Google hacks, oder Quirks

Bei Google kann man viele Begriffe suchen (und finden!). Dass Google aber auch zu ganz anderen Zwecken genutzt werden kann, werde ich hier einmal demonstrieren.

Network Cams
Im Web gibt es viele Sicherheitskameras, die fernsteuerbar sind – zum Beispiel wissen viele nicht, dass sie live zu sehen sind, sei es in Hotels, am Strand, auf dem Firmenparkplatz etc. Um solche Sicherheitskameras aufzuspüren, gibt man zum Beispiel folgende Begriffe in das Suchfeld ein:

inurl:"ViewerFrame?mode=Motion"

Da die meisten Firmen diese Netzwerk-Kameras nicht richtig konfigurieren, kann man diese auch hin- und herbewegen und den Wachmann in Schacht halten, wenn er den Parkplatz beobachten will.

MP3-Suche
Viele Nutzer benutzen ihr eigenes Webspace (=Speicherplatz im Internet) auch für ihre MP3s, um sie vielleicht mit Freunden auszutauschen, online zu hören oder auch zu streamen. Wieviele das sind, weiss man nicht. So findet man z.B. den Song “Word Up” der Band namens “Korn”:

inurl:"index" +intitle:"index of" +mp3 +Korn +"Word Up"

Passwörter
Tja, fangen wir mal an Richtung Thema Sicherheit. Viele Nutzer haben wenig Ahnung vom “Website”-Design und nutzen das allseits beliebte Klick-dich-durch Programm namens “Frontpage” von der Firma Microsoft. Da dieses Tool ein MS-Derivat ist, legt es natürlich keinen Wert auf Geheimhaltung der Daten und Passwörter. Warum das so ist, weiss man nicht. Was man damit machen kann, ist schon eher wichtig. Je nachdem, ob der Betreiber der Seite einen FTP-Account nutzt, um seine Daten hochzuladen, kann man das Passwort vielleicht “nützlich” verwenden, wenn man es herausbekommt. Hierzu tippen wir im Suchfeld folgendes ein:

inurl:_vti_pvt "service.pwd"

Wir bekommen einige Dateien mit gehashten Passwörtern. Der Hashwert kann an sich mit den meisten Verfahren (MD5, SHA1 – siehe Wikipedia…) nicht entschlüsselt werden, die Hashwertmöglichkeiten aber eingegrenzt werden. Dadurch kann man z.B. via Zufall (in einer bestimmten Reihenfolge) Hashwerte generieren lassen und diese Hashwerte vergleichen, bis man den richtigen gefunden hat. Dieses Prinzip nennt man IRC-Botnet Cracking, da diese Zufallshashwerte auf verschiedenen Servern berechnet werden, um Ressourcen zu sparen. Diese Server “sitzen” dann in einem IRC-Channel und posten fleißig die Hashwerte. Die Clients können dann die Log auswerten und ihren gesuchten Hashwert darin suchen.

VNC-Desktop
Ihr habt gerade Lust, einmal ein anderes Betriebssystem oder einen anderen Rechner zu testen, aber nur einen PC zur Hand? Kein Problem, es gibt genügend VNC-Server im Netz, die solche Services (wohl eher ungewollt) bereitstellen. Der “Standardwert” für den VNC-Port ist 5800. Wir suchen ein Dokument mit dem Titel “vnc desktop”. Dieses “Dokument” beinhaltet ein Javaapplet, welches die Fernsteuerung realisiert (deswegen muss auf deinem Rechner das Java Runtime Environment installiert sein). Wir suchen also folgendes:

"vnc desktop" +inurl:5800

Druckersuche
Ihr habt gerade keinen Drucker, müsst aber dringen drucken (und wollt nicht wissen, wo es ausgedruckt wird?), dann könnt ihr via Google verschiedene Konfigurations-Interfaces von Druckern finden, die freigegeben sind. Durch das Webinterface kann man lokale Dateien via Button auf den Drucker laden und ausdrucken lassen. Wenn man dann noch etwas Glück hat, und der Besitzer deutsch kann, bekommt man vielleicht das Dokument via Brief zugesandt. Via google sucht man folgendes:

inurl:”port_255″ -htm

MySQL-Datenbanken
Ihr habt einen scheiss Hoster, der euch keine MySQL-Datenbank bereitstellt – ihr braucht aber eine für euer Forum? Dann seit ihr hier richtig, es gibt diese natürlich auch “gratis” im Netz. Wir suchen das Tool phpMyAdmin in der Standardkonfiguration (also ohne ein eingegebenes Passwort):

intitle:"phpMyAdmin" "Welcome to phpMyAdmin ***" "running on * as root@*"

Nun können wir mit einer Chance von ca. 50% unsere Datenbank erstellen, das Kennwort für den Systembesitzer root ändern und haben unseren eigenen MySQL-Server zur Verfügung bereit gestellt bekommen.

Last updated on 2022:12:20 at 22:18 UTC

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.