Jest to w zasadzie ciąg wyszukiwania, który wykorzystuje zaawansowane zapytania wyszukiwania w celu znalezienia informacji, które nie są łatwo dostępne na stronach internetowych. Jest to również uważane za nielegalną działalność hakerską google, którą hakerzy często wykorzystują do celów takich jak cyberterroryzm i cyberkradzież.

Dork

Są to kryteria wyszukiwania, w których wyszukiwarka zwraca wyniki związane z twoim dork.

Czy Google może być używane przez hakerów do włamywania się na strony internetowe?

Ludzie często traktują Google jako zwykłą wyszukiwarkę używaną do znajdowania tekstu, obrazów, filmów i wiadomości. Jednak w świecie infosec, ma ona bardzo dużą rolę. Google może być również używany jako bardzo przydatne narzędzie hakerskie.

Nie można włamać się na strony internetowe bezpośrednio za pomocą Google. Ale, to ogromne możliwości indeksowania sieci może być bardzo pomocne do indeksowania prawie wszystko w każdej witrynie, która zawiera poufne informacje. Może to obejmować nazwę użytkownika, hasło i inne ogólne luki w zabezpieczeniach, o których nawet nie będziesz wiedział.

Podsumowując, używając Google Dorking możesz znaleźć luki w zabezpieczeniach dowolnych aplikacji internetowych i serwerów z pomocą natywnej wyszukiwarki Google.

Important Things To Know

Przed rozpoczęciem korzystania z Google Dork, trzeba być świadomym, że Google wie, kim jesteś i kiedy wykonujesz tego typu działania. Używaj tych informacji tylko do celów prawnych. Tylko dlatego, że informacje są otwarte w Internecie, nie używaj ich do szkodzenia innym. Wszelkie nielegalne działania złapany w Internecie, zostaniesz oskarżony jako cyberprzestępca. Ten artykuł bardzo wpływa na ciebie, abyś używał informacji z dobrymi intencjami.

Specjalni operatorzy wyszukiwania google

Przed rozpoczęciem z google dorks, musisz mieć podstawowe zrozumienie kilku specjalnych operatorów wyszukiwania google, a także jak to działa.

  1. intitle:

To poprosi google, aby pokazać strony, które mają termin w ich tytule html.

2. inurl:

Szuka określonego terminu w adresie URL. Na przykład: inurl:register.php

3. filetype:

Szuka określonego typu pliku. Przykład: filetype:pdf wyszuka wszystkie pliki pdf na stronach internetowych.

4. ext:

Działa podobnie do filetype. Przykład: ext:pdf znajdzie pliki z rozszerzeniem pdf.

5. intext:

To przeszuka zawartość strony. To działa trochę jak zwykłe wyszukiwanie w google

6. site:

To ogranicza wyszukiwanie tylko do określonej strony. Przykład: site:[email protected] ograniczy wyszukiwanie tylko do [email protected].

7. cache:

Pokaże ci zbuforowaną wersję dowolnej strony. Przykład: cache: aa.com

8. *

To działa jak symbol wieloznaczny. Przykład: How to * sites, pokaże ci wszystkie wyniki jak „how to…” design/create/hack, etc… „sites”

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Here,
„inurl” = wejściowy URL
„domain” = twoja pożądana domena ex. .gov
„dorks” = wybrany przez ciebie dork

Przykłady Google Dorking

Przechodząc dalej, poznajmy kilka przykładów Google Dork i jak można go łatwo wykorzystać do znalezienia prywatnych informacji w Internecie.

  1. Explore LOG Files For Login Credentials

Jest to proces znajdowania plików .LOG przypadkowo ujawnionych w Internecie. Jest to w zasadzie plik LOG zawierający wskazówki na temat tego, co poświadczenia do systemu może być lub różnych kont użytkowników / administratorów, które istnieje w systemie.

Zapytanie wyszukiwania do wykonania akcji

allintext:password filetype:log after:2019

Gdy wpiszesz to polecenie w polu wyszukiwania google, znajdziesz listę aplikacji z narażonych plików dziennika.

Komenda Dorka używająca dwóch operatorów google

Możesz również użyć dwóch połączonych operatorów google wszystkie w text i filetype.

allintext:username filetype:log

Powyższe polecenie z expose ci wszystkie wyniki, które zawierają nazwę użytkownika wewnątrz plików *.log

Zalecenie:

Właściciele stron internetowych muszą skonfigurować plik robots.txt poprawnie. Jest to konieczność, aby zapobiec Google Dorks z dostępu do ważnych danych z witryny poprzez wyszukiwanie w google. Ponadto, bardzo ważne jest, aby utrzymać wtyczki na bieżąco.

2. Poznaj konfiguracje za pomocą plików ENV

.env jest używany przez różne popularne frameworki rozwoju sieci do zadeklarowania ogólnych zmiennych i konfiguracji dla środowiska lokalnego, jak również dev.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Przez użycie komendy można znaleźć listę witryn, które wystawiają swój plik env publicznie w Internecie. Większość deweloperów wstawia swój plik .env w głównym katalogu publicznym witryny, co może spowodować wielką szkodę dla ich witryny, jeśli dostanie się w ręce cyberprzestępców.

Jeśli klikniesz w którykolwiek z odsłoniętych plików .env, zauważysz niezaszyfrowane nazwy użytkowników, hasła i adresy IP są bezpośrednio odsłonięte w wynikach wyszukiwania.

Zalecenie:

Move .env do miejsca, które nie jest publicznie dostępne.

3. Poznaj kamery na żywo

To brzmi trochę przerażająco, ale czy kiedykolwiek zastanawiałeś się, czy twoja prywatna kamera na żywo może być oglądana przez każdego w Internecie?

Używając technik hakowania Google, możesz pobrać strony internetowe z kamerami na żywo, które nie są ograniczone przez IP. Jeśli jesteś wystarczająco kreatywny, aby grać z Google Dork, nie tylko widok, ale można również przejąć kontrolę nad pełnym panelu administracyjnym zdalnie, a nawet ponownie skonfigurować kamery, jak chcesz.

Używając „top.htm” w adresie URL z bieżącym czasem i datą, można znaleźć listę kamer na żywo, które są publicznie narażone.

inurl:top.htm inurl:currenttime

Another dork for cameras for list of common live-view page hosted on routers

inurl:"lvappl.htm"

4. To Explore Open FTP Servers

Brak ustawienia uprawnień dostępu w FTP może być bezpośrednią przyczyną niezamierzonej publikacji wewnętrznych informacji. Nawet niebezpieczne, jeśli serwer FTP ma status „Write”, może to stworzyć ryzyko, że serwer zostanie użyty jako „magazyn” dla wirusów komputerowych i nielegalnie skopiowanych plików.

Z następującą komendą dork, będziesz mógł łatwo zbadać publicznie odsłonięte serwery FTP, które czasami mogą zbadać wiele rzeczy.

intitle:"index of" inurl:ftp

Aby wyszukać listę stron internetowych, które używają protokołu HTTP, możesz po prostu wpisać następującą komendę dork.

intitle:"index of" inurl:http after:2018

Możesz również być bardziej szczegółowy i wyszukać fora internetowe, które używają HTTP, po prostu zmieniając tekst w tytule wyszukiwania.

intitle:"forum" inurl:http after:2018

5. Eksploruj określone strony internetowe z określonymi domenami

Powiedzmy, że chcesz zbadać strony internetowe lub określoną organizację, która ma określoną domenę. Możesz po prostu to zrobić, wprowadzając następujący kod:

"inurl:."domain"/"dorks" "

Przykład: „inurl:.gov/index.php?id=”

Możesz użyć powyższego przykładu, aby zbadać całą listę witryn rządowych. Możesz również zastąpić inurl: niektórymi innymi operatorami wyszukiwania google, aby uzyskać interesujące wyniki.

6. Wyświetl najnowszą pamięć podręczną

To może pokazać ci najnowszą pamięć podręczną określonej strony internetowej. Może to być przydatne do identyfikacji, kiedy strona była ostatnio indeksowana.

cache:websitename.com

How can Google Dork Cyber Security Enthusiast?

Google prawie indeksuje wszystko, co jest związane z Internetem, co również zawiera różne prywatne informacje o źle skonfigurowanych usługach. To często może być przydatne, jak również równie szkodliwe w tym samym czasie. Musisz upewnić się, że nie logować się do żadnej z usług, nawet jeśli hasło jest narażone, jak to może dostać się do kłopotów, ponieważ nie masz uprawnień.

Jednakże, jeśli masz coś hostowane online, można użyć niektórych z poleceń dork na swojej domenie tylko upewnić się, że nie zostawił nic narażone, że haker może użyć, aby dostać się do Ciebie.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.