Inhaltsverzeichnis
Transcription
Inhaltsverzeichnis
00___GoogleHacking.book Seite 5 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 2 2.1 2.2 2.3 Danksagungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Über den Autor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Einfache Suche mit Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in die Web-Schnittstelle von Google . . . . . . . . . . . . . . . . . 1.2.1 Die Google-Suchseite im Web. . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2 Google-Web-Ergebnisseite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.3 Google Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.4 Google-Bildersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.5 Google-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.6 Sprachtools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Google-Suchen formulieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Die Goldenen Regeln der Google-Suche . . . . . . . . . . . . . . . . . 1.3.2 Grundlegende Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.3 Nutzen von Booleschen Operatoren und Sonderzeichen . . . . 1.3.4 Eingrenzen der Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie man mit Google-URLs arbeitet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1 URL-Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.2 Sonderzeichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.3 Kombinieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 19 20 20 21 23 24 25 28 30 31 33 34 36 40 41 41 42 60 61 62 62 Erweiterte Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Syntax der Operatoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Syntax-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in die erweiterten Operatoren von Google . . . . . . . . . . . . 2.3.1 intitle und allintitle: Suchen innerhalb des Seitentitels . . . . . 2.3.2 allintext: Findet einen String im Seitentext . . . . . . . . . . . . . . . 2.3.3 inurl und allinurl: Finden Text in einer URL. . . . . . . . . . . . . . 2.3.4 site: Eingrenzung der Suche auf bestimmte Sites. . . . . . . . . . 65 65 66 67 69 69 72 72 74 5 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942 00___GoogleHacking.book Seite 6 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 2.3.5 2.3.6 2.3.7 2.3.8 2.3.9 2.3.10 2.4 2.5 2.6 2.7 2.8 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 filetype: Suche nach Dateien eines bestimmten Dateityps . . link: Suche nach Links zu einer Seite . . . . . . . . . . . . . . . . . . . inanchor: Text innerhalb des Linktextes finden . . . . . . . . . . . cache: Zeigt die gecachete Version einer Seite. . . . . . . . . . . . numrange: Die Suche nach einer Zahl. . . . . . . . . . . . . . . . . . daterange: Suche nach Seiten, die innerhalb eines bestimmten Zeitraums veröffentlicht wurden . . . . . . . . . . . . 2.3.11 info: Google-Zusammenfassung anzeigen lassen . . . . . . . . . 2.3.12 related: Verwandte Sites zeigen. . . . . . . . . . . . . . . . . . . . . . . . 2.3.13 author: Durchsucht Groups nach dem Autor einer Newsgroup-Veröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.14 group: Suche in Gruppentiteln . . . . . . . . . . . . . . . . . . . . . . . . 2.3.15 insubject: Suche nach Begriffen in den Betreffzeilen der Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.16 msgid: Findet eine Groups-Veröffentlichung anhand der Nachrichten-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.17 stocks: Findet Informationen zu Aktienkursen . . . . . . . . . . . 2.3.18 define: Zeigt die Definition eines Begriffs . . . . . . . . . . . . . . . 2.3.19 phonebook: Suche in Telefonbucheinträgen . . . . . . . . . . . . . Kollidierende Operatoren und schlechtes Such-Fu. . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 93 94 94 97 101 102 104 105 Grundtechniken des Google-Hackings . . . . . . . . . . . . . . . . . . . . . . . . Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anonymität mit dem Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verzeichnislisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Verzeichnislisten aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2 Bestimmte Verzeichnisse finden . . . . . . . . . . . . . . . . . . . . . . 3.3.3 Bestimmte Dateien finden. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.4 Serverversion ermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hangeln Sie sich von Ast zu Ast: Traversal-Techniken . . . . . . . . . . . 3.4.1 Verzeichnis-Traversal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2 Inkrementale Substitution. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.3 Spaß mit Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Site Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 107 108 114 115 116 117 118 125 125 127 128 131 131 133 134 76 81 84 84 85 85 86 87 88 90 91 6 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942 00___GoogleHacking.book Seite 7 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 5 5.1 5.2 5.3 5.4 5.5 6 6.1 6.2 Dokumente analysieren und Datenbanken erforschen . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurationsdateien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Logfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Office-Dokumente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenbanken erforschen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1 Login-Portale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2 Support-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.3 Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.4 Datenbank-Auszüge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.5 Tatsächliche Datenbankdateien . . . . . . . . . . . . . . . . . . . . . . . . Automatische Analyse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Suche mit Google Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 135 136 143 146 148 148 151 153 160 161 163 167 168 169 170 170 Google als Framework zur Informationssammlung . . . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlegendes zur Automatisierung von Suchen . . . . . . . . . . . . . . . . 5.2.1 Der ursprüngliche Suchbegriff . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 Suchbegriffe erweitern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3 Scraping – Die Daten von der Quelle abholen. . . . . . . . . . . . . 5.2.4 Daten untersuchen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.5 Nachbearbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Data-Mining-Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 Amüsant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Höchst interessant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchbegriffe sammeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1 Im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Spionieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.3 Honig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.4 Referrals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 173 174 177 177 185 200 208 212 212 215 229 229 231 237 238 239 Angriffe und Ziele finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Angriffscode aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1 Sites mit öffentlichem Angriffscode aufspüren. . . . . . . . . . . . 241 241 241 242 7 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942 00___GoogleHacking.book Seite 8 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 6.3 6.4 6.5 6.6 6.7 6.8 6.9 6.10 Angriffe über gängige Code-Strings aufspüren. . . . . . . . . . . . . . . . . . Code mithilfe der Google-Codesuche aufspüren . . . . . . . . . . . . . . . . Malware und ausführbare Dateien finden. . . . . . . . . . . . . . . . . . . . . . Angreifbare Ziele finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.6.1 Ziele anhand von Demonstrationsseiten aufspüren . . . . . . . 6.6.2 Ziele über den Quellcode aufspüren. . . . . . . . . . . . . . . . . . . . 6.6.3 Ziele mithilfe von CGI-Scans entdecken . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 245 248 253 253 256 275 277 278 279 279 7 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 7.10 7.11 7.12 7.13 7.14 10 einfache Sicherheitsabfragen, die funktionieren . . . . . . . . . . . . . . Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . intitle:index.of . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . error | warning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . login | logon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . username | userid | employee.ID | "your username is" . . . . . . . . . . . password | passcode | "your password is" . . . . . . . . . . . . . . . . . . . . . . admin | administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . -ext:html -ext:htm -ext:shtml -ext:asp -ext:php . . . . . . . . . . . . . . . . . . . inurl:temp | inurl:tmp | inurl:backup | inurl:bak. . . . . . . . . . . . . . . . . intranet | help.desk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 281 282 283 283 285 286 287 288 290 293 294 295 295 297 8 8.1 8.2 Webserver, Login-Portale und Netzwerkhardware aufspüren . . . . . . Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webserver aufspüren und analysieren. . . . . . . . . . . . . . . . . . . . . . . . . 8.2.1 Verzeichnislisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.2 Fehlermeldungen der Webserver-Software . . . . . . . . . . . . . . 8.2.3 Fehlermeldungen der Anwendungssoftware . . . . . . . . . . . . . 8.2.4 Standardseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.5 Standarddokumentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.6 Beispielprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Login-Portale aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 Verschiedene Web-Utilities aufspüren und nutzen. . . . . . . . 299 299 300 301 302 315 318 323 325 327 339 8.3 8 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942 00___GoogleHacking.book Seite 9 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 8.4 8.5 8.6 8.7 8.8 8.9 Web-aktivierte Netzwerk-Devices als Ziel . . . . . . . . . . . . . . . . . . . . . . . Netzwerkberichte aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkhardware aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 9.1 9.2 9.3 9.4 Benutzername, Passwörter und allerlei Geheimnisse – Spannend! . . 363 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Die Suche nach Benutzernamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Die Suche nach Passwörtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Die Suche nach Kreditkartennummern, Sozialversicherungsnummern und mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 9.4.1 Sozialversicherungsnummern . . . . . . . . . . . . . . . . . . . . . . . . . 381 9.4.2 Persönliche Finanzdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Die Suche nach allerlei sonstigen Leckerbissen . . . . . . . . . . . . . . . . . . 382 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 9.5 9.6 9.7 9.8 10 10.1 10.2 10.3 10.4 10.5 10.6 11 11.1 11.2 344 345 348 357 358 359 Der Angriff auf Google-Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AJAX Search-API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1 Integrieren der Google AJAX-Search-API . . . . . . . . . . . . . . . . 10.1.2 Weiter mit AJAX-Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.3 Der große AJAX-Suchmaschinen-Hack . . . . . . . . . . . . . . . . . . Kalender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blogger und Googles Blog-Suche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1 Google-Splogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alerts signalisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Google Co-op . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.5.1 Integration der Google AJAX-Search-API . . . . . . . . . . . . . . . . Google Code. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.6.1 Eine kurze Einführung in SVN . . . . . . . . . . . . . . . . . . . . . . . . 10.6.2 Online mit den Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.6.3 Den Code durchsuchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 389 391 395 400 405 408 410 419 421 426 427 428 430 432 Die Google-Hacking-Show . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Für die Freaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2.1 Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 437 438 438 9 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942 00___GoogleHacking.book Seite 10 Dienstag, 22. Juli 2008 4:21 04 Inhaltsverzeichnis 11.3 11.4 11.5 11.6 11.7 11.8 11.9 12 12.1 12.2 12.3 12.4 12.5 12.6 12.7 12.8 12.9 11.2.2 Offene Netzwerk-Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2.3 Offene Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telekommunikationsanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Strom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.6.1 Polizeiberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sozialversicherungsnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.7.1 Kreditkartendaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jenseits von Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 450 455 463 469 473 479 481 486 489 494 Wie man sich vor Google-Hackern schützt . . . . . . . . . . . . . . . . . . . . . Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine gute, robuste, Sicherheitsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . Webserver-Schutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1 Verzeichnislisten und fehlende Indexdateien . . . . . . . . . . . . 12.3.2 Robots.txt: Wie man das Caching vermeidet . . . . . . . . . . . . . 12.3.3 NOARCHIVE: Der Cache-»Killer« . . . . . . . . . . . . . . . . . . . . . 12.3.4 NOSNIPPET: Wie man Snippets loswird. . . . . . . . . . . . . . . . 12.3.5 Passwortschutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.6 Standardeinstellungen bei Software und Programmen . . . . Wie Sie Ihre eigene Site hacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.1 Suchen Sie die eigene Site . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.2 Gooscan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.3 Windows Tools und das .NET-Framework. . . . . . . . . . . . . . . 12.4.4 Athena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.5 Wikto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.6 Google Rower . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.7 Google Site Indexer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.8 Advanced Dork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Sie Hilfe von Google bekommen . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495 495 496 496 497 498 501 501 502 503 505 505 506 516 517 523 526 528 530 533 534 535 536 537 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539 10 © des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/5942