【黑客联盟2016年11月21日讯】黑客们一直在寻找能够利用的漏洞,获取访问公司网络、工业控制系统、金融数据等的权限。黑客工具箱隐藏得最深的工具当属 Google Dorking,该工具可以识别出存在漏洞的系统,并发现它们在互联网上的特定位置。

因此问题来了:Google Dorking 的工作方式是怎样的?有哪些与之相关联的风险?机构如何尽可能地减少暴露风险?

上个月美国马里兰州举行的Gartner安全与风险管理峰会上,发布的调查显示,全球IT安全开销将会在2016年达到920亿美金,而在2019年时将增长至1160亿美金。尽管对于边界防御投入甚多,行业仍旧在拼尽全力,做到先黑客一步。但最近接二连三发生的数据泄露事件让人们对这些投资的效果产生了一定的怀疑。

显然,大多数网络攻击者并不具有企业和政府级别的财力。然而,他们十分有效地利用了自己手中的工具。尽管商业和公共机构通常使用的是市面上最先进的技术,黑客仍旧能够通过通过极小的切口,使用基于情报的方式制造巨大破坏。

在今年发生的一次著名网络攻击中,可能来自伊朗的黑客使用了一种被称为 Google Dorking 的简单技术,获取了纽约某水坝计算机系统的控制权限。该技术很容易掌握,而且黑客经常使用它来识别目标系统的漏洞,以及互联网上可以获取的敏感信息。Google Dorking 并不像是进行一次传统的在线搜索那样简单,它使用谷歌搜索引擎中的高级变量来在搜索结果中找到特定的信息,比如版本号、文件名。

在使用Google高级变量进行搜索时的句法举例如下:

Operator_name:keyword

在该技术出现之后,其基本原理也被使用在了其它搜索引擎上,比如Bing和Shodan。与此同时,任何拥有计算机、能够访问互联网的人都能够方便地通过维基百科等公开信息源学习高级变量的相关知识。即使是美国联邦机构也正在关注 Google Dorking 造成的威胁。美国国土安全部和联邦调查局在2014年发布了一份特别的安全备忘录,向商业领域警告 Google Dorking。

那么机构应当如何应对 Google Dorking 产生的黑客入侵风险呢?以下是一些最佳方法:

1. 避免在互联网上发布敏感信息

Google Dorking带来的隐含风险在于,搜索引擎总是在扫描、监控并收录互联网上的每个设备、端口、特定的IP地址。尽管收录这些信息的原意在于供公众使用,有些能够被搜索引擎爬虫接触到的则本来属于敏感信息。因此,如果错误配置了内网和其它机密信息源,就很有可能导致意外的信息泄露。

2. 从搜索引擎索引中将敏感网站或网页移除

确保包含敏感信息的网站或网页无法被搜索引擎检索。比如,GoogleUSPER提供了从谷歌的索引中移除整个站点、特定URL、缓存备份、目录的工具。另一个选项则是使用robots.txt文件来防止搜索引擎索引特定站点。可以通过将此txt文件放在Web服务器的顶层目录中来实现该效果。

3. 使用Google Dorking来进行Web漏洞测试

在日常的安全操作中加入定期测试Web漏洞的部分,并将Google Dorking作为你的主动式安全工具。可以利用Google Hacking Database这样的在线仓库,它会记录下包含用户名、存在漏洞的服务器、甚至是包含密码的文件等的搜索句法。

Google Dorking 的存在表明,现在到了重新思考日常漏洞评估和漏洞管理措施的时候了。最终而言,决定我们消除网络风险能力的并不是我们使用的工具,而是我们使用它们的方式。换言之,我们需要找到方法,将浪费时间的安全操作自动化,并使用基于情报的手段,更方便地确定漏洞是否真正能够被利用,以及其意味着的风险。

转载于:https://my.oschina.net/u/3579120/blog/1533107

终极黑客大杀器,可以把互联网杀一遍!相关推荐

  1. 程序员10大终极杀器,你get了几个?

    经常有同学问:作为程序员,终极杀器是什么? 其实有大佬早已回答过:持续学习,开阔视野才是程序员的终极杀器!基于此,给大家一个建议:不妨多听听业内一些大牛们的经验之谈,开阔思路,掌握高效法则黑科技. 今 ...

  2. 程序员8大终极杀器,你get了几个?

    全世界有3.14 % 的人已经关注了 数据与算法之美 经常有同学问:作为程序员,终极杀器是什么? 其实有大佬早已回答过:持续学习,开阔视野才是程序员的终极杀器!基于此,给大家一个建议:不妨多听听业内一 ...

  3. Web3+品牌的大杀器:DAO如何实现对传统品牌彻底的降维打击

    01 DAO是品牌的大杀器 在我之前的文章就有预测过,Web3与品牌的结合只有两条路径,一个是Web3会自生长原生品牌发起向现实中的品牌扩大共识,另外一个是Web3是只属于现实中具有某些特性的品牌的沃 ...

  4. 超出一般人的想象 十大终极黑客入侵事件

    任何带有计算芯片的设备都可能被黑客入侵,但在这个每年都会有数百万计算机被恶意软件感染,几乎每家企业的网络都曾经被黑客攻击过的世界上,真正具有创新性.发人深省的入侵事件却很少. 这些终极的黑客活动远远超 ...

  5. 理解kaggle比赛大杀器xgboost

    通俗理解kaggle比赛大杀器xgboost 查看全文 http://www.taodudu.cc/news/show-5416062.html 相关文章: 强推大杀器xgboost 成品计算机毕业论 ...

  6. 并行化-你的高并发大杀器

    作者:咖啡拿铁,现就职于美团点评,后端研发 来自:公众号咖啡拿铁(ID:code_3092860495) 1.前言 想必热爱游戏的同学小时候,都幻想过要是自己要是能像鸣人那样会多重影分身之术,就能一边 ...

  7. 通俗理解kaggle比赛大杀器xgboost + XGBOOST手算内容 转

    通俗理解kaggle比赛大杀器xgboost    转 https://blog.csdn.net/v_JULY_v/article/details/81410574 XGBOOST有手算内容 htt ...

  8. 黑客大神用什么杀毒?Windows自带的就够,只是加了亿点微小的强化

    梦晨 发自 凹非寺 量子位 | 公众号 QbitAI 这年头Windows电脑还需要杀毒软件吗? 现在搜索这个问题,会发现很多建议都是"裸奔就行". 也就是说对于普通人,只用微软出 ...

  9. 跨平台移动应用开发迎来“大杀器”,Xamarin.Essentials正式版发布

    近日,跨平台移动应用开发迎来了"大杀器"--Xamarin.Essentials正式版.Xamarin.Essentials是可以将移动原生特性抽象成跨平台的API,经过了长达数个 ...

最新文章

  1. 美团Java面试154道题分享!
  2. 央视深入报道,国内主流芯片真实水平如何?
  3. python函数中参数前面的*和**的含义
  4. java socket超时时间_java中socket 默认超时时间 | 学步园
  5. python生成树状图_python 生成 树状结构
  6. VS2005为什么会自动关闭?使用Visual Assist X的要注意了
  7. android连接SQLite数据库-----增加改查+分页
  8. linux 关闭 vim配色方案,10 个你值得拥有的 Vim 配色方案
  9. python threading join_浅谈Python中threading join和setDaemon用法及区别说明
  10. LAN9220 MII并行接口 PHY设备
  11. CSS入门学习笔记(案例+详解)
  12. 【求职】作业帮 Java 方向面经
  13. Caused by: java.lang.IllegalStateException: Failed to introspect Class
  14. python 写入csv时添加表头,这个是亲测,最详细最傻瓜教程
  15. 学习正则表达式 - 匹配 Unicode 和其他字符
  16. 中国象棋大战 v2.13 绿色
  17. 回归标准差和残差平方和的关系_用回归来理解方差分析(三):Ⅰ型平方和与Ⅲ型平方和...
  18. SQOOP 从 MySQL 导入到 Hive 之 Python 脚本
  19. 清洗后的Kaist数据集
  20. 高级前端成长训练营|和阿龙一起学前端曝光——走进前端开发世界

热门文章

  1. CocosCreator TS语言对象池(简单实用)
  2. 一篇文章认识4种Java多线程的创建方式
  3. 我的学生的码云链接(2019级)
  4. Winclone Pro 7.3.3 [TNT] 特别版 Mac 系统下 Windows 分区备份还原工具
  5. 分享我的软考高项、二建机电的考试经
  6. Hive 茄子快传案例
  7. 第四范式陈雨强:如何利用高维度的AI解决商业难题?
  8. Appium自动化之环境搭建(一)
  9. 辗转相减法求最大公约数
  10. CSS / 圆角边框+阴影+浮动