Инструмент обнаружения утечек конфиденциальной информации в Интернете

Деннис Фишер

Группа по оказанию профессиональных услуг фирмы Foundstone, входящая в корпорацию McAfee, представила весьма оригинальный инструмент, помогающий предприятиям использовать поисковую машину Google для обнаружения конфиденциальной информации, которая могла просочиться в Интернет.

Инструмент, получивший название SiteDigger 2.0, представляет собой новую версию утилиты, написанной консультантами Foundstone до того, как ее приобрела в прошлом году корпорация McAfee. SiteDigger оперирует с огромным объемом информации, которую Google проиндексировала и распределила по рубрикам. Он позволяет обнаруживать в Интернете сведения конфиденциального плана или потенциально способные нанести им ущерб.

SiteDigger содержит сотни сигнатур и использует их для идентификации нескольких категорий брешей в защите, через которые можно получить доступ к информации. Загрузив эту свободно распространяемую программу, пользователи указывают свой домен или субдомен и выбирают категорию, где будет производиться поиск: частная жизнь, резервные копии, ошибки конфигурации, интерфейс удаленного администрирования, сообщения об ошибках, общеизвестные уязвимости или технические особенности. Полученные результаты могут экспортироваться и просматриваться в виде таблиц.    

Разыщите это

Возможности SiteDigger 2.0

- С помощью Google находит закрытую информацию, распределенную по семи категориям

- Содержит более 900 сигнатур

- Снабжен усовершенствованным графическим интерфейсом пользователя

Данный инструмент является дальним родственником применяемой хакерами технологии, известной как "взлом через Google". Эта технология, как правило, предусматривает использование общедоступного сайта Google для поиска незащищенных аутентификационных (login) страниц веб-серверов, доступных из сети приложений, имеющих настройки "по умолчанию", и других широко известных уязвимостей. Среди хакеров стало обычным делом начинать взлом уязвимых серверов через поиск в Google.

"Взлом через Google" применялся на протяжении какого-то времени, но привлек к себе внимание в июле прошлого года после выступления хакера Джонни Лонга на конференции Black Hat в Лас-Вегасе. Лонг продемонстрировал различные приемы использования Google для выявления уязвимых серверов и поиска паролей, имен пользователей и другой закрытой информации. Лонг, являющийся одним из авторов книги о взломе Google, ведет базу данных, содержащую сотни записей, демонстрирующих результаты поиска в Google. Результаты могут поразить воображение. В этой базе имеются сведения о серверах, которые выводят сообщения об ошибках, содержащие пароли пользователей. SiteDigger опирается на принадлежащую Лонгу базу данных (Google Hacking Database) в качестве основы для поиска.

Но SiteDigger нацелен непосредственно на корпоративный рынок и даже получил благословение от самой Google, выдавшей McAfee специальную лицензию на доступ к веб-сервисному API сайта, чтобы производить более глубокий и точный поиск.

"Инженеры Google считают наш подход элегантным, - сказал Марк Керфи, директор консультационной службы в Foundstone professional services, подразделении McAfee (Санта-Клара, шт. Калифорния). - Компании довольны возможностями нашего поискового инструмента. Многим, когда они видят результаты поиска, это открывает глаза".

SiteDigger создан на базе Microsoft .Net Framework с использованием C# и SOAP (Simple Object Access Protocol). В новой версии изменен интерфейс пользователя. Инструмент можно бесплатно загрузить с веб-сайта McAfee.