Se on pohjimmiltaan haku merkkijono, joka käyttää kehittynyttä hakukyselyä löytääkseen tietoa, jota ei ole helposti saatavilla verkkosivuilla. Sitä pidetään myös laittomana googlen hakkerointitoimintana, jota hakkerit käyttävät usein esimerkiksi verkkoterrorismiin ja verkkovarkauksiin.

Dork

Ne ovat kuin hakuehtoja, joilla hakukone palauttaa dorkaan liittyviä tuloksia.

Voivatko hakkerit käyttää Googlea verkkosivujen hakkerointiin?

Väki pitää Googlea usein vain hakukoneena, jota käytetään tekstin, kuvien, videoiden ja uutisten löytämiseen. Tietoturvamaailmassa sillä on kuitenkin hyvin laaja rooli. Googlea voidaan käyttää myös erittäin hyödyllisenä hakkerointityökaluna.

Sivustoja ei voi hakkeroida suoraan Googlen avulla. Mutta sen valtavista verkkoryömintäominaisuuksista voi olla suurta apua indeksoitaessa lähes mitä tahansa verkkosivustoilla, jotka sisältävät arkaluonteisia tietoja. Tämä voi sisältää käyttäjätunnuksesta, salasanasta ja muista yleisistä haavoittuvuuksista, joita et edes tiedä.

Periaatteessa Google Dorkingin avulla voit löytää minkä tahansa web-sovelluksen ja palvelimen haavoittuvuudet natiivin Google-hakukoneen avulla.

Tärkeitä asioita, jotka on tiedettävä

Ennen kuin aloitat Google Dorkingin käyttämisen, on oltava tietoinen siitä, että Google tietää, kuka olet, ja että tiedät kuka olet ja missä vaiheessa suoritat tällaista toimintaa. Käytä näitä tietoja vain laillisiin tarkoituksiin. Vain siksi, että tiedot ovat avoinna internetissä, älä käytä niitä muiden vahingoittamiseen. Jos jäät kiinni laittomasta toiminnasta internetissä, sinua syytetään tietoverkkorikollisuudesta. Tämä artikkelit erittäin vaikuttaa sinua käyttämään tietoja hyvissä tarkoituksissa.

Erikoiset Google-hakuoperaattorit

Ennen kuin aloitat google dorks, sinun täytyy olla perusymmärrys muutamasta erityinen Google-hakuoperaattorit ja myös miten se toimii.

  1. intitle:

Tämä pyytää googlea näyttämään sivut, joiden html-otsikossa on kyseinen termi.

2. inurl:

Haetaan URL-osoitteesta määritettyä termiä. Esimerkiksi: inurl:register.php

3. filetype:

Hakee tietyn tiedostotyypin. Esimerkki: filetype:pdf etsii kaikki pdf-tiedostot verkkosivuilta.

4. ext:

Toimii samalla tavalla kuin filetype. Esimerkki: ext:pdf löytää pdf-päätteiset tiedostot.

5. intext:

Tämä etsii sivun sisältöä. Tämä toimii hieman kuten tavallinen Google-haku

6. site:

Tämä rajoittaa haun vain tiettyyn sivustoon. Esimerkki: site:[email protected] rajoittaa haun vain [email protected].

7. Cache:

Tämä näyttää minkä tahansa sivuston välimuistissa olevan version. Esimerkki: cache: aa.com

8. *

Tämä toimii kuin jokerimerkki. Esim: ”sites”

Dorkin peruskaava

"inurl:."domain"/"dorks" "

Tässä,
”inurl” = syötetty URL
”domain” = haluamasi domain esim.gov
”dork” = haluamasi dork

Esimerkkejä Googlen dorkkauksesta

Edetään eteenpäin, tutkitaan muutama Google Dork -esimerkki ja miten sitä voidaan helposti käyttää yksityisten tietojen löytämiseen Internetistä.

  1. Etsitään LOG-tiedostoja kirjautumistietojen löytämiseksi

Tässä prosessissa etsitään .LOG-tiedostot, jotka paljastuvat vahingossa Internetissä. Tämä on pohjimmiltaan LOG-tiedosto, joka sisältää vihjeitä siitä, mitkä voivat olla järjestelmän kirjautumistiedot tai erilaiset käyttäjä-/ylläpitäjätilit, jotka ovat olemassa järjestelmässä.

Hakukysely toimenpiteen suorittamiseksi

allintext:password filetype:log after:2019

Kun kirjoitat tämän komennon Googlen hakukenttään, löydät luettelon sovelluksista, joissa on altistuneita lokitiedostoja.

Dork-komento käyttämällä kahta google-operaattoria

Voit myös käyttää kahta yhdistettyä google-operaattoria kaikki tekstissä ja tiedostotyypissä.

allintext:username filetype:log

Ylläoleva komento altistaa sinut kaikille tuloksille, jotka sisältävät käyttäjätunnuksen *.log-tiedostojen sisäpuolella

Suositus:

Sivuston omistajien on konfiguroitava tiedosto nimellä robots.txt-tiedosto oikein. Se on välttämätöntä, jotta Google Dorks ei pääse käsiksi sivustosi tärkeisiin tietoihin Google-haun kautta. Lisäksi on erittäin tärkeää pitää liitännäiset ajan tasalla.

2. Tutustu konfiguraatioihin ENV-tiedostojen avulla

.env-tiedostoa käytetään useissa suosituissa web-kehityspuitteissa yleisten muuttujien ja konfiguraatioiden ilmoittamiseen sekä paikalliseen että dev-ympäristöön.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Komennolla löydät luettelon sivustoista, jotka paljastavat env-tiedostonsa julkisesti internetissä. Useimmat kehittäjät lisäävät .env-tiedostonsa verkkosivuston julkiseen päähakemistoon, mikä voi aiheuttaa suurta vahinkoa sivustolleen, jos se joutuu tietoverkkorikollisten käsiin.

Jos napsautat mitä tahansa altistettua .env-tiedostoa, huomaat, että salaamattomat käyttäjätunnukset, salasanat ja IP-osoitteet ovat suoraan esillä hakutuloksissa.

Suositus:

Lisää .env-tiedostot jonnekin, johon ei ole julkista pääsyä.

3. Tutki live-kameroita

Tämä kuulostaa hiukan karmivalta, mutta oletko koskaan miettinyt, voisiko kuka tahansa internetissä katsella yksityistä live-kameraasi?

Googlen hakkerointitekniikoita käyttämällä voit hakea live-kameran verkkosivut, joita ei ole rajoitettu IP:n mukaan. Jos olet tarpeeksi luova leikkiä Google Dork, ei vain katsella, mutta voit myös hallita koko admin-paneeli etänä, ja jopa uudelleen konfiguroida kamerat haluamallasi tavalla.

Käyttämällä ”top.htm” URL-osoitteessa nykyisellä kellonajalla ja päivämäärällä löydät luettelon live-kameroista, jotka ovat julkisesti esillä.

inurl:top.htm inurl:currenttime

Toinen dorka kameroille reitittimissä isännöidyn yleisen live-näkymäsivun luetteloon

inurl:"lvappl.htm"

4. Avoimien FTP-palvelimien tutkiminen

Käyttölupien asettamisen puute FTP:ssä voi olla suora syy siihen, että sisäisiä tietoja julkaistaan tahattomasti. Vielä vaarallisempaa on se, että jos FTP-palvelin on ”Kirjoita”-tilassa, tämä voi aiheuttaa riskin siitä, että palvelinta käytetään tietokonevirusten ja laittomasti kopioitujen tiedostojen ”säilytyspaikkana”.

Seuraavalla dork-komennolla voit helposti tutkia julkisesti alttiita FTP-palvelimia, joilla voi joskus tutkia monia asioita.

intitle:"index of" inurl:ftp

Voidaksesi etsiä luetteloa HTTP-protokollaa käyttävistä verkkosivustoista voit yksinkertaisesti kirjoittaa seuraavan dork-komennon.

intitle:"index of" inurl:http after:2018

Voit myös olla tarkempi ja ja etsiä HTTP-protokollaa käyttäviä verkkofoorumeita yksinkertaisesti muuttamalla tekstiä hakuotsikossa.

intitle:"forum" inurl:http after:2018

5. Tutki tiettyjä verkkosivustoja, joilla on tietyt verkkotunnukset

Esitettäkö, että haluat tutkia verkkosivustoja tai tiettyä organisaatiota, jolla on tietty verkkotunnus. Voit tehdä sen yksinkertaisesti syöttämällä seuraavan koodin:

"inurl:."domain"/"dorks" "

Esimerkki: ”inurl:.gov/index.php?id=”

Voit käyttää yllä olevaa esimerkkiä tutkiaksesi kaikkia hallituksen sivustojen luetteloa. Voit myös korvata inurl::n jollain muulla Googlen hakuoperaattorilla saadaksesi mielenkiintoisia tuloksia.

6. Näytä viimeisin välimuisti

Tällä voit näyttää määritetyn verkkosivun viimeisimmän välimuistin. Tästä voi olla hyötyä, kun haluat selvittää, milloin sivu on viimeksi indeksoitu.

cache:websitename.com

Miten Google voi dorkata kyberturvallisuuden harrastajaa?

Google indeksoi lähes kaiken internetiin liittyvän, mikä sisältää myös erilaisia yksityisiä tietoja väärin konfiguroiduista palveluista. Tämä voi usein olla sekä hyödyllistä että yhtä lailla haitallista samaan aikaan. Sinun on varmistettava, ettet kirjaudu mihinkään palveluun, vaikka salasana olisi paljastunut, sillä tämä voi aiheuttaa sinulle ongelmia, koska sinulla ei ole siihen lupaa.

Jos sinulla on kuitenkin jotain verkossa isännöityä, voit käyttää joitakin dork-komentoja verkkotunnuksellasi vain varmistaaksesi, ettet jättänyt mitään näkyviin, jota hakkeri voi käyttää saadakseen sinut kiinni.

Vastaa

Sähköpostiosoitettasi ei julkaista.