Komponenten

Sicherheitsanalytiker warnt vor "Google Hacking"

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Suchmaschinen wie Google werden laut einem Sicherheitsexperten immer häufiger von Hackern gegen Web-Anwendungen mit sensiblen Daten eingesetzt.

Selbst mit steigendem Bewusstsein für Datensicherheit dauert es einige Sekunden, um Sozialversicherungsnummern zu sammeln von Websites mit gezielten Suchbegriffen, sagte Amichai Shulman, Gründer und Chief Technology Officer für die Datenbank- und Anwendungssicherheitsfirma Imperva.

Die Tatsache, dass Sozialversicherungsnummern sogar im Internet verfügbar sind, ist ein menschlicher Fehler; die Information sollte niemals an erster Stelle veröffentlicht werden. Aber Hacker verwenden Google raffinierter, um Angriffe auf Webseiten zu automatisieren, sagte Shulman.

Shulman sagte, dass Imperva kürzlich einen Weg gefunden hat, einen SQL-Injection-Angriff auszuführen, der von einer IP (Internet Protocol) -Adresse von Google kommt.

Bei einem SQL-Injection-Angriff wird eine bösartige Anweisung in ein webbasiertes Formular eingegeben und von einer Webanwendung beantwortet. Es kann oft vertrauliche Informationen aus einer Backend-Datenbank liefern oder zum Einschleusen von bösartigem Code auf der Webseite verwendet werden.

Shulman lehnte es ab, Einzelheiten über den Angriff während seiner Präsentation bei der RSA-Konferenz am Montag zu geben Werbesystem. Google sei informiert worden, sagte er.

Manipulieren von Google ist besonders nützlich, da es Anonymität für einen Hacker plus eine automatisierte Angriffsmaschine bietet, sagte Shulman.

Werkzeuge wie Goolag und Gooscan können umfangreiche Suchen über das Web spezifisch durchführen Sicherheitslücken und Rückkehrlisten von Websites, die diese Probleme haben.

"Dies ist kein Script-Kiddy-Spiel mehr - das ist ein Geschäft", sagte Shulman. "Dies ist eine sehr mächtige Hacker-Fähigkeit."

Eine weitere Angriffsmethode sind sogenannte Google-Würmer, die die Suchmaschine verwenden, um bestimmte Sicherheitslücken zu finden. Mit der Einbeziehung von zusätzlichem Code könne die Schwachstelle ausgenutzt werden, sagte Shulman.

"Im Jahr 2004 war das Science-Fiction", sagte Shulman. "Im Jahr 2008 ist dies eine schmerzhafte Realität."

Google und andere Suchmaschinen unternehmen Schritte, um den Missbrauch zu stoppen. Zum Beispiel hat Google bestimmte Arten von Suchvorgängen gestoppt, die auf einen Schlag eine Reihe von Sozialversicherungsnummern ergeben könnten. Es begrenzt auch die Anzahl der Suchanfragen, die pro Minute gesendet werden, was die Massensuche nach anfälligen Websites verlangsamen kann.

In Wirklichkeit zwingt es Hacker lediglich dazu, etwas geduldiger zu sein. Die Einschränkung der Suche schadet auch den Sicherheitsexperten, die täglich automatisierte Suchen ihrer Websites nach Problemen durchführen möchten, sagte Shulman.

Shulman sagte, er habe eine andere Art von Angriff namens "Site Masking" gesehen, was eine legitime Website einfach verursacht Aus den Suchergebnissen verschwinden.

Die Google-Suchmaschine benachteiligt Websites mit doppeltem Inhalt und löscht eine aus ihrem Index. Hacker können dies ausnutzen, indem sie eine Website erstellen, die einen Link zur Webseite eines Mitbewerbers enthält, aber über einen Proxy-Server gefiltert wird.

Google indiziert den Inhalt unter der Domäne des Proxys. Wenn dies ausreichend oft mit mehreren Proxyservern geschieht, wird Google die Zielwebseite als Duplikat betrachten und aus dem Index löschen.

"Dies ist ein ziemlicher Geschäftsstreit", sagte Shulman.

Einseitige Website-Administratoren Englisch: www.mjfriendship.de/en/index.php?op…=view&id=167 Gegen diese Behauptung kann die Sperrung ihrer Website durch andere als die legitime IP - Adresse einer Suchmaschine verhindert werden, sagte Shulman