Ez alapvetően egy olyan keresőszál, amely fejlett keresőkérdést használ a weboldalakon nem könnyen elérhető információk megtalálására. Ez is tekinthető illegális google hacking tevékenységnek, amelyet a hackerek gyakran használnak olyan célokra, mint a kiberterrorizmus és a kiberlopás.

Dork

Ezek olyan keresési feltételek, amelyekben a keresőmotor a dorkához kapcsolódó eredményeket ad vissza.

Használhatják-e a Google-t a hackerek weboldalak feltörésére?

Az emberek a Google-t gyakran csak egy keresőmotornak tekintik, amelyet szövegek, képek, videók és hírek keresésére használnak. Az infosec világában azonban nagyon nagy szerepe van. A Google nagyon hasznos hackereszközként is használható.

A Google segítségével nem lehet közvetlenül feltörni weboldalakat. De a hatalmas webkúszási képességei nagy segítséget nyújthatnak abban, hogy szinte bármit indexeljen bármely weboldalon belül, amely érzékeny információkat tartalmaz. Ez magában foglalhatja a felhasználónevet, jelszót és egyéb általános sebezhetőségeket, amelyekről nem is fog tudni.

Gyakorlatilag a Google Dorking segítségével bármilyen webes alkalmazás és szerver sebezhetőségeit megtalálhatja a natív Google keresőmotor segítségével.

Fontos tudnivalók

A Google Dorking használata előtt tisztában kell lenni azzal, hogy a Google tudja, ki vagy és mikor végzel ilyen jellegű tevékenységeket. Ezeket az információkat csak törvényes célokra használja fel. Csak azért, mert az információk nyitva vannak az interneten, ne használja fel arra, hogy másoknak kárt okozzon. Bármilyen illegális tevékenységet, amelyet az interneten elkapnak, kiberbűnözőként fogják megvádolni. Ez a cikkek erősen befolyásolja, hogy használja az információkat jó szándékkal.

Speciális google keresési operátorok

Beállítása előtt a google dorks, meg kell, hogy alapvető megértése néhány speciális google keresési operátorok és hogyan működik.

  1. intitle:

Ez arra kéri a google-t, hogy mutassa meg azokat az oldalakat, amelyek html címében szerepel az adott kifejezés.

2. inurl:

A megadott kifejezésre keres az URL-ben. Például: inurl:register.php

3. filetype:

Meghatározott fájltípusra keres. Példa: filetype:pdf az összes pdf fájlt megkeresi a weboldalakon.

4. ext:

A filetype-hoz hasonlóan működik. Példa: ext:pdf megtalálja a pdf kiterjesztésű fájlokat.

5. intext:

Ez az oldal tartalmát keresi. Valahogy úgy működik, mint a sima google keresés

6. site:

Ez csak egy adott oldalra korlátozza a keresést. Példa: site:[email protected] a keresést csak a [email protected] korlátozza.

7. Cache:

Ez bármely weboldal gyorsítótárazott változatát megjeleníti. Példa: cache: aa.com

8. *

Ez úgy működik, mint egy joker. Példa: “sites”

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Here,
“inurl” = input URL
“domain” = a kívánt domain pl. .gov
“dork” = az Ön által választott dork

Példák a Google Dorkingra

Folyamatosan haladva, vizsgáljunk meg néhány Google Dork példát és azt, hogyan lehet könnyen felhasználni az interneten található privát információk megtalálására.

  1. LOG fájlok feltárása bejelentkezési adatokért

Ez egy folyamat az interneten véletlenül kitett .LOG fájlok megtalálására. Ez alapvetően egy LOG fájl, amely nyomokat tartalmaz arra vonatkozóan, hogy mik lehetnek a rendszer hitelesítő adatai vagy a rendszerben létező különböző felhasználói/adminisztrátori fiókok.

Keresési lekérdezés a művelet végrehajtásához

allintext:password filetype:log after:2019

Ha beírja ezt a parancsot a google keresőmezőbe, akkor megtalálja a kitett naplófájlokkal rendelkező alkalmazások listáját.

Dork parancs két google operátor használatával

A két kombinált google operátorral is használhatja az összes szövegben és fájltípusban.

allintext:username filetype:log

A fenti parancs kiteszi az összes találatot, amely tartalmazza a felhasználónevet a *.log fájlokon belül

Elismerés:

A webhely tulajdonosainak megfelelően kell konfigurálniuk a robots.txt fájlnevet. Ez elengedhetetlen ahhoz, hogy a Google Dorks ne férhessen hozzá webhelye fontos adataihoz a Google keresésen keresztül. Emellett nagyon fontos, hogy a bővítményeket naprakészen tartsa.

2. Konfigurációk felfedezése az ENV fájlok használatával

.env különböző népszerű webfejlesztő keretrendszerek használják általános változók és konfigurációk deklarálására a helyi és a dev környezet számára.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

A parancs használatával megtalálhatja azon webhelyek listáját, amelyek nyilvánosan közzéteszik az env fájljukat az interneten. A legtöbb fejlesztő a .env fájlját a weboldal fő nyilvános könyvtárába helyezi, ami nagy kárt okozhat az oldalának, ha a kiberbűnözők kezébe kerül.

Ha rákattint bármelyik kitett .env fájlra, észreveheti, hogy a titkosítatlan felhasználónevek, jelszavak és IP-k közvetlenül megjelennek a keresési eredményekben.

Javaslat:

Helyezze a .env fájlokat olyan helyre, amely nyilvánosan nem hozzáférhető.

3. Élő kamerák felfedezése

Ez egy kicsit hátborzongatóan hangzik, de elgondolkodott már azon, hogy a privát élő kameráját bárki nézheti az interneten?

A Google hackelési technikáit használva olyan élő kamerás weboldalakat hívhat le, amelyek nincsenek IP-korlátozva. Ha elég kreatív ahhoz, hogy játsszon a Google Dork, nem csak nézni, de akkor is, hogy átvegye az irányítást a teljes admin panel távolról, és még újra konfigurálni a kamerák, ahogy szeretné.

A “top.htm” az URL-ben az aktuális idő és dátum, akkor megtalálja a lista az élő kamerák, amelyek nyilvánosan kitett.

inurl:top.htm inurl:currenttime

Egy másik dorkó a kamerákhoz a routereken elhelyezett közös élőképes oldal listájához

inurl:"lvappl.htm"

4. A nyitott FTP-kiszolgálók feltárása

A hozzáférési engedélyek beállításának hiánya az FTP-ben közvetlen oka lehet annak, hogy a belső információk akaratlanul nyilvánosságra kerülnek. Még veszélyes is, ha az FTP-kiszolgáló “Write” státuszban van, ez azt a kockázatot teremtheti meg, hogy a kiszolgálót számítógépes vírusok és illegálisan másolt fájlok “tárolására” használják.

Az alábbi dork paranccsal könnyedén felfedezheti a nyilvánosan elérhető FTP-kiszolgálókat, ami néha sok mindent felfedezhet.

intitle:"index of" inurl:ftp

A HTTP protokollt használó weboldalak listájának kereséséhez egyszerűen beírhatja a következő dork parancsot.

intitle:"index of" inurl:http after:2018

Specifikusabb is lehet, és a HTTP protokollt használó online fórumokat is keresheti, ha egyszerűen megváltoztatja a keresés címében szereplő szöveget.

intitle:"forum" inurl:http after:2018

5. Speciális weboldalak felfedezése bizonyos domainekkel

Tegyük fel, hogy olyan weboldalakat vagy bizonyos szervezeteket szeretne felfedezni, amelyek bizonyos domainnel rendelkeznek. Ezt egyszerűen megteheti a következő kód megadásával:

"inurl:."domain"/"dorks" "

Példa: “

A fenti példával felfedezheti a kormányzati webhelyek összes listáját. Az inurl: helyettesítheti néhány más google keresőoperátorral is az érdekes eredményekért.

6. Legutóbbi gyorsítótár megtekintése

Ezzel megjelenítheti egy megadott weboldal legfrissebb gyorsítótárát. Ez hasznos lehet annak megállapításához, hogy mikor volt utoljára feltérképezve egy oldal.

cache:websitename.com

Hogyan tud a Google a kiberbiztonságért rajongókkal foglalkozni?

A Google szinte mindent indexel, ami az internethez kapcsolódik, ami a rosszul konfigurált szolgáltatások különböző privát információit is tartalmazza. Ez gyakran egyszerre lehet hasznos és egyformán káros is. Meg kell győződnie arról, hogy ne lépjen be semmilyen szolgáltatásba, még akkor sem, ha a jelszó ki van téve, mivel ez bajba sodorhatja, mert nincs jogosultsága.

Ha azonban van valami, amit online hosztol, akkor használhat néhány dork parancsot a domainjén, csak hogy megbizonyosodjon arról, hogy nem hagyott semmi olyat kitéve, amit a hacker felhasználhat, hogy elkapja Önt.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.