Det er dybest set en søgestreng, der bruger avancerede søgeforespørgsler til at finde oplysninger, der ikke er let tilgængelige på webstederne. Det betragtes også som ulovlig google hacking-aktivitet, som hackere ofte bruger til formål som cyberterrorisme og cybertyveri.

Dork

Det er ligesom søgekriterier, hvor en søgemaskine returnerer resultater relateret til din dork.

Kan Google bruges af hackere til at hacke websteder?

Mennesker opfatter ofte Google som blot en søgemaskine, der bruges til at finde tekst, billeder, videoer og nyheder. I infosec-verdenen har den imidlertid en meget stor rolle. Google kan også bruges som et meget nyttigt hackerværktøj.

Du kan ikke hacke websites direkte ved hjælp af Google. Men dets enorme muligheder for webcrawling kan være en stor hjælp til at indeksere næsten alt på websteder, som indeholder følsomme oplysninger. Dette kan omfatte fra brugernavn, adgangskode og andre generelle sårbarheder, som du ikke engang vil vide.

Grundlæggende kan du ved hjælp af Google Dorking finde sårbarheder i alle webapplikationer og servere ved hjælp af den native Google-søgemaskine.

Vigtige ting at vide

Hvor man begynder med Google Dork, skal man være opmærksom på, at Google ved, hvem du er, og hvornår du udfører disse former for aktiviteter. Du må kun bruge disse oplysninger til lovlige formål. Bare fordi oplysningerne er åbne på internettet, må du ikke bruge dem til at skade andre. Enhver ulovlig aktivitet, der opfanges på internettet, vil blive anklaget for at være en cyberkriminel. Disse artikler påvirker dig i høj grad til at bruge oplysningerne med gode intentioner.

Specielle google søgeoperatører

Hvor du begynder med google dorks, skal du have grundlæggende forståelse af nogle få specielle google søgeoperatører og også hvordan det fungerer.

  1. intitle:

Dette vil bede google om at vise sider, der har begrebet i deres html-titel.

2. inurl:

Søger efter specificeret begreb i URL’en. For eksempel: inurl:register.php

3. filetype:

Søges efter bestemt filtype. Eksempel: filetype:pdf vil søge efter alle pdf-filer på webstederne.

4. ext:

Det fungerer på samme måde som filetype. Eksempel: ext:pdf finder pdf-udvidelsesfiler.

5. intext:

Dette vil søge i sidens indhold. Dette fungerer lidt ligesom almindelig google-søgning

6. site:

Dette begrænser søgningen til kun at omfatte et bestemt websted. Eksempel: site:[email protected] vil begrænse søgningen til kun at omfatte [email protected].

7. Cache:

Dette vil vise dig en cached version af et websted. Eksempel: cache: aa.com

8. *

Dette fungerer som et wildcard. Eksempel: Sider, vil vise dig alle resultater som “how to…” design/create/hack, osv… “sider”

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Her,
“inurl” = input URL
“domain” = dit ønskede domæne ex.gov
“dorks” = din dork efter eget valg

Eksempler på Google Dorking

Lad os udforske nogle Google Dork eksempler, og hvordan det nemt kan bruges til at finde private oplysninger på internettet.

  1. Udforsk LOG-filer for loginoplysninger

Dette er en proces til at finde de .LOG-filer, der ved et uheld udsættes på internettet. Dette er dybest set en LOG-fil, der indeholder ledetråde om, hvad legitimationsoplysningerne til systemet kan være eller forskellige bruger/administratorkonti, der findes i systemet.

Søgeforespørgsel for at udføre handlingen

allintext:password filetype:log after:2019

Når du indtaster denne kommando i dit google-søgefelt, finder du en liste over programmer med udsatte logfiler.

Dork kommando ved hjælp af to google operatører

Du kan også bruge to kombinerede google operatører alle i tekst og filetype.

allintext:username filetype:log

Overstående kommando med eksponere dig alle de resultater, der indeholder brugernavn inde i *.log filer

Anbefaling:

Webstedsejere skal konfigurere et filnavn robots.txt fil korrekt. Det er et must for at forhindre Google Dorks i at få adgang til vigtige data på dit websted via en google-søgning. Det er også meget vigtigt at holde plugins opdateret.

2. Udforsk konfigurationer ved hjælp af ENV-filer

.env bruges af forskellige populære webudviklingsrammer til at erklære generelle variabler og konfigurationer for lokale såvel som dev-miljø.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Ved hjælp af kommandoen kan du finde en liste over websteder, der eksponerer deres env-fil offentligt på internettet. De fleste udviklere indsætter deres .env-fil i hovedwebstedets offentlige mappe, hvilket kan forårsage stor skade på deres websted, hvis det kommer i hænderne på cyberkriminelle.

Hvis du klikker på en af de udsatte .env-filer, vil du bemærke, at ukrypterede brugernavne, adgangskoder og IP’er er direkte udsat i søgeresultaterne.

Anbefaling:

Flyt .env-filer til et sted, der ikke er offentligt tilgængeligt.

3. Udforsk livekameraer

Det lyder lidt uhyggeligt, men har du nogensinde spekuleret på, om dit private livekamera kan overvåges af alle på internettet?

Med Googles hacking-teknikker kan du hente websider med livekameraer, der ikke er begrænset af IP. Hvis du er kreativ nok til at lege med Google Dork, kan du ikke bare se, men du kan også tage kontrol over det fulde administrationspanel på afstand og endda omkonfigurere kameraerne, som du vil.

Hvis du bruger “top.htm” i URL’en med den aktuelle tid og dato, kan du finde en liste over livekameraer, der er offentligt eksponeret.

inurl:top.htm inurl:currenttime

En anden dork for kameraer til liste over almindelige live-view-sider, der er hostet på routere

inurl:"lvappl.htm"

4. Sådan udforsker du åbne FTP-servere

Den manglende indstilling af adgangstilladelser i FTP kan være den direkte årsag til, at interne oplysninger bliver offentliggjort utilsigtet. Endnu farligere, hvis FTP-serveren er i “Write”-status, kan dette skabe risiko for, at serveren bliver brugt som “lager” for computervirus og ulovligt kopierede filer.

Med følgende dork-kommando kan du nemt udforske de offentligt eksponerede FTP-servere, som nogle gange kan udforske mange ting.

intitle:"index of" inurl:ftp

For at søge efter en liste over websteder, der bruger HTTP-protokollen, kan du blot skrive følgende dork-kommando.

intitle:"index of" inurl:http after:2018

Du kan også være mere specifik og og og søge efter onlinefora, der bruger HTTP, ved blot at ændre teksten i søgetitlen.

intitle:"forum" inurl:http after:2018

5. Udforsk specifikke websteder med specifikke domæner

Lad os sige, at du ønsker at udforske websteder eller en bestemt organisation, der har et bestemt domæne. Det kan du ganske enkelt gøre ved at indtaste følgende kode:

"inurl:."domain"/"dorks" "

Eksempel: “

Du kan bruge ovenstående eksempel til at udforske hele listen over offentlige websteder. Du kan også erstatte inurl: med nogle andre google-søgeoperatører for at få interessante resultater.

6. Vis seneste cache

Dette kan vise dig den seneste cache for en bestemt webside. Dette kan være nyttigt for at identificere, hvornår en side sidst blev crawlet.

Hvordan kan Google Dork Cyber Security Enthusiast?

Google indekserer næsten alt, der er forbundet med internettet, hvilket også omfatter forskellige private oplysninger om fejlkonfigurerede tjenester. Dette kan ofte være nyttigt såvel som lige så skadeligt på samme tid. Du skal sørge for, at du ikke logger ind på nogen af tjenesterne, selv om adgangskoden er eksponeret, da dette kan give dig problemer, fordi du ikke har tilladelse.

Hvis du har noget hostet online, kan du bruge nogle af de dork kommandoer på dit domæne bare for at sikre, at du ikke har efterladt noget eksponeret, som hacker kan bruge til at få dig.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.