Inhaltsverzeichnis

Transcription

Inhaltsverzeichnis
00___GoogleHacking.book Seite 5 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
1
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
2
2.1
2.2
2.3
Danksagungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Über den Autor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
Einfache Suche mit Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in die Web-Schnittstelle von Google . . . . . . . . . . . . . . . . .
1.2.1
Die Google-Suchseite im Web. . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2 Google-Web-Ergebnisseite. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.3 Google Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.4 Google-Bildersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.5 Google-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.6 Sprachtools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Google-Suchen formulieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1
Die Goldenen Regeln der Google-Suche . . . . . . . . . . . . . . . . .
1.3.2 Grundlegende Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.3
Nutzen von Booleschen Operatoren und Sonderzeichen . . . .
1.3.4 Eingrenzen der Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie man mit Google-URLs arbeitet. . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.1 URL-Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2 Sonderzeichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3 Kombinieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
19
20
20
21
23
24
25
28
30
31
33
34
36
40
41
41
42
60
61
62
62
Erweiterte Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Syntax der Operatoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Syntax-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in die erweiterten Operatoren von Google . . . . . . . . . . . .
2.3.1 intitle und allintitle: Suchen innerhalb des Seitentitels . . . . .
2.3.2 allintext: Findet einen String im Seitentext . . . . . . . . . . . . . . .
2.3.3 inurl und allinurl: Finden Text in einer URL. . . . . . . . . . . . . .
2.3.4 site: Eingrenzung der Suche auf bestimmte Sites. . . . . . . . . .
65
65
66
67
69
69
72
72
74
5
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942
00___GoogleHacking.book Seite 6 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
2.3.5
2.3.6
2.3.7
2.3.8
2.3.9
2.3.10
2.4
2.5
2.6
2.7
2.8
3
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
filetype: Suche nach Dateien eines bestimmten Dateityps . .
link: Suche nach Links zu einer Seite . . . . . . . . . . . . . . . . . . .
inanchor: Text innerhalb des Linktextes finden . . . . . . . . . . .
cache: Zeigt die gecachete Version einer Seite. . . . . . . . . . . .
numrange: Die Suche nach einer Zahl. . . . . . . . . . . . . . . . . .
daterange: Suche nach Seiten, die innerhalb eines
bestimmten Zeitraums veröffentlicht wurden . . . . . . . . . . . .
2.3.11 info: Google-Zusammenfassung anzeigen lassen . . . . . . . . .
2.3.12 related: Verwandte Sites zeigen. . . . . . . . . . . . . . . . . . . . . . . .
2.3.13 author: Durchsucht Groups nach dem Autor einer
Newsgroup-Veröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.14 group: Suche in Gruppentiteln . . . . . . . . . . . . . . . . . . . . . . . .
2.3.15 insubject: Suche nach Begriffen in den Betreffzeilen
der Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.16 msgid: Findet eine Groups-Veröffentlichung anhand der
Nachrichten-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.17 stocks: Findet Informationen zu Aktienkursen . . . . . . . . . . .
2.3.18 define: Zeigt die Definition eines Begriffs . . . . . . . . . . . . . . .
2.3.19 phonebook: Suche in Telefonbucheinträgen . . . . . . . . . . . . .
Kollidierende Operatoren und schlechtes Such-Fu. . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
93
94
94
97
101
102
104
105
Grundtechniken des Google-Hackings . . . . . . . . . . . . . . . . . . . . . . . .
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anonymität mit dem Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verzeichnislisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1
Verzeichnislisten aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2 Bestimmte Verzeichnisse finden . . . . . . . . . . . . . . . . . . . . . .
3.3.3
Bestimmte Dateien finden. . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.4 Serverversion ermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hangeln Sie sich von Ast zu Ast: Traversal-Techniken . . . . . . . . . . .
3.4.1 Verzeichnis-Traversal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.2 Inkrementale Substitution. . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.3 Spaß mit Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Site Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
107
107
108
114
115
116
117
118
125
125
127
128
131
131
133
134
76
81
84
84
85
85
86
87
88
90
91
6
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942
00___GoogleHacking.book Seite 7 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
4
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
5
5.1
5.2
5.3
5.4
5.5
6
6.1
6.2
Dokumente analysieren und Datenbanken erforschen . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurationsdateien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Logfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1 Office-Dokumente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenbanken erforschen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1 Login-Portale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2 Support-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.3 Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.4 Datenbank-Auszüge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.5 Tatsächliche Datenbankdateien . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Analyse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Suche mit Google Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
135
135
136
143
146
148
148
151
153
160
161
163
167
168
169
170
170
Google als Framework zur Informationssammlung . . . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlegendes zur Automatisierung von Suchen . . . . . . . . . . . . . . . .
5.2.1 Der ursprüngliche Suchbegriff . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2 Suchbegriffe erweitern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.3 Scraping – Die Daten von der Quelle abholen. . . . . . . . . . . . .
5.2.4 Daten untersuchen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.5 Nachbearbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data-Mining-Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1
Amüsant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2 Höchst interessant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchbegriffe sammeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1 Im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2 Spionieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.3 Honig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.4 Referrals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
173
173
174
177
177
185
200
208
212
212
215
229
229
231
237
238
239
Angriffe und Ziele finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Angriffscode aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1 Sites mit öffentlichem Angriffscode aufspüren. . . . . . . . . . . .
241
241
241
242
7
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942
00___GoogleHacking.book Seite 8 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
6.3
6.4
6.5
6.6
6.7
6.8
6.9
6.10
Angriffe über gängige Code-Strings aufspüren. . . . . . . . . . . . . . . . . .
Code mithilfe der Google-Codesuche aufspüren . . . . . . . . . . . . . . . .
Malware und ausführbare Dateien finden. . . . . . . . . . . . . . . . . . . . . .
Angreifbare Ziele finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.1 Ziele anhand von Demonstrationsseiten aufspüren . . . . . . .
6.6.2 Ziele über den Quellcode aufspüren. . . . . . . . . . . . . . . . . . . .
6.6.3 Ziele mithilfe von CGI-Scans entdecken . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
243
245
248
253
253
256
275
277
278
279
279
7
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
7.9
7.10
7.11
7.12
7.13
7.14
10 einfache Sicherheitsabfragen, die funktionieren . . . . . . . . . . . . . .
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
intitle:index.of . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
error | warning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
login | logon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
username | userid | employee.ID | "your username is" . . . . . . . . . . .
password | passcode | "your password is" . . . . . . . . . . . . . . . . . . . . . .
admin | administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
-ext:html -ext:htm -ext:shtml -ext:asp -ext:php . . . . . . . . . . . . . . . . . . .
inurl:temp | inurl:tmp | inurl:backup | inurl:bak. . . . . . . . . . . . . . . . .
intranet | help.desk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
281
281
282
283
283
285
286
287
288
290
293
294
295
295
297
8
8.1
8.2
Webserver, Login-Portale und Netzwerkhardware aufspüren . . . . . .
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver aufspüren und analysieren. . . . . . . . . . . . . . . . . . . . . . . . .
8.2.1 Verzeichnislisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2.2 Fehlermeldungen der Webserver-Software . . . . . . . . . . . . . .
8.2.3 Fehlermeldungen der Anwendungssoftware . . . . . . . . . . . . .
8.2.4 Standardseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2.5 Standarddokumentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2.6 Beispielprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Login-Portale aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3.1 Verschiedene Web-Utilities aufspüren und nutzen. . . . . . . .
299
299
300
301
302
315
318
323
325
327
339
8.3
8
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942
00___GoogleHacking.book Seite 9 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
8.4
8.5
8.6
8.7
8.8
8.9
Web-aktivierte Netzwerk-Devices als Ziel . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkberichte aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkhardware aufspüren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
9.1
9.2
9.3
9.4
Benutzername, Passwörter und allerlei Geheimnisse – Spannend! . . 363
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Die Suche nach Benutzernamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Die Suche nach Passwörtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Die Suche nach Kreditkartennummern, Sozialversicherungsnummern
und mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
9.4.1 Sozialversicherungsnummern . . . . . . . . . . . . . . . . . . . . . . . . . 381
9.4.2 Persönliche Finanzdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Die Suche nach allerlei sonstigen Leckerbissen . . . . . . . . . . . . . . . . . . 382
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Lösungen im Schnellüberblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
9.5
9.6
9.7
9.8
10
10.1
10.2
10.3
10.4
10.5
10.6
11
11.1
11.2
344
345
348
357
358
359
Der Angriff auf Google-Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AJAX Search-API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.1 Integrieren der Google AJAX-Search-API . . . . . . . . . . . . . . . .
10.1.2 Weiter mit AJAX-Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.3 Der große AJAX-Suchmaschinen-Hack . . . . . . . . . . . . . . . . . .
Kalender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Blogger und Googles Blog-Suche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.1 Google-Splogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alerts signalisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Google Co-op . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.5.1 Integration der Google AJAX-Search-API . . . . . . . . . . . . . . . .
Google Code. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.6.1 Eine kurze Einführung in SVN . . . . . . . . . . . . . . . . . . . . . . . .
10.6.2 Online mit den Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.6.3 Den Code durchsuchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
389
389
391
395
400
405
408
410
419
421
426
427
428
430
432
Die Google-Hacking-Show . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Für die Freaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.2.1 Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
437
437
438
438
9
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942
00___GoogleHacking.book Seite 10 Dienstag, 22. Juli 2008 4:21 04
Inhaltsverzeichnis
11.3
11.4
11.5
11.6
11.7
11.8
11.9
12
12.1
12.2
12.3
12.4
12.5
12.6
12.7
12.8
12.9
11.2.2 Offene Netzwerk-Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.2.3 Offene Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telekommunikationsanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Strom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sensible Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.6.1 Polizeiberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sozialversicherungsnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.7.1 Kreditkartendaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jenseits von Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
442
450
455
463
469
473
479
481
486
489
494
Wie man sich vor Google-Hackern schützt . . . . . . . . . . . . . . . . . . . . .
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eine gute, robuste, Sicherheitsrichtlinie . . . . . . . . . . . . . . . . . . . . . . .
Webserver-Schutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.3.1 Verzeichnislisten und fehlende Indexdateien . . . . . . . . . . . .
12.3.2 Robots.txt: Wie man das Caching vermeidet . . . . . . . . . . . . .
12.3.3 NOARCHIVE: Der Cache-»Killer« . . . . . . . . . . . . . . . . . . . . .
12.3.4 NOSNIPPET: Wie man Snippets loswird. . . . . . . . . . . . . . . .
12.3.5 Passwortschutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . .
12.3.6 Standardeinstellungen bei Software und Programmen . . . .
Wie Sie Ihre eigene Site hacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.1 Suchen Sie die eigene Site . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.2 Gooscan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.3 Windows Tools und das .NET-Framework. . . . . . . . . . . . . . .
12.4.4 Athena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.5 Wikto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.6 Google Rower . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.7 Google Site Indexer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.8 Advanced Dork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie Sie Hilfe von Google bekommen . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lösungen im Schnellüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Links für Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FAQ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
495
495
496
496
497
498
501
501
502
503
505
505
506
516
517
523
526
528
530
533
534
535
536
537
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
539
10
© des Titels »Google Hacking« (ISBN 978-3-8266-5942-3) 2008 by Redline GmbH, Heidelberg.
Nähere Informationen unter: http://www.mitp.de/5942