Het is in feite een zoekstring waarbij geavanceerde zoekopdrachten worden gebruikt om informatie te vinden die niet gemakkelijk op de websites te vinden is. Het wordt ook beschouwd als illegale google hacking activiteit die hackers vaak gebruikt voor doeleinden zoals cyber terrorisme en cyber diefstal.

Dork

Het zijn als zoekcriteria waarin een zoekmachine retourneert resultaten met betrekking tot uw dork.

Kan Google door hackers worden gebruikt om websites te hacken?

Mensen zien Google vaak als een zoekmachine die wordt gebruikt om tekst, afbeeldingen, video’s en nieuws te vinden. Echter, in de infosec wereld, het heeft een zeer grote rol. Google kan ook worden gebruikt als een zeer nuttig hacking tool.

U kunt niet direct websites hacken met behulp van Google. Maar, de enorme web crawling mogelijkheden kunnen van grote hulp zijn om bijna alles te indexeren op websites die gevoelige informatie bevatten. Dit kan onder meer van gebruikersnaam, wachtwoord en andere algemene kwetsbaarheden die je niet eens weten.

Basically, met behulp van Google Dorking kunt u kwetsbaarheden van een webapplicaties en servers te vinden met de hulp van native Google Search engine.

Belangrijke dingen om te weten

Voordat u begint met Google Dork, moet men zich ervan bewust dat Google weet wie je bent en wanneer u dit soort activiteiten uit te voeren. Gebruik deze informatie alleen voor legale doeleinden. Alleen omdat de informatie open is op het internet, gebruik het niet om anderen te schaden. Elke illegale activiteit die op het internet wordt betrapt, zal u worden aangerekend als een cybercrimineel. Deze artikelen sterk beïnvloedt u om de informatie te gebruiken met goede bedoelingen.

Speciale google zoekoperatoren

Voordat u begint met google dorks, moet je basiskennis van een paar speciale google zoekoperatoren en ook hoe het werkt hebben.

  1. intitle:

Hiermee vraagt u google om pagina’s te tonen die de term in hun html-titel hebben.

2. inurl:

Zoekt naar gespecificeerde term in de URL. Bijvoorbeeld: inurl:register.php

3. filetype:

Zoekt naar bepaald bestandstype. Voorbeeld: filetype:pdf zoekt naar alle pdf bestanden op de websites.

4. ext:

Het werkt hetzelfde als filetype. Voorbeeld: ext:pdf vindt pdf extensie bestanden.

5. intext:

Deze zal zoeken in de inhoud van de pagina. Dit werkt een beetje zoals gewoon google zoeken

6. site:

Dit beperkt het zoeken tot een specifieke site. Voorbeeld: site:[email protected] beperkt het zoeken tot [email protected].

7. Cache:

Hiermee krijgt u een cache-versie van een website te zien. Voorbeeld: cache: aa.com

8. *

Dit werkt als een wildcard. Voorbeeld: Hoe te * sites, zal u alle resultaten tonen zoals “hoe te…” ontwerpen/creëren/hacken, enz… “sites”

Basisformule van Dork

"inurl:."domain"/"dorks" "

Hier,
“inurl” = input URL
“domain” = uw gewenste domein ex. .gov
“dorks” = het domein van uw keuze

Voorbeelden van Google Dorking

Vooruitleg over een aantal Google Dork voorbeelden en hoe deze gemakkelijk kunnen worden gebruikt om privé-informatie op internet te vinden.

  1. Verken LOG-bestanden voor aanmeldingsgegevens

Dit is een proces om de .LOG-bestanden te vinden die per ongeluk op internet zijn gezet. Dit is in feite een LOG-bestand dat aanwijzingen bevat over wat de aanmeldingsgegevens voor het systeem zouden kunnen zijn of verschillende gebruikers-/administratierekeningen die in het systeem bestaan.

Zoekopdracht om de actie uit te voeren

allintext:password filetype:log after:2019

Wanneer u deze opdracht in uw google-zoekvak invoert, vindt u een lijst met toepassingen met blootgelegde logbestanden.

Dork commando met behulp van twee google-operatoren

U kunt ook twee gecombineerde google-operatoren alle in tekst en filetype.

allintext:username filetype:log

Het bovenstaande commando met bloot u alle resultaten die gebruikersnaam binnen *.log-bestanden bevat

Aanbeveling:

Website-eigenaren moeten configureren een bestandsnaam robots.txt bestand goed. Het is een must om te voorkomen dat Google Dorks van de toegang tot belangrijke gegevens van uw site via een google zoeken. Ook is het erg belangrijk om de plugins up-to-date te houden.

2. Configuraties verkennen met behulp van ENV-bestanden

.env wordt gebruikt door verschillende populaire web development frameworks om algemene variabelen en configuraties voor zowel lokale als dev environment.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Met behulp van het commando kunt u een lijst van sites vinden die hun env-bestand openbaar op het internet blootstellen. De meeste ontwikkelaars plaatsen hun env-bestand in de publieke directory van de website, wat grote schade kan toebrengen aan hun site als het in handen komt van cybercriminelen.

Als u op een van de blootgestelde env-bestanden klikt, ziet u dat gebruikersnamen, wachtwoorden en IP-adressen direct in de zoekresultaten worden weergegeven.

Aanbeveling:

Verplaats .env-bestanden ergens naartoe waar ze niet publiekelijk toegankelijk zijn.

3. Live camera’s verkennen

Dit klinkt een beetje griezelig, maar hebt u zich ooit afgevraagd of uw privé live camera door iedereen op internet kan worden bekeken?

Met Google-hackingtechnieken kunt u live camera-webpagina’s ophalen die niet door IP’s zijn beperkt. Als je creatief genoeg bent om te spelen met Google Dork, niet alleen bekijken, maar u kunt ook om de controle over het volledige beheer op afstand, en zelfs opnieuw configureren van de camera’s als u wilt.

Gebruik “top.htm” in de URL met de huidige tijd en datum, kunt u een lijst van live cams die openbaar zijn blootgesteld te vinden.

inurl:top.htm inurl:currenttime

Another dork for cameras for list of common live-view page hosted on routers

inurl:"lvappl.htm"

4. To Explore Open FTP Servers

Het gebrek aan het instellen van toegangspermissies in de FTP kan de directe oorzaak zijn van het onbedoeld publiceren van interne informatie. Zelfs gevaarlijk, als de FTP-server in de “Write” status staat, kan dit het risico opleveren dat de server wordt gebruikt als “opslagplaats” voor computervirussen en illegaal gekopieerde bestanden.

Met het volgende dork commando, kunt u gemakkelijk de publiekelijk opengestelde FTP Servers verkennen, die soms veel dingen kunnen verkennen.

intitle:"index of" inurl:ftp

Om te zoeken naar een lijst van websites die gebruik maken van HTTP-protocol, kunt u gewoon het volgende dork commando.

intitle:"index of" inurl:http after:2018

U kunt ook specifieker zijn en en zoeken naar online forums die HTTP gebruikt door simpelweg de tekst in de zoek titel.

intitle:"forum" inurl:http after:2018

5. Verken specifieke websites met specifieke domeinen

Laten we zeggen dat u websites of bepaalde organisaties wilt verkennen die een bepaald domein hebben. U kunt dat eenvoudig doen door de volgende code in te voeren:

"inurl:."domain"/"dorks" "

Voorbeeld: “inurl:.gov/index.php?id=”

U kunt bovenstaand voorbeeld gebruiken om de lijst van overheidssites te verkennen. U kunt inurl: ook vervangen door andere google zoek operatoren voor interessante resultaten.

6. Bekijk meest recente Cache

Dit kan u de meest recente cache laten zien van een gespecificeerde webpagina. Dit kan nuttig zijn om te identificeren wanneer een pagina voor het laatst is gecrawld.

cache:websitename.com

Hoe kan Google Cyber Security Enthousiast?

Google indexeert bijna alles wat met het internet te maken heeft, waaronder ook verschillende privé-informatie van verkeerd geconfigureerde diensten. Dit kan vaak zowel nuttig als even schadelijk zijn. Je moet ervoor zorgen dat niet in te loggen op een van de diensten, zelfs als het wachtwoord is blootgesteld, omdat dit kan je in de problemen omdat je geen toestemming hebt.

However, als je iets online gehost, kunt u gebruik maken van een aantal van de dork commando’s op uw domein gewoon om ervoor te zorgen dat je niet links iets bloot dat hacker kan gebruiken om you.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.