Инструмент обнаружения утечек конфиденциальной информации в Интернете
Деннис Фишер
Группа по оказанию профессиональных услуг фирмы Foundstone, входящая в корпорацию McAfee, представила весьма оригинальный инструмент, помогающий предприятиям использовать поисковую машину Google для обнаружения конфиденциальной информации, которая могла просочиться в Интернет.
Инструмент, получивший название SiteDigger 2.0, представляет собой новую версию утилиты, написанной консультантами Foundstone до того, как ее приобрела в прошлом году корпорация McAfee. SiteDigger оперирует с огромным объемом информации, которую Google проиндексировала и распределила по рубрикам. Он позволяет обнаруживать в Интернете сведения конфиденциального плана или потенциально способные нанести им ущерб.
SiteDigger содержит сотни сигнатур и использует их для идентификации нескольких категорий брешей в защите, через которые можно получить доступ к информации. Загрузив эту свободно распространяемую программу, пользователи указывают свой домен или субдомен и выбирают категорию, где будет производиться поиск: частная жизнь, резервные копии, ошибки конфигурации, интерфейс удаленного администрирования, сообщения об ошибках, общеизвестные уязвимости или технические особенности. Полученные результаты могут экспортироваться и просматриваться в виде таблиц.
Разыщите это |
Возможности SiteDigger 2.0 - С помощью Google находит закрытую информацию, распределенную по семи категориям - Содержит более 900 сигнатур - Снабжен усовершенствованным графическим интерфейсом пользователя |
Данный инструмент является дальним родственником применяемой хакерами технологии, известной как "взлом через Google". Эта технология, как правило, предусматривает использование общедоступного сайта Google для поиска незащищенных аутентификационных (login) страниц веб-серверов, доступных из сети приложений, имеющих настройки "по умолчанию", и других широко известных уязвимостей. Среди хакеров стало обычным делом начинать взлом уязвимых серверов через поиск в Google.
"Взлом через Google" применялся на протяжении какого-то времени, но привлек к себе внимание в июле прошлого года после выступления хакера Джонни Лонга на конференции Black Hat в Лас-Вегасе. Лонг продемонстрировал различные приемы использования Google для выявления уязвимых серверов и поиска паролей, имен пользователей и другой закрытой информации. Лонг, являющийся одним из авторов книги о взломе Google, ведет базу данных, содержащую сотни записей, демонстрирующих результаты поиска в Google. Результаты могут поразить воображение. В этой базе имеются сведения о серверах, которые выводят сообщения об ошибках, содержащие пароли пользователей. SiteDigger опирается на принадлежащую Лонгу базу данных (Google Hacking Database) в качестве основы для поиска.
Но SiteDigger нацелен непосредственно на корпоративный рынок и даже получил благословение от самой Google, выдавшей McAfee специальную лицензию на доступ к веб-сервисному API сайта, чтобы производить более глубокий и точный поиск.
"Инженеры Google считают наш подход элегантным, - сказал Марк Керфи, директор консультационной службы в Foundstone professional services, подразделении McAfee (Санта-Клара, шт. Калифорния). - Компании довольны возможностями нашего поискового инструмента. Многим, когда они видят результаты поиска, это открывает глаза".
SiteDigger создан на базе Microsoft .Net Framework с использованием C# и SOAP (Simple Object Access Protocol). В новой версии изменен интерфейс пользователя. Инструмент можно бесплатно загрузить с веб-сайта McAfee.