Кто бы сомневался
10 апреля 2020
Плохо быть Кассандрой: когда предрекаешь – не верят, когда сбывается – говорят «напророчила».
Мы уже отмечали, что срочный перевод сотрудников компаний на удаленную работу и, соответственно, срочное открытие вовне корпоративных сервисов (а значит, и серверов) приведет к увеличению поверхности атак.
Основываясь на полученных данных, можно сделать вывод, что из-за массового перевода сотрудников на удаленную работу количество доступных устройств стремительно растет. Так, всего за неделю число доступных серверов в мире увеличилось более чем на 20% и достигло отметки в 3 миллиона. Похожая ситуация наблюдается и в России – рост доли доступных серверов почти на 15%, общее число составляет более 75 000.
Если в целом в мире количество доступных по сети устройств выросло вдвое, то в России – втрое! Не нужно быть Кассандрой, что предсказать, что в условиях цейтнота администраторы компаний не успели установить ранее не установленные патчи безопасности, не дозакупили и не установили средства резервного копирования – не менее половины компаний (статистика разнится) не использует средства резервного копирования.
Чем быстрее растет количество узлов с RDP-протоколом, тем больше среди них уязвимых машин (как правило). Например, на Урале число открытых узлов увеличилось на 21%, и в 17% систем есть уязвимость BlueKeep. Далее идут Сибирский (21% и 16% соответственно), Северо-Западный (19% и 13%), Южный (12% и 14%), Приволжский (8% и 18%), Дальневосточный (5% и 14%) и Центральный (4% и 11%) федеральные округа.
При этом наверняка были допущены ошибки в настройках безопасности, в то время как злоумышленники наращивают автоматизацию атак.
Очень похоже на то, что появился новый “червь”, который ищет открытые Elsticsearch-сервера, обнуляет в них индексы с данными.
А в чем проблема, если уязвимости типовые, а искать их можно с помощью открытых сервисов? Ранее мы рассказывали, что существуют специальные поисковые серверы, позволяющие найти незащищенные устройства. Но даже простой Google – уже подспорье:
Google Dork, также известный как Google Dorking или Google Hacking, является ценным ресурсом для исследователей безопасности. Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.
Вы не можете взломать сайты напрямую с помощью Google, но, поскольку у него огромные возможности для сканирования веб-сайтов, он может индексировать практически все на сайтах, включая конфиденциальную информацию. Это означает, что владелец сайта может раскрыть слишком много информации о своих веб-технологиях, именах пользователей, паролях и общих уязвимостях, даже не подозревая об этом.
Напомним, что в строку поиска Google можно вводить не только слова, но и определенные операторы, позволяющие уточнить поиск. Например:
Логи
Логи являются прекрасным примером того, как конфиденциальная информация может быть найдена на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве веб-сайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также системный путь вашей CMS или фреймворков.
Для этого типа мы можем объединить два оператора Google, allintext и filetype, например:
allintext:username filetype:log
Это покажет много результатов, которые включают имя пользователя во всех * .log файлах.
Google Dork можно использовать для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять «/proc/self/cwd/» непосредственно в URL вашего веб-сайта.
inurl:/proc/self/cwd
Как вы можете видеть на следующем снимке экрана, результаты уязвимого сервера будут отображаться вместе с их открытыми каталогами, которые можно просматривать из вашего собственного браузера.
Закрытые ключи SSH используются для расшифровки информации, которой обмениваются в протоколе SSH. По правилу безопасности, закрытые ключи всегда должны оставаться в системе, используемой для доступа к удаленному SSH-серверу, и не должны передаваться кому-либо еще.
На следующей странице вы сможете найти закрытые ключи SSH, которые были проиндексированы Google.
intitle:index.of id_rsa -id_rsa.pub
Найти списки Email-адресов с помощью Google Dorks довольно легко. В следующем примере мы собираемся получить файлы Excel, которые могут содержать много адресов электронной почты.
filetype:xls inurl:"email.xls"
Но это – для продвинутых хакеров. Для тех, кто любит подглядывать, есть свои возможности:
Вот dork, чтобы получить различные IP-камеры:
inurl:top.htm inurl:currenttime
Чтобы найти трансляции на основе WebcamXP:
intitle:"webcamXP 5"
И еще один для обычных живых камер:
inurl:"lvappl.htm"
Для тех, кто ищет музыку и фильмы, – свои:
Вы можете использовать этот dork для поиска mp3-файлов:
intitle: index of mp3
То же самое относится и к легальным бесплатным медиафайлам или документам PDF, которые могут вам понадобиться:
intitle: index of pdf intext: .mp4
#взлом #защита_от_потери_данных #слежка #технологии #уязвимость
Антивирусная правДА! рекомендует
Проверяйте свои ресурсы на наличие уязвимостей, регулярно устанавливайте патчи безопасности и пароли на доступ. Используйте для проверки приведенные выше поисковые запросы. И не выкладывайте важные данные на серверы с открытым доступом из Интернета. Ведь найдется все!
Думаете, мы нагнетаем? Почитайте:
Я отслеживаю небольшой пул адресов (местные провы, ~24k адресов), с того момента как начали говорить о карантине.
- «голых задниц» RDP — (24) 236
- SMB — (2) 17
- VPN — (72) 124 (преимущественно l2tp — mikrotik)
- SQL — (4) 7
вот список того что приросло (в скобках ДО) и продолжает почуток расти. ~20% RDP и SMB (зачем вообще его шарят) уязвимы. Разослал провайдерам список IP с описанием проблемы и просьбой передать клиентам информацию. Сделали они это или нет неизвестно, но ситуация за две недели никак не поменялась и только усугубляется.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
GalimovRF
10:24:34 2020-04-25
Karnegi
11:47:39 2020-04-16
Korney
23:47:07 2020-04-13
Альфа
21:04:54 2020-04-10
tigra
20:47:02 2020-04-10
anatol
20:33:02 2020-04-10
L1t1um
20:28:57 2020-04-10
Шалтай Александр Болтай
19:34:42 2020-04-10
Кто бы сомневался...
Slava90
18:28:49 2020-04-10
Геральт
17:34:41 2020-04-10
DoctorW
17:34:29 2020-04-10
admin_29
17:05:50 2020-04-10
Sasha50
16:29:36 2020-04-10
Татьяна
16:23:23 2020-04-10
Toma
15:45:32 2020-04-10
Неуёмный Обыватель
15:45:20 2020-04-10
Vlad X
15:45:08 2020-04-10
предусмотрели.На ошибках учатся.
Serg07
15:38:53 2020-04-10
DrKV
13:45:06 2020-04-10
Lenba
13:06:36 2020-04-10
Alexander
13:01:37 2020-04-10
И к бабке у нас не ходи,
Надёжной защиты нам надо,
Чтоб по "удалёнке" ходить.
Порты мы наружу откроем,
И к серверам допуск дадим,
Защиту мы тоже подстроим,
Широкую сеть сотворим...
Да, всякие гуглы и дорки,
Попробуют нас на "слабо",
Червей мы увидим и форки,
Но нас не возьмёшь на фуфло!
Наш доблестный Доктор ибн Вебер,
Потрясный Геракл, вам скажу,
Червей и троянов хитрее,
Стоит он всегда начеку!
I23
12:55:53 2020-04-10
Masha
12:41:55 2020-04-10
vinnetou
12:29:16 2020-04-10
Lightness
12:24:22 2020-04-10
Zserg
12:18:57 2020-04-10
SGES
12:08:32 2020-04-10
Денисенко Павел Андреевич
11:59:31 2020-04-10
Xamanaptr
11:13:24 2020-04-10
maestro431
11:12:34 2020-04-10
orw_mikle
10:57:14 2020-04-10
Dvakota
10:44:56 2020-04-10
dyadya_Sasha
10:39:45 2020-04-10
Dmur
10:06:42 2020-04-10
vkor
10:02:58 2020-04-10
sgolden
09:08:49 2020-04-10
ZesMen
08:35:10 2020-04-10
runikot
08:33:53 2020-04-10
blade79
08:29:17 2020-04-10
gebrakk
08:26:02 2020-04-10
ka_s
08:23:54 2020-04-10
Саня
08:14:01 2020-04-10
Любитель пляжного футбола
08:06:07 2020-04-10
Эх, жаль, что нет знакомого хакера! Статья была бы чуток понятнее.
Пaвeл
07:38:04 2020-04-10
Sergey
06:45:16 2020-04-10
EvgenyZ
06:01:42 2020-04-10
achemolganskiy
04:15:43 2020-04-10