Det är i princip en söksträng som använder avancerad sökning för att hitta information som inte är lätt tillgänglig på webbplatser. Det betraktas också som en olaglig google-hackeraktivitet som hackare ofta använder för syften som cyberterrorism och cyberstöld.

Dork

De är som sökkriterier där en sökmotor returnerar resultat som är relaterade till din dork.

Kan Google användas av hackare för att hacka webbplatser?

Människor tar ofta Google som bara en sökmotor som används för att hitta text, bilder, videor och nyheter. I infosektvärlden har den dock en mycket stor roll. Google kan också användas som ett mycket användbart hackningsverktyg.

Du kan inte hacka webbplatser direkt med hjälp av Google. Men dess enorma kapacitet att krypa på webben kan vara till stor hjälp för att indexera nästan vad som helst på webbplatser som innehåller känslig information. Detta kan inkludera användarnamn, lösenord och andra allmänna sårbarheter som du inte ens känner till.

Med hjälp av Google Dorking kan du hitta sårbarheter i alla webbapplikationer och servrar med hjälp av Googles sökmotor.

Viktiga saker att veta

För att börja med Google Dork måste man vara medveten om att Google vet vem du är och när du utför dessa typer av aktiviteter. Använd dessa uppgifter endast i lagliga syften. Bara för att informationen är öppen på internet får du inte använda den för att skada andra. Om du upptäcker olaglig verksamhet på internet kommer du att åtalas som cyberbrottsling. Dessa artiklar påverkar dig starkt att använda informationen med goda avsikter.

Special google search operators

För att börja med google dorks måste du ha grundläggande förståelse för några speciella google search operators och även hur det fungerar.

  1. intitle:

Detta ber google att visa sidor som har termen i sin html-titel.

2. inurl:

Söker efter angiven term i URL:en. Exempel: inurl:register.php

3. filetype:

Söker efter viss filtyp. Exempel: filetype:pdf söker efter alla pdf-filer på webbplatser.

4. ext:

Det fungerar på samma sätt som filetype. Exempel: ext:pdf hittar filer med pdf-tillägg.

5. intext:

Detta söker efter sidans innehåll. Detta fungerar ungefär som vanlig googlesökning

6. site:

Detta begränsar sökningen till endast en specifik webbplats. Exempel: site:[email protected] begränsar sökningen till [email protected].

7. Cache:

Detta visar en cachad version av en webbplats. Exempel: cache: aa.com

8. *

Detta fungerar som ett jokertecken. Exempel: Exempel: How to * sites, visar alla resultat som ”how to…” design/create/hack, etc… ”sites”

Basic Formula of Dork

"inurl:."domain"/"dorks" "

Här,
”inurl” = inmatad URL
”domain” = din önskade domän ex.gov
”dorks” = din valfria dork

Exempel på Google Dorking

Vidare, låt oss utforska några exempel på Google Dork och hur det enkelt kan användas för att hitta privat information på Internet.

  1. Utforska LOG-filer för inloggningsuppgifter

Det här är en process för att hitta .LOG-filer som oavsiktligt exponerats på Internet. Detta är i princip en LOG-fil som innehåller ledtrådar om vad inloggningsuppgifterna till systemet kan vara eller olika användar-/administratörskonton som finns i systemet.

Sökningssökning för att utföra åtgärden

allintext:password filetype:log after:2019

När du skriver in det här kommandot i din google-sökruta kommer du att hitta en lista över program med exponerade loggfiler.

Dork kommando med hjälp av två google operatörer

Du kan också använda två kombinerade google operatörer alla i text och filetype.

allintext:username filetype:log

Ovanstående kommando med exponera dig alla resultat som innehåller användarnamn inuti *.log filer

Rekommendation:

Webbplatsägare måste konfigurera ett filnamn robots.txt fil korrekt. Det är ett måste för att förhindra att Google Dorks får tillgång till viktiga data på din webbplats genom en googlesökning. Det är också mycket viktigt att hålla plugins uppdaterade.

2. Utforska konfigurationer med hjälp av ENV-filer

.env används av olika populära ramverk för webbutveckling för att deklarera generella variabler och konfigurationer för lokal såväl som dev-miljö.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Med hjälp av kommandot kan du hitta en lista över webbplatser som exponerar sin env-fil offentligt på internet. De flesta utvecklare lägger in sin .env-fil i huvudwebbplatsens offentliga katalog, vilket kan orsaka stor skada på deras webbplats om den hamnar i händerna på cyberbrottslingar.

Om du klickar på någon av de exponerade .env-filerna kommer du att märka att okrypterade användarnamn, lösenord och IP-adresser exponeras direkt i sökresultatet.

Rekommendation:

Flytta .env-filer till en plats som inte är allmänt tillgänglig.

3. Utforska livekameror

Det här låter lite läskigt, men har du någonsin funderat på om din privata livekamera skulle kunna bevakas av vem som helst på internet?

Med hjälp av Googles hackningstekniker kan du hämta webbsidor med livekameror som inte är begränsade av IP. Om du är tillräckligt kreativ för att leka med Google Dork kan du inte bara visa, utan också ta kontroll över hela administrationspanelen på distans och till och med konfigurera om kamerorna som du vill.

Om du använder ”top.htm” i webbadressen med aktuell tid och datum kan du hitta en lista över livekameror som är offentligt exponerade.

inurl:top.htm inurl:currenttime

En annan tönt för kameror för lista över vanliga live-view-sidor som finns på routrar

inurl:"lvappl.htm"

4. Att utforska öppna FTP-servrar

Bristen på inställning av åtkomsträttigheter i FTP kan vara den direkta orsaken till att intern information publiceras oavsiktligt. Ännu farligare är det om FTP-servern har statusen ”Write”, vilket kan skapa en risk för att servern används som ”lagringsplats” för datavirus och olagligt kopierade filer.

Med följande dork-kommando kan du enkelt utforska de offentligt exponerade FTP-servrarna, som ibland kan utforska många saker.

intitle:"index of" inurl:ftp

För att söka efter en lista över webbplatser som använder HTTP-protokollet kan du helt enkelt skriva följande dork-kommando.

intitle:"index of" inurl:http after:2018

Du kan också vara mer specifik och och och söka efter onlineforum som använder HTTP genom att helt enkelt ändra texten i söktiteln.

intitle:"forum" inurl:http after:2018

5. Utforska specifika webbplatser med specifika domäner

Säg att du vill utforska webbplatser eller vissa organisationer som har en viss domän. Du kan helt enkelt göra det genom att skriva in följande kod:

"inurl:."domain"/"dorks" "

Exempel: ”Du kan använda ovanstående exempel för att utforska alla statliga webbplatser. Du kan också ersätta inurl: med några andra sökoperatörer i Google för intressanta resultat.

6. Visa senaste cache

Detta kan visa den senaste cachen för en angiven webbsida. Detta kan vara användbart för att identifiera när en sida senast har kryssats.

cache:websitename.com

Hur kan Google Dork Cyber Security Enthusiast?

Google indexerar nästan allt som är kopplat till internet, vilket också inkluderar olika privata uppgifter om felkonfigurerade tjänster. Detta kan ofta vara användbart såväl som lika skadligt på samma gång. Du måste se till att inte logga in på någon av tjänsterna, även om lösenordet är exponerat, eftersom detta kan ge dig problem eftersom du inte har tillstånd.

Och om du har något som finns på nätet, kan du använda några av dork-kommandona på din domän bara för att se till att du inte lämnat något exponerat som hackare kan använda för att komma åt dig.

Lämna ett svar

Din e-postadress kommer inte publiceras.