Es handelt sich im Grunde um einen Suchstring, der erweiterte Suchabfragen verwendet, um Informationen zu finden, die auf den Websites nicht ohne weiteres verfügbar sind. Es wird auch als illegale Google-Hacking-Aktivität betrachtet, die Hacker oft für Zwecke wie Cyber-Terrorismus und Cyber-Diebstahl verwenden.

Dork

Sie sind wie Suchkriterien, bei denen eine Suchmaschine Ergebnisse in Bezug auf Ihren Dork zurückgibt.

Kann Google von Hackern benutzt werden, um Websites zu hacken?

Man nimmt Google oft nur als eine Suchmaschine, um Texte, Bilder, Videos und Nachrichten zu finden. In der Welt der Informationssicherheit spielt es jedoch eine sehr große Rolle. Google kann auch als sehr nützliches Hacking-Tool verwendet werden.

Mit Google kann man keine Websites direkt hacken. Aber seine enormen Web-Crawling-Fähigkeiten können eine große Hilfe sein, um fast alles auf Websites zu indizieren, das sensible Informationen enthält. Dies kann von Benutzernamen, Passwörtern und anderen allgemeinen Schwachstellen reichen, die Sie nicht einmal kennen.

Grundsätzlich können Sie mit Google Dorking Schwachstellen von beliebigen Webanwendungen und Servern mit Hilfe der nativen Google-Suchmaschine finden.

Wichtige Dinge, die Sie wissen sollten

Bevor Sie mit Google Dork beginnen, müssen Sie sich darüber im Klaren sein, dass Google weiß, wer Sie sind und wann Sie diese Art von Aktivitäten durchführen. Verwenden Sie diese Informationen nur für legale Zwecke. Nur weil die Informationen im Internet frei zugänglich sind, sollten Sie sie nicht dazu verwenden, anderen zu schaden. Wenn Sie bei illegalen Aktivitäten im Internet erwischt werden, werden Sie als Internetkrimineller angeklagt. Dieser Artikel legt Ihnen nahe, die Informationen mit guten Absichten zu nutzen.

Spezielle Google-Suchoperatoren

Bevor Sie mit Google Dorks beginnen, müssen Sie ein grundlegendes Verständnis einiger spezieller Google-Suchoperatoren haben und auch wissen, wie sie funktionieren.

  1. intitle:

Damit wird google aufgefordert, Seiten anzuzeigen, die den Begriff in ihrem Html-Titel haben.

2. inurl:

Sucht nach dem angegebenen Begriff in der URL. Zum Beispiel: inurl:register.php

3. filetype:

Sucht nach einem bestimmten Dateityp. Beispiel: filetype:pdf sucht nach allen pdf-Dateien auf den Webseiten.

4. ext:

Es funktioniert ähnlich wie filetype. Beispiel: ext:pdf findet Dateien mit der Erweiterung pdf.

5. intext:

Damit wird der Inhalt der Seite gesucht. Dies funktioniert ähnlich wie die einfache Google-Suche

6. site:

Damit wird die Suche auf eine bestimmte Seite beschränkt. Beispiel: site:[email protected] schränkt die Suche auf [email protected] ein.

7. cache:

Dies zeigt Ihnen eine zwischengespeicherte Version einer beliebigen Website. Beispiel: cache: aa.com

8. *

Dies funktioniert wie ein Platzhalter. Beispiel: How to * sites, zeigt dir alle Ergebnisse wie „how to…“ design/create/hack, etc… „sites“

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Hier,
„inurl“ = Eingabe URL
„domain“ = deine gewünschte Domain z.B. .gov
„dorks“ = Ihr Dork Ihrer Wahl

Beispiele für Google Dorking

Lassen Sie uns nun einige Google Dork-Beispiele untersuchen und wie es leicht verwendet werden kann, um private Informationen im Internet zu finden.

  1. Explore LOG Files For Login Credentials

Dies ist ein Prozess, um die .LOG-Dateien versehentlich im Internet zu finden. Dies ist im Grunde eine LOG-Datei, die Hinweise auf die Anmeldeinformationen für das System oder verschiedene Benutzer-/Administratorkonten enthält, die im System vorhanden sind.

Suchanfrage zur Durchführung der Aktion

allintext:password filetype:log after:2019

Wenn Sie diesen Befehl in Ihr Google-Suchfeld eingeben, finden Sie eine Liste von Anwendungen mit offengelegten Log-Dateien.

Dork-Befehl mit zwei Google-Operatoren

Sie können auch zwei kombinierte Google-Operatoren in Text und Dateityp verwenden.

allintext:username filetype:log

Der obige Befehl zeigt Ihnen alle Ergebnisse, die den Benutzernamen in *.log-Dateien enthalten

Empfehlung:

Website-Besitzer müssen eine Datei mit dem Namen robots.txt-Datei richtig konfigurieren. Es ist ein Muss, um zu verhindern, dass Google Dorks über eine Google-Suche auf wichtige Daten ihrer Website zugreifen. Außerdem ist es sehr wichtig, die Plugins auf dem neuesten Stand zu halten.

2. Konfigurationen mit ENV-Dateien erforschen

.env wird von verschiedenen populären Webentwicklungs-Frameworks verwendet, um allgemeine Variablen und Konfigurationen für die lokale sowie die Entwicklungsumgebung zu deklarieren.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Mit dem Befehl können Sie eine Liste von Websites finden, die ihre env-Datei öffentlich im Internet veröffentlichen. Die meisten Entwickler fügen ihre .env-Datei in das öffentliche Hauptverzeichnis der Website ein, was ihrer Website großen Schaden zufügen kann, wenn sie in die Hände von Cyber-Kriminellen gerät.

Wenn Sie auf eine der offengelegten .env-Dateien klicken, werden Sie feststellen, dass unverschlüsselte Benutzernamen, Passwörter und IPs direkt in den Suchergebnissen offengelegt werden.

Empfehlung:

Verschieben Sie .env-Dateien an einen Ort, der nicht öffentlich zugänglich ist.

3. Live-Kameras erforschen

Das klingt ein bisschen gruselig, aber haben Sie sich jemals gefragt, ob Ihre private Live-Kamera von jedem im Internet beobachtet werden könnte?

Mit Google-Hacking-Techniken können Sie Live-Kamera-Webseiten abrufen, die nicht durch die IP beschränkt sind. Wenn Sie kreativ genug sind, um mit Google Dork zu spielen, können Sie nicht nur die Ansicht, sondern auch die Kontrolle über das gesamte Verwaltungspanel aus der Ferne übernehmen und sogar die Kameras nach Ihren Wünschen neu konfigurieren.

Wenn Sie „top.htm“ in der URL mit der aktuellen Uhrzeit und dem Datum verwenden, können Sie eine Liste von Live-Kameras finden, die öffentlich zugänglich sind.

inurl:top.htm inurl:currenttime

Another dork for cameras for list of common live-view page hosted on routers

inurl:"lvappl.htm"

4. To Explore Open FTP Servers

Die fehlende Einstellung der Zugriffsrechte im FTP kann die direkte Ursache für die unbeabsichtigte Veröffentlichung interner Informationen sein. Noch gefährlicher ist es, wenn sich der FTP-Server im Status „Schreiben“ befindet, denn dann besteht die Gefahr, dass der Server als „Speicher“ für Computerviren und illegal kopierte Dateien verwendet wird.

Mit dem folgenden dork-Befehl können Sie die öffentlich zugänglichen FTP-Server leicht erkunden, was manchmal viele Dinge erkunden kann.

intitle:"index of" inurl:ftp

Um nach einer Liste von Websites zu suchen, die das HTTP-Protokoll verwenden, können Sie einfach den folgenden dork-Befehl eingeben.

intitle:"index of" inurl:http after:2018

Sie können auch spezifischer sein und nach Online-Foren suchen, die HTTP verwenden, indem Sie einfach den Text im Suchtitel ändern.

intitle:"forum" inurl:http after:2018

5. Bestimmte Websites mit bestimmten Domains suchen

Sagen wir, Sie möchten Websites oder bestimmte Organisationen mit einer bestimmten Domain suchen. Das können Sie ganz einfach tun, indem Sie den folgenden Code eingeben:

"inurl:."domain"/"dorks" "

Beispiel: „inurl:.gov/index.php?id=“

Sie können das obige Beispiel verwenden, um die Liste aller Regierungsseiten zu durchsuchen. Sie können inurl: auch durch andere Google-Suchoperatoren ersetzen, um interessante Ergebnisse zu erhalten.

6. View most recent Cache

Dies zeigt Ihnen den letzten Cache einer bestimmten Webseite. Dies kann nützlich sein, um festzustellen, wann eine Seite zuletzt gecrawlt wurde.

cache:websitename.com

Wie kann Google Cyber Security Enthusiasten dorken?

Google indiziert fast alles, was mit dem Internet verbunden ist, was auch verschiedene private Informationen von falsch konfigurierten Diensten beinhaltet. Das kann oft nützlich, aber auch gleichzeitig schädlich sein. Du musst sicherstellen, dass du dich bei keinem der Dienste anmeldest, selbst wenn das Passwort offengelegt ist, denn das könnte dich in Schwierigkeiten bringen, weil du keine Berechtigung hast.

Wenn du jedoch etwas online gehostet hast, kannst du einige der Dork-Befehle auf deiner Domain verwenden, um sicherzustellen, dass du nichts offengelegt hast, was Hacker benutzen können, um dich zu erwischen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.