Este practic un șir de căutare care folosește interogarea de căutare avansată pentru a găsi informații care nu sunt disponibile cu ușurință pe site-urile web. Este, de asemenea, considerată o activitate ilegală de hacking google pe care hackerii o folosesc adesea în scopuri precum terorismul cibernetic și furtul cibernetic.

Dork

Sunt ca niște criterii de căutare în care un motor de căutare returnează rezultate legate de dork-ul tău.

Poate fi folosit Google de către hackeri pentru a sparge site-uri web?

Oamenii consideră adesea că Google este doar un motor de căutare folosit pentru a găsi texte, imagini, videoclipuri și știri. Cu toate acestea, în lumea infosec, acesta are un rol foarte vast. Google poate fi folosit, de asemenea, ca un instrument de hacking foarte util.

Nu puteți sparge site-uri web direct folosind Google. Dar, capacitățile sale extraordinare de căutare pe web pot fi de mare ajutor pentru a indexa aproape orice din orice site web care include informații sensibile. Acest lucru poate include de la nume de utilizator, parolă și alte vulnerabilități generale pe care nici măcar nu le veți cunoaște.

În principiu, folosind Google Dorking puteți găsi vulnerabilități ale oricăror aplicații și servere web cu ajutorul motorului de căutare nativ Google.

Cele importante de știut

Înainte de a începe cu Google Dork, trebuie să fiți conștienți de faptul că Google știe cine sunteți și când efectuați acest tip de activități. Folosește aceste informații doar în scopuri legale. Doar pentru că informațiile sunt deschise pe internet, nu le folosiți pentru a face rău altora. Orice activitate ilegală surprinsă pe internet, veți fi acuzat ca infractor cibernetic. Aceste articole vă influențează foarte mult să folosiți informațiile cu bune intenții.

Operatori speciali de căutare google

Înainte de a începe cu google dorks, trebuie să aveți o înțelegere de bază a câtorva operatori speciali de căutare google și, de asemenea, cum funcționează.

  1. intitle:

Aceasta îi va cere lui google să afișeze paginile care au termenul respectiv în titlul lor html.

2. inurl:

Cercetează termenul specificat în URL. De exemplu: inurl:register.php

3. filetype:

Cercetat pentru un anumit tip de fișier. Exemplu: filetype:pdf va căuta toate fișierele pdf din site-urile web.

4. ext:

Funcționează similar cu filetype. Exemplu: ext:pdf găsește fișierele cu extensia pdf.

5. intext:

Aceasta va căuta conținutul paginii. Funcționează oarecum ca și căutarea simplă pe Google

6. site:

Acest lucru limitează căutarea doar la un anumit site. Exemplu: site:[email protected] va limita căutarea doar la [email protected].

7. Cache:

Aceasta vă va arăta versiunea în cache a oricărui site. Exemplu: cache: aa.com

8. *

Acest lucru funcționează ca un wildcard. Exemplu: How to * sites, vă va arăta toate rezultatele de genul „how to…” design/create/hack, etc… „sites”

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Aici,
„inurl” = URL de intrare
„domain” = domeniul dorit de dvs. ex.gov
„dorks” = dork-ul ales de dumneavoastră

Exemple de Google Dorking

Plecând mai departe, haideți să explorăm câteva exemple de Google Dork și cum poate fi folosit cu ușurință pentru a găsi informații private pe internet.

  1. Explorați fișierele LOG pentru acreditări de autentificare

Acesta este un proces pentru a găsi fișierele .LOG expuse accidental pe internet. Practic, acesta este un fișier LOG care conține indicii despre care ar putea fi acreditările de acces la sistem sau diverse conturi de utilizator/administrator care există în sistem.

Interogare de căutare pentru a efectua acțiunea

allintext:password filetype:log after:2019

Când introduceți această comandă în căsuța de căutare Google, veți găsi o listă de aplicații cu fișiere log expuse.

Comandă de tip drog folosind doi operatori google

Puteți folosi, de asemenea, doi operatori google combinați, toți în text și tip de fișier.

allintext:username filetype:log

Comanda de mai sus cu vă expune toate rezultatele care includ numele de utilizator în interiorul fișierelor *.log

Recomandare:

Proprietarii de site-uri web trebuie să configureze corect un fișier cu numele de fișier robots.txt. Este o necesitate pentru a preveni ca Google Dorks să acceseze datele importante ale site-ului dvs. prin intermediul unei căutări Google. De asemenea, este foarte important să păstrați plugin-urile actualizate.

2. Explorați configurațiile folosind fișierele ENV

.env este folosit de diverse cadre populare de dezvoltare web pentru a declara variabile generale și configurații pentru mediul local, precum și pentru mediul dev.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Cu ajutorul comenzii puteți găsi lista site-urilor care își expun public fișierul env pe internet. Majoritatea dezvoltatorilor își inserează fișierul .env în directorul public al site-ului principal, ceea ce poate cauza un mare prejudiciu site-ului lor dacă ajunge în mâna oricărui infractor cibernetic.

Dacă faceți clic pe oricare dintre fișierele .env expuse, veți observa că numele de utilizator, parolele și IP-urile necriptate sunt expuse direct în rezultatele căutării.

Recomandare:

Mutați .env într-un loc care nu este accesibil publicului.

3. Explorați camerele live

Aceasta sună un pic înfiorător, dar v-ați întrebat vreodată dacă camera dvs. privată live ar putea fi urmărită de oricine pe internet?

Utilizând tehnicile de hacking Google, puteți obține pagini web cu camere live care nu sunt restricționate de IP. Dacă sunteți suficient de creativ pentru a vă juca cu Google Dork, nu doar vizualizați, dar puteți, de asemenea, să preluați de la distanță controlul întregului panou de administrare și chiar să reconfigurați camerele după cum doriți.

Utilizând „top.htm” în URL cu ora și data curentă, puteți găsi lista camerelor live care sunt expuse public.

inurl:top.htm inurl:currenttime

Altă prostie pentru camere pentru lista paginilor comune de vizualizare în direct găzduite pe routere

inurl:"lvappl.htm"

4. Pentru a explora serverele FTP deschise

Nu setarea permisiunilor de acces în FTP poate fi cauza directă a publicării neintenționate a informațiilor interne. Chiar și mai periculos, dacă serverul FTP este în starea „Write”, acest lucru poate crea riscul ca serverul să fie folosit ca „depozit” pentru viruși informatici și fișiere copiate ilegal.

Cu următoarea comandă dork, veți putea explora cu ușurință serverele FTP expuse public, care pot explora uneori multe lucruri.

intitle:"index of" inurl:ftp

Pentru a căuta lista de site-uri web care utilizează protocolul HTTP, puteți tasta pur și simplu următoarea comandă dork.

intitle:"index of" inurl:http after:2018

Puteți fi, de asemenea, mai specific și și căutați forumuri online care utilizează HTTP prin simpla schimbare a textului din titlul căutării.

intitle:"forum" inurl:http after:2018

5. Explorați site-uri web specifice cu domenii specifice

Să spunem că doriți să explorați site-uri web sau anumite organizații care au un anumit domeniu. Puteți face acest lucru pur și simplu introducând următorul cod:

"inurl:."domain"/"dorks" "

Exemplu: „inurl:.gov/index.php?id=”

Puteți folosi exemplul de mai sus pentru a explora toată lista de site-uri guvernamentale. Puteți, de asemenea, să înlocuiți inurl: cu alți operatori de căutare Google pentru rezultate interesante.

6. View most recent Cache

Aceasta vă poate arăta cea mai recentă memorie cache a unei pagini web specificate. Acest lucru poate fi util pentru a identifica momentul în care o pagină a fost accesată ultima dată.

Cum poate Google să îi ia peste picior pe pasionații de securitate cibernetică?

Google indexează aproape tot ceea ce este conectat la internet, ceea ce include și diferite informații private ale unor servicii configurate greșit. Acest lucru poate fi adesea util, dar și la fel de dăunător în același timp. Trebuie să vă asigurați că nu vă conectați la niciunul dintre servicii, chiar dacă parola este expusă, deoarece acest lucru v-ar putea crea probleme pentru că nu aveți permisiune.

Cu toate acestea, dacă aveți ceva găzduit online, puteți folosi unele dintre comenzile dork pe domeniul dvs. doar pentru a vă asigura că nu ați lăsat nimic expus pe care hackerul îl poate folosi pentru a vă prinde.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.