만을 보여준다.
- 각 사이트 URL안에 고구마라는 키워드가 담겨져 있다.
intext
- intext:키워드를 입력하면 본문에 키워드가 존재하는 사이트를 검색하여 보여준다
- 고구마라는 단어만 볼드처리가 된 본문의 미리보기 내용을 확인해볼 수 있다.
공격 방법(응용)
- intitle을 이용한 공격중에 가장 흔한 공격은, 디렉토리 리스팅인데 intitle:"index of"라고 검색하면 디렉토리 리스팅 취약점이 있는 사이트가 뜬다.
- 웹 서버의 특정 경로에 있는 파일들을 웹 서비스를 통해 디렉토리 형식으로 볼 수 있는 취약점이다.
- 디렉토리 형식으로 보이는 파일들을 다운로드도 할 수 있다.
- 의도치 않게 서버에 있는 자료가 유출될 수 있기 때문에 상당히 위험할 수 있는 취약점 중 하나이다.
- 이름 그대로 관리자 페이지가 노출되는 취약점을 의미한다.
- 아래 예시와 같이 단순히 url에 admin.asp를 검색하였음에도 관리자 관련 페이지가 상당히 많이 나오는 것을 확인할 수 있다.
- 이러한 관리자 페이지 노출 취약점은 관리자 페이지가 노출된 것만으로도 무차별 대입 공격 ( Brute Force )과
SQL Injection 같은 공격에 당해 개인 정보 유출 또는 기밀 유출 등의 심각한 사고로 이어질 수도 있다.
취약점 조치
- 여러 가지 보안방법이 있지만 두가지 보안방법을 열거하자면, 구글에 데이터 삭제 요청을 할 수 있다.
- 삭제 요청 사이트 혹은 웹서버 루트디렉토리의 robots.txt를 설정하여 검색엔진의 크롤링을 막을 수 있다.
출처
'CERT' 카테고리의 다른 글
Vulnerability Analysis 2 (0) | 2024.03.30 |
---|---|
Vulnerability Analysis 1 (2) | 2024.03.26 |
Shodan (0) | 2024.03.09 |
Vulnerability Analysis Using Google Hacking (0) | 2024.02.10 |
What is CERT? (2) | 2024.01.21 |