[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "disable": true, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-101273134", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=byaeu&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid11=&puid12=&puid13=&puid14=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": [], "comments": 10, "likes": 46, "favorites": 19, "is_advertisement": false, "section_name": "default", "id": "25525" }
Никита Лихачёв
12 010

Феномен «Google-доркинга»: как иранец взломал плотину в Нью-Йорке при помощи поисковика

В четверг 24 марта жителя Ирана Хамида Фирузи (Hamid Firoozi) обвинили во взломе компьютерных систем плотины в 30 километрах от Нью-Йорка. По данным газеты The Wall Street Journal, иранец использовал метод «Google-доркинга» для поиска уязвимостей, поэтому ряд СМИ посчитал Google частично виновным во взломе из-за предоставления такого сервиса. На самом же деле «Google-доркинг» — это всего лишь метод использования Google, доступный каждому, но им действительно часто пользуются хакеры.

Поделиться

В избранное

В избранном

Фото The Wall Street Journal

Суд над семью хакерами

Вместе с Хамидом Фирузи Минюст США вынес обвинения ещё шестерым хакерами. Об этом власти объявили на специальной пресс-конференции, представив дело как показательное.

В Минюсте заявили, что злоумышленники работали в некоторых иранских компьютерных компаниях, имевших отношение к правительству Ирана. В основном хакеров обвинили во взломе банковских систем и отключении сайтов банков: их жертвами стали 46 человек, а общие потери с 2001 по 2013 год составили десятки миллионов долларов.

Никто из хакеров не находился на территории США, и экстрадиции из Ирана в Штаты не существует, поэтому привлечь злоумышленников к ответственности американцы не могут. Однако чиновники утверждают, что цель такого дела — намекнуть хакерами, что за ними следят, даже несмотря на то что они находятся на другом конце земного шара, и что их могут арестовать, если они покинут страну.

Атаки на финансовый сектор не являются чем-то новым, а вот то, чем занимался Хамид Фирузи, привлекло особое внимание СМИ. Ему удалось получить контроль над компьютером, с которого отдавались команды плотине, работающей под управлением электронной системы.

Всё ещё засекреченное проникновение на плотину демонстрирует главную проблему озабоченности чиновников США, которые входят в эру цифровых межгосударственных конфликтов. Американские электросети, заводы, трубопроводы, мосты и плотины — всё это первичные цели для цифровых армий — практически никак не защищены в интернете. И в отличие от традиционной войны, в данном случае бывает тяжело определить, откуда противник нанёс удар. В случае со взломом плотины, следователи изначально считали, что целью могла быть плотина больших размеров в Орегоне.

из статьи The Wall Street Journal от 20 декабря 2015 года

Взлом плотины

Плотина под названием Bowman Avenue Dam находится в 10-тысячном городке Рай Брук в штате Нью-Йорк. Сама плотина крохотная: её створ имеет ширину небольшой комнаты, а перепад высот — всего шесть метров.

Как отмечает New York Times, в основном плотина используется для того, чтобы предотвращать затопление находящихся вниз по склону зданий ручьём Blind Brook в период разлива. Сам мэр Рай Брука Пол Розенберг (Paul Rosenberg) заявил, что выбор хакерами именно этой плотины для взлома странен: в ней нет никакого критического значения для инфраструктуры.

По словам Розенберга, хакеры действительно могли спутать Bowman Avenue Dam в Рай Бруке с плотиной в Орегоне, названной в честь Артура Боумана (Arthur R. Bowman). Она имеет существенно более значительные размеры (244 метра в ширину и 75 метров в высоту) и используется для ирригации местных ферм.

Проникновение Фирузи не принесло никаких плодов: взлом произошёл ещё в 2013 году во время ремонта плотины, когда оборудование было отключено от интернета. Тем не менее Розенберг отметил, что власти должны быть более внимательными при обслуживании объектов инфраструктуры, имеющих доступ к сети.

Фото The New York Times

«Google-доркинг» как виновник взлома плотины

По словам источника The Wall Street Journal, знакомого с ходом расследования взлома, Фирузи использовал для изучения уязвимостей системы управления плотиной в Рай Бруке так называемый метод «Google-доркинга». Ряд российских изданий спозиционировал этот метод как «доступный инструмент поиска Google», да и сама WSJ обратилась за комментарием к Google так, как будто компания могла иметь мнение о том, как её поиск используется для обнаружения уязвимостей.

По данным WSJ, Фирузи просто искал при помощи Google незащищённые системы — например, находящиеся под управлением CMS с известными уязвимостями, или такие, для авторизации в которых достаточно стандартной пары логина и пароля. Так он и наткнулся на сервер, с которого мог получить управление плотиной.

Суть «Google-доркинга», то есть нестандартного использования Google, в том, чтобы обнаруживать содержимое страниц в интернете, которое нельзя увидеть, просто ходя по ссылкам на сайтах. Google известен своим глубоким индексированием страниц, в том числе тех, которые администраторы забыли скрыть от обнаружения поисковиками — или не озаботились такой мерой безопасности из-за непрофессионализма.

Такие скрытые данные можно получать при помощи запросов к Google, составленных определённым образом. Например, [site:tjournal.ru] вернёт только страницы с определённого домена, при помощи оператора [filetype:] можно искать файлы определённых расширений — например, .doc или .pdf с технической документацией, которые загрузили на сервер, но не собирались делать их публичными. Комбинация [filetype:xls intext:username] может раскрыть содержимое Excel-таблиц с логинами и паролями.

Судя по обстоятельствам дела о взломе плотины, Фирузи сумел найти в описании страниц целевого сервера информацию об использовании определённой системы управления контентом, способ взлома которой был ему известен.

В июле 2014 года ФБР совместно с Министерством внутренней безопасности США выпустило памятку для компаний о том, как следует бороться с феноменом «Google-доркинга». Там отметили, что существуют бесплатные инструменты, которые автоматизируют сканирование сетей при помощи «Google-доркинга», и поэтому представители компаний должны сами тестировать свои системы на предмет проникновения — например, при помощи специалистов из компаний, занимающихся кибербезопасностью.

Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Лучшие комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

0 новых

Популярные

По порядку

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против