Når det kommer til “Google Hacking,” er der ét navn, der skiller sig ud: Johnny Long. Johnny var en tidlig adopter og pioner inden for teknikken med at skabe Google-forespørgsler, der kunne afsløre følsomme oplysninger om mål. Disse forespørgsler er blevet kendt som Google Dorks. Lad os se nærmere på, hvordan denne teknik fungerer.
I Google Hacking anvender man en række operatorer, som kan indsnævre søgeresultaterne til et specifikt domæne, filtype eller en bestemt værdi i en titel, for blot at nævne et par eksempler. Hovedformålet er at finde følsomme informationer, der vedrører det valgte mål. Forskellige signaturer er blevet udviklet for at finde bestemte filer og sider, som er kendt for at indeholde sådanne oplysninger. Et simpelt eksempel kunne være en følsom mappe, som ikke burde være offentligt tilgængelig for brugere, men som stadig er det efter installation af den relaterede applikation.
Lad os sige, at vi kender navnet på en følsom mappe, der er blevet gjort tilgængelig uden videre restriktioner. For at finde ud af hvilke websteder, der har overset at ændre adgangsindstillingerne for denne mappe, kan vi bruge forespørgslen “inurl:/sensitive_directory_name/”. Dette vil give os en liste af websteder, der ikke har ændret indstillingerne. Hvis vi ønsker at indsnævre søgeresultaterne til et specifikt domæne, kan vi kombinere forespørgslen med operatoren “site:”, som i “site:targetdomain.com inurl://sensitive_directory_name/”. Denne teknik kan også bruges til at finde følsomme filer på websteder ved at kombinere operatorerne “site” og “filetype”.
Et andet eksempel på Google Hacking kan bruges til at finde alvorlige sårbarheder på et websted. Mange udviklere anvender Flash for at gøre websteder mere interaktive og visuelt appellerende. En populær Flash-filtype er SWF, som kan indeholde sårbarheder, såsom cross-site scripting (XSS), hvilket kan føre til, at en konto bliver kompromitteret. For at finde ud af, om et mål-domæne er sårbart over for denne type angreb, kan man bruge forespørgslen “site:targetdomain.com filetype:swf SWFPlayer_signature_keyword” og teste de resulterende sider med offentligt tilgængelige payloads.
Der er et væld af signaturer, der kan afsløre forskellige typer sider, såsom følsomme mapper, webserveridentifikationer, filer, der indeholder brugernavne og passwords, administratorlogin-sider og meget mere. Google Hacking Database, oprettet af Johnny Long, kan findes på hackersforcharity.org, selvom den ikke længere opdateres. Det er dog stadig et glimrende sted at få en forståelse af, hvordan Google kan bruges til at finde følsomme oplysninger. En opdateret version kan findes på Exploit Database.
En anden søgemaskine, som ofte undervurderes, er Bing, Microsofts søgemaskine. Bing tilbyder et rent og simpelt interface, og mens det for mange brugere virker som et biprodukt af Microsoft, har Bing faktisk nogle unikke funktioner, som gør det værd at bruge. Bing understøtter mange af de samme operatorer som Google, men tilbyder også nogle unikke funktioner. For eksempel gør operatoren "+" det muligt at tvinge et specifikt ord til at optræde i søgeresultaterne, og operatoren "NOT" (eller "-") tillader at udelukke specifikke ord.
Bing har også en unik funktion, som gør det muligt at søge efter sider baseret på en specifik IP-adresse. Denne funktion kaldes “ip:”, og giver brugeren mulighed for at udføre en omvendt IP-søgning, hvor man kan finde sider, der er hostet på en given IP-adresse. Derudover understøtter Bing søgning i specifikke filtyper ved hjælp af operatoren “filetype:”. For eksempel vil forespørgslen “hack filetype:pdf” returnere alle PDF-filer, der indeholder ordet “hack”.
Selvom Yahoo, som en af de ældste spillere på søgemaskinemarkedet, ikke tilbyder de samme avancerede funktioner som Google eller Bing, har den stadig nogle nyttige operatorer. Yahoo’s “+” operator fungerer på samme måde som i de andre søgemaskiner, og “OR” giver mulighed for at søge efter enten et af de angivne ord. Yahoo tilbyder også en operator, der lader brugeren finde alle sider, der linker til en specifik URL ved at bruge “link:”.
Når man arbejder med søgemaskiner på denne måde, er det vigtigt at huske på, at selv om disse værktøjer er kraftfulde, bør de bruges ansvarligt. Hacking, uautoriseret adgang og udnyttelse af sikkerhedshuller er ulovligt, og man skal altid sikre sig, at man har tilladelse til at udføre de operationer, man har til hensigt at udføre. Disse teknikker er designet til at afsløre sikkerhedsbrister for dem, der har ansvar for at sikre systemer, men bør aldrig bruges til skadelige formål.
Hvordan Internettet og World Wide Web Fungerer: Grundlæggende Teknologier og Begreber
Internettet er et globalt netværk, hvor alle enheder, fra PC'er og smartphones til servere og routere, er forbundet for at dele information. Som enhver kommunikationskanal kræver internettet en række grundlæggende elementer for at kunne fungere effektivt: endpoints, medier og protokoller. Endpoints er de enheder, der bruges af slutbrugere, som for eksempel en computer eller mobiltelefon, mens medierne er de servere og routere, der er forbundet i netværket. Protokoller er de regler, som maskinerne følger for at kunne kommunikere og udføre opgaver som datatransmission. Eksempler på sådanne protokoller er TCP/IP (Transmission Control Protocol / Internet Protocol).
I denne sammenhæng er transmissionen af data mulig via flere forskellige medier som telefonkabler, fiberoptik og radiobølger. En vigtig komponent i internettets struktur er World Wide Web (WWW), som ofte bliver forvekslet med internettet som helhed. WWW er imidlertid kun en delmængde af internettet og består af de offentlige websteder, der er tilgængelige via internettet, samt de enheder, der tilgår dem. Websiderne er struktureret i et netværk af hyperlinks og kan indeholde forskellige typer af medier som tekst, billeder og video. For at tilgå disse sider bruger man typisk en webbrowser som Google Chrome eller Firefox.
Internettet og WWW er relaterede, men ikke identiske. Internettet er den overordnede infrastruktur, der muliggør kommunikationen, mens WWW er et system af sammenkoblede dokumenter, der kan tilgås gennem en browser ved hjælp af HTTP (HyperText Transfer Protocol). Det er vigtigt at forstå, at internettet er fundamentet, mens WWW blot er en anvendelse af denne infrastruktur. Forskellen mellem de to bliver ofte overset, da de fleste mennesker i dag forbinder deres onlineoplevelse primært med webadgang.
Når man taler om de teknologier, der understøtter internettets funktion, er det nødvendigt at forstå nogle grundlæggende termer som IP-adresse, port, protokol og MAC-adresse. En IP-adresse fungerer som en unik identifikator for en enhed på internettet. Det kan være en offentlig IP-adresse, som er tildelt af internetudbyderen, eller en privat IP-adresse, der bruges indenfor et lokalt netværk. For at finde en IP-adresse på en enhed, kan man for eksempel bruge kommandoen "ipconfig" på Windows eller "ifconfig" på Linux.
Portnumre spiller en central rolle i internettets kommunikation. De identificerer specifikke services på en server, såsom webtjenester eller e-mailservere, og muliggør korrekt dataudveksling mellem enheder. For eksempel anvender HTTP-protokollen port 80 til at transmittere webdata, mens FTP bruger port 21 til filoverførsler.
Protokoller, som HTTP, FTP og SMTP, dikterer, hvordan data skal udveksles mellem systemer. Hver protokol har sin egen specifikation og bruges i bestemte scenarier, såsom webadgang (HTTP), filoverførsel (FTP) eller e-mailkommunikation (SMTP).
En MAC-adresse er en anden vigtig identifikator, men i modsætning til IP-adressen, der er logisk og kan ændres, er en MAC-adresse en fysisk adresse, der er indlejret i en netværksadapter og derfor er permanent forbundet med en enhed. Den bruges primært til at identificere enheder i et netværk på et lavere niveau.
E-mail, som en af de mest udbredte kommunikationsformer, anvender en række teknologier og protokoller for at sende og modtage beskeder. En e-mailadresse består af to dele: brugernavnet og domænenavnet (f.eks. "brugernavn@domæne.com"). Moderne e-mailtjenester som Gmail, Yahoo og Outlook giver brugerne mulighed for at sende digitale beskeder hurtigt og effektivt.
Endelig er der DNS (Domain Name System), som oversætter domænenavne til IP-adresser. DNS gør det muligt at bruge letlæselige webadresser som "www.example.com", i stedet for at skulle huske de numeriske IP-adresser, som disse websteder er knyttet til. DNS-systemet er hierarkisk og sørger for at finde den korrekte server, der indeholder den ønskede information.
For at få en dybere forståelse af internettet og webteknologier er det også vigtigt at overveje, hvordan disse teknologier udvikler sig. Teknologier som IPv6, der er ved at erstatte IPv4, adresserer de voksende krav om flere IP-adresser i takt med at flere enheder tilsluttes internettet. Desuden er den fortsatte udvikling af sikkerhedsprotokoller som HTTPS og SSL/TLS essentielle for at beskytte data og sikre kommunikation online. Det er også væsentligt at forstå, hvordan de forskellige lag i internettet arbejder sammen: fra det fysiske netværk til den anvendte protokol og de applikationer, vi interagerer med på daglig basis.
Hvordan man opretter og bruger Yahoo Pipes og Maltego til OSINT-analyse
At opbygge effektive værktøjer til OSINT (Open Source Intelligence) kræver en forståelse af både de tekniske aspekter og de praktiske anvendelser af de værktøjer, man bruger. Yahoo Pipes og Maltego er to fremragende eksempler på værktøjer, der giver brugerne mulighed for at samle og analysere information fra forskellige kilder, men de fungerer på meget forskellige måder. I denne del vil vi se på, hvordan man arbejder med Yahoo Pipes og Maltego, og hvordan disse værktøjer kan bruges til avanceret dataindsamling og analyse.
Yahoo Pipes er et kraftfuldt værktøj til at oprette tilpassede datafeeder, hvor brugeren kan kombinere forskellige datakilder og anvende filtre for at udtrække specifik information. For at begynde at oprette sin egen "pipe" i Yahoo Pipes, skal man først trykke på knappen "Create pipe" i applikationen. Dette leder en til editoren på Yahoo Pipes-webstedet, hvor man finder flere faner som "New", "Save" og "Properties". Der er ikke nødvendigt at interagere med disse faner på nuværende tidspunkt, da de ikke er nødvendige i den første fase af oprettelsen.
På venstre side af Yahoo Pipes-applikationen er der forskellige faner og undertab, som f.eks. "Sources", "User Inputs", "Operators", og "URL". Disse faner indeholder moduler, som kan trækkes ind i designområdet for at bygge sin pipe. En pipe starter som regel med en eller flere kilder (sources), efterfulgt af filtre (filters) for at tilpasse dataene efter behov, og afsluttes med et output, som leverer de ønskede data.
For at starte skal man trække en kilde fra "Sources"-undertabene, som for eksempel "Fetch CSV", "Fetch data" eller "Fetch feed". Det er ofte en god idé at bruge "Fetch Feed", da det giver adgang til et væld af informationer fra RSS-feeds. Når man trækker "Fetch Feed" til midten af applikationen, opretter systemet en outputboks, hvor brugeren skal indsætte URL’en på det ønskede feed. Et eksempel på en sådan URL kunne være "http://feeds.bbci.co.uk/news/rss.xml?edition=int", som giver adgang til nyheder fra BBC.
Når en kilde er tilføjet, er det tid til at oprette filtre for at præcisere, hvilken type data der skal udtrækkes. Filtre kan konfigureres ved at trække "Filter"-undertab fra "Operators"-fanen. Standardindstillingerne som "block", "all" og "contains" kan ændres for at målrette specifikke data. For eksempel kan man vælge at filtrere ud for kun at vise resultater, der indeholder ordet "US" i deres beskrivelse, hvilket gør det muligt at få information om amerikanske nyheder. Når filtre er tilpasset, forbindes de med kilderne og outputboksen for at køre pipen og få de ønskede resultater.
Yahoo Pipes giver mulighed for at oprette meget tilpassede feeds, der kan bruges til at hente billeder af en bestemt person fra Flickr, filtrere information baseret på URL, dato, eller geolokation, og meget mere. Dette værktøj giver en bemærkelsesværdig frihed til at skabe netværk af data, der kan tilpasses langt ud over det, de fleste brugere forestiller sig.
Maltego er et andet vigtigt værktøj inden for OSINT, og det skiller sig ud ved sin unikke evne til ikke kun at hente data, men også at præsentere det på en forståelig og analyserbar måde. Maltego er en platform, der gør det muligt at foretage dybdegående undersøgelser ved at visualisere forbindelser mellem data. Maltego tilbyder en grafisk brugerflade (GUI), som gør det lettere at arbejde med store mængder data og afsløre skjulte relationer mellem forskellige enheder.
Maltego er baseret på en klient-server arkitektur, hvor brugeren interagerer med en klient, der kommunikerer med en server for at udføre operationerne. For at bruge Maltego kræves en konto, som kan oprettes gratis til en community-version, mens den kommercielle version kræver en betalt licens. Når programmet er installeret og brugeren er logget ind, kan man vælge at starte med en tom graf. Denne graf giver et visuelt overblik over de data, der bliver indsamlet og analyseret.
Maltego arbejder med tre hovedkomponenter: Entiteter, transformationer og maskiner. En entitet er et datasæt, der tages som input for at udtrække yderligere information. En transformation er en kode, der tager en entitet og bruger forholdene mellem entiteterne til at udtrække ny data. En maskine er et sæt af transformationer, der arbejder sammen for at opnå et ønsket output.
En typisk opgave i Maltego kan være at begynde med en domænenavn-entity, som "xyz.com", og køre transformationer for at finde relaterede e-mails, IP-adresser, servere, og meget mere. Transformationerne kan bruges til at udforske, hvordan forskellige enheder er forbundet til hinanden og skabe et netværk af information, der kan være meget nyttigt i efterforskning eller penetrationstest.
Maltego gør det muligt at lave en dybdegående analyse, hvor information ikke blot hentes, men også visualiseres og analyseres i relation til andre data. Den grafiske visning af data er en af Maltegos største styrker, da den giver et hurtigt overblik og gør det muligt at forstå komplekse forbindelser.
I arbejdet med Maltego er det vigtigt at have en klar forståelse af, hvordan man bruger entiteter og transformationer til at opbygge den ønskede analyse. At kunne arbejde med disse værktøjer effektivt kan gøre en stor forskel i hvordan man udtrækker og analyserer OSINT-data.
Når man arbejder med både Yahoo Pipes og Maltego, er det essentielt at forstå ikke bare de tekniske funktioner, men også hvordan data kan manipuleres og visualiseres for at give mening. Begge værktøjer giver kraftfulde muligheder for dataindsamling og analyse, men deres effektivitet afhænger af, hvordan de bruges i praksis. For at få mest muligt ud af disse værktøjer bør man regelmæssigt eksperimentere og udforske deres funktioner for at forstå, hvordan man bedst tilpasser dem til sine behov.
Hvordan man forbedrer dataintegriteten med BI-værktøjer
Hvordan man laver den perfekte Crème Brûlée – En elegant og velsmagende fransk dessert til hjemmebagere
Hvad afslører Turneringen om mod, identitet og magtbalancer i den magiske verden?
Hvordan anvendes integraler i ingeniørmæssige sammenhænge og deres løsningsteknikker?
Hvordan man navigerer i byens gader og forstå de lokale udtryk
Hvordan Skaber Man Livslange Fitnessvaner på 12 Uger?
Hvordan lærer en hund at åbne, lukke og interagere med døre – og hente en øl fra køleskabet?
Hvordan oprettes og håndteres menuer i Android med XML og Java?

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский