Jak porozumět Google Dorks a jak je používají hackeři

, Author

Sdílet…
Sdílet na Facebooku

Facebook

Sdílet na Google+

Google+

Tweetnout o tom na Twitteru

Twitter

Sdílet na LinkedIn

Linkedin

GoogleDorks

Google Dorking

Myšlenka použít Google jako hackerský nástroj nebo platformu rozhodně není nová, a hackeři tento neuvěřitelně populární vyhledávač využívají už léta. Ve skutečnosti má Google Dorks své kořeny v roce 2002, kdy muž jménem Johnny Long začal používat vlastní dotazy k vyhledávání prvků určitých webových stránek, které by mohl využít při útoku. Ve své podstatě je to přesně to, co Google Dorks představují – způsob, jak využít vyhledávač k určení webových stránek, které mají určité chyby, zranitelnosti a citlivé informace, které lze zneužít. Jako vedlejší poznámku někteří lidé označují Google Dorks jako Google Hacking (jsou to víceméně synonyma).

Google Dorking je technika používaná hackery k vyhledávání informací, které jsou náhodně vystaveny na internetu. Například logovací soubory s uživatelskými jmény a hesly nebo kamery apod. Provádí se většinou pomocí dotazů, které jdou postupně po určitém cíli. Začneme shromažďováním co největšího množství dat pomocí obecných dotazů a poté můžeme přejít ke konkrétním pomocí složitých dotazů.

GoogleDorks

Věřte nebo ne, ale Google Dorks dokáže odhalit neuvěřitelné informace, jako jsou e-mailové adresy a seznamy, přihlašovací údaje, citlivé soubory, zranitelnosti webových stránek a dokonce i finanční informace (např. údaje o platebních kartách). Ve skutečnosti jsme v našem návodu na hackování WordPressu uvedli několik Google Dorks, které lze použít k nalezení zranitelností SQLi (SQL injection). A úžasné je, že se jedná o neuvěřitelně pasivní formu útoku, která na hackera příliš neupozorňuje. Bohužel někteří lidé tyto techniky používají k nezákonným a nekalým činnostem, jako je kybernetická válka, digitální terorismus, krádež identity a celá řada dalších nežádoucích aktivit.

Pokud čtete tento článek proto, abyste se naučili, jak se nabourat do webových stránek a škodit ostatním jen tak pro zábavu, možná byste se měli věnovat jiným zájmům. Dovolte mi, abych vás varoval tím, že pronikání do webových stránek je nezákonná činnost, která porušuje nejen zákony, ale i morální kodex. Pokud budete přistiženi, mohou být následky hrozivé. Ptáte se, proč se to tedy učit? No, každý hacker s bílým kloboukem musí nejprve začít tím, že pochopí, jak hackeři pracují. Teprve pak může zalepit bezpečnostní díry a zabránit tak budoucím útokům.

Základy Google Dorkingu

Existuje sedm základů Google Dorkingu. Nejsou ničím jiným než právě tím, jak můžeme používat Google s pokročilými technikami. Těchto sedm základů je sedm typů hlavních dotazů, které tvoří základní strukturu google Dorking. Nyní uvidíme jeden po druhém, jak tyto dotazy používají hackeři(zpět/šedý/bílý klobouk), aby získali informace týkající se organizace nebo dokonce jednotlivce.

Poznámka:

Google Dorking není hackování jako takové. Google Dorking je technika, která se hodí v jedné z fází hackingu, tj. shromažďování informací, a to je nejdůležitější fáze hackingu. Existuje celkem pět fází hackingu, tj. průzkum, skenování, získání přístupu, udržení přístupu a vyčištění stop. Google Dorking se používá v počátečních fázích, kdy se hackeři snaží získat všechny informace spojené s nějakou konkrétní organizací nebo jednotlivcem. Po získání všech informací pak hackeři vybírají informace, které potřebují pro další fáze.

Problém při používání Google Dork

Jako můžeme používat Google pro činnost, která může odhalit informace ostatních a tyto informace mohou být použity pro špatné účely. Mnoho hackerů s černým kloboukem umístilo na internet roboty, kteří procházejí webové stránky a nacházejí slabá místa na stránkách a poté odesílají informace zpět na servery. Aby společnost Google tento problém zastavila a degradovala, zavedla v tomto procesu tzv. Budete muset zadat téměř pokaždé, když použijete drok. Tímto způsobem Google zabrání robotům v používání Googlu k nelegálním účelům.

Pochopení operátorů dorků Google

Stejně jako v jednoduchých matematických rovnicích, programovém kódu a dalších typech algoritmů má dork Google několik operátorů, kterým musí začínající white hat hackeři rozumět. Je jich příliš mnoho na to, abychom je zahrnuli do tohoto průvodce, ale projdeme si některé z nejběžnějších:

  • intitle – umožňuje hackerovi vyhledávat stránky s konkrétním textem v jejich názvu HTML. Takže intitle: „
  • allintitle – podobný operátor jako předchozí, ale vrátí výsledky pouze pro stránky, které splňují všechna kritéria klíčových slov.
  • inurl – umožňuje hackerovi vyhledávat stránky na základě textu obsaženého v adrese URL (tj. „login.php“).
  • allinurl – podobný předchozímu operátoru, ale vrací pouze shody pro adresy URL, které splňují všechna kritéria.
  • filetype – pomáhá hackerovi zúžit výsledky vyhledávání na konkrétní typy souborů, například PHP, PDF nebo TXT.
  • ext – velmi podobný operátor jako filetype, ale vyhledává soubory na základě jejich přípony.
  • intext – tento operátor prohledává celý obsah dané stránky na klíčová slova zadaná hackerem.
  • allintext – podobný předchozímu operátoru, ale vyžaduje, aby stránka odpovídala všem zadaným klíčovým slovům.
  • site – omezuje rozsah dotazu na jednu webovou stránku.

Dotazy:

Příkaz Cache

Google neuvádí pouze aktuální verze webových stránek, ale ve své vyrovnávací paměti ukládá také předchozí verze webových stránek a tyto stránky vám někdy mohou poskytnout mnoho informací o technologii, kterou vývojáři používají. Někdy také může prozradit informace, které byly původně použity pouze pro testovací účely a v pozdějších verzích byly odstraněny, ale stále jsou zobrazitelné ve verzích, které má Google ve své mezipaměti.

Syntaxe

Její syntaxe je „cache:webová adresa“. Použijme například příkaz cache pro náhodnou webovou stránku a podívejme se na výsledky. Výsledky se mohou čas od času měnit, protože vidíme i aktualizace od Googlu.

Jak vidíte, získali jsme více výsledků týkajících se našeho výzkumu. Tyto odkazy můžeme dále použít k získání užitečných informací souvisejících s danou webovou stránkou.

Tento vyhledávací dotaz můžeme také použít ke zvýraznění některých klíčových slov ve výsledcích našeho vyhledávání. Předpokládejme, že chceme v našem výzkumu zvýraznit slovo „flex“, pak dotaz napíšeme takto:

„cache:https://flexstudent.nu.edu.pk/Login flex“. Toto klíčové slovo se ve výsledcích zvýrazní.

intext & allintext Příkaz

Příkaz intext slouží k získání webových stránek ve výsledku, které obsahují zadaná slova v textu webových stránek. Intext lze použít dvěma způsoby. Prvním je získání jednoho klíčového slova ve výsledku a druhým způsobem je získání více klíčových slov ve vyhledávání. Pro splnění prvního úkolu je syntaxe příkazu následující:

Intext:uživatelská jména

Pro splnění druhého úkolu jednoduše použijeme allintext místo intext. A klíčová slova oddělíme pomocí jedné mezery. Pokud použijeme allintext, pak Google přidá do výsledků všechny ty stránky, které mají ve svém textu všechna klíčová slova, která jsme uvedli v dotazu. Pokud webová stránka obsahuje některá klíčová slova, ale chybí na ní alespoň jedno, bude z výsledků vyřazena a uživatel tuto stránku neuvidí. To je důvod, proč se tyto příkazy používají se správnými klíčovými slovy, aby nedošlo k vyřazení potřebných informací.

Syntaxe

Řekněme, že chceme zjistit některé stránky obsahující informace týkající se uživatelských jmen a hesel, pak napíšeme dotaz takto:

allintext:“

A výsledek, který jsme dostali ve výsledku, je následující:

Jak vidíte, všechny vrácené stránky obsahují uživatelské jméno a heslo, a to díky našemu dotazu, který jsme použili. Poskytl nám ty stránky, které v sobě mají obě klíčová slova.

Příkaz Filetype

Filetype je jedním z těch sedmi slavných základů dorkování Google, protože pomáhá při filtrování velkého množství souborů. Dokáže za vás filtrovat soubory ve formátu pdf. Dokonce za vás může filtrovat i soubory protokolu. Soubory protokolu jsou velmi užitečné pro shromažďování informací týkajících se organizace, protože se jedná o soubory, které zaznamenávají všechny události, k nimž v organizaci dochází. Pokud chceme získat přístup k jednoduchým souborům protokolů, pak můžeme jednoduše napsat tento příkaz: filetype:log a ten nám poskytne všechny typy souborů protokolů, ale to nám nemůže příliš pomoci, dokud se nepokusíme zúžit naše hledání pomocí nějakých filtrů.

Syntaxe

Zpřesníme to tak, že uvedeme, že chceme ty soubory, které obsahují uživatelská jména a hesla. Za tímto účelem upravíme náš dotaz takto:

allintext:username filetype:log

Zobrazí se ty výsledky, které v sobě mají uvedená uživatelská jména a hesla. Pokud tyto soubory patří nějakému serveru, pak si člověk nedokáže představit, jak velké škody to může způsobit.

Otevření náhodného souboru po získání výsledku pomocí tohoto dotazu vypadá následovně:

Jak vidíte, pro začátečníky to nemusí mít žádný význam, ale může to hrát důležitou roli při shromažďování informací týkajících se společnosti nebo serveru. Tyto informace mohou být klíčem k mnoha novým dobrodružstvím.

Podíváme-li se na jiný soubor na internetu, můžeme skončit také u uživatelských jmen a hesel.

Tuto techniku můžete použít k zúžení výsledků na nějakého konkrétního uživatele.

Nejprve pomocí tohoto dotazu získáte soubory protokolu a po prohledání tohoto dokumentu můžete snadno najít požadované uživatelské jméno.

PříkazIntitle

Intitle je příkaz, který se používá, když chceme vyfiltrovat dokumenty na základě názvů stránek HTML. Jak víme, stránky HTML mají v názvu ta klíčová slova, která definují celý dokument. Představují shrnutí toho, co je v dokumentu popsáno. Pomocí této funkce můžeme získat přesně to, co chceme. Předpokládejme, že hledáme dokumenty, které obsahují informace týkající se IP kamery, pak napíšeme dotaz, kterým sdělíme společnosti Google, aby vyfiltrovala všechny stránky na základě zadaného argumentu.

Syntaxe

Základní syntaxe pro použití tohoto příkazu je následující:

intitle: „ip camera“

Máme také možnost použít více klíčových slov, abychom získali přesnější výsledky. Chceme-li použít více klíčových slov, napíšeme je za samostatné čárky. Google nejprve získá všechny stránky a na výsledky pak použije filtry. Ty webové stránky, které nemají v názvu webu zadaná klíčová slova, jsou vyřazeny. Syntaxe použití tohoto příkazu je následující:

allintitle: „ip camera“ „dvr“

Níže je uveden výsledek tohoto dotazu. Vidíte, že nám zobrazil všechny stránky, které mají v názvu obě tato klíčová slova. Tuto techniku můžeme použít k velmi efektivnímu filtrování výsledků.

příkaz inurl

Příkaz inurl funguje stejně jako příkaz intitle. Rozdíl je v tom, že Inurl je příkaz, který se používá, když chceme vyfiltrovat dokumenty na základě textu url. Jak víme, stránky HTML mají v url taková klíčová slova, která definují celý dokument. Představují souhrn toho, co je v dokumentu popsáno. Pomocí této funkce můžeme získat přesně to, co chceme. Opět předpokládejme, že hledáme dokumenty, které obsahují informace týkající se IP kamery, pak napíšeme dotaz, kterým řekneme Googlu, aby vyfiltroval všechny stránky na základě zadaného argumentu. Máme také možnost použít více klíčových slov, abychom získali přesnější výsledky.

Syntaxe

Základní syntaxe pro použití tohoto příkazu je následující:

allinurl:tesla lambo

Níže je uveden výsledek tohoto dotazu. Můžete vidět, že nám zobrazil všechny ty stránky, které mají obě tato klíčová slova ve své url adrese. Tuto techniku můžeme použít k velmi efektivnímu filtrování výsledků. Nejprve se podívejte na url, které jsme dostali v odpovědi:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

A mnoho dalších…..

Příkaz Site

Máme ještě jeden příkaz, který je velmi užitečný, když chceme provést vyhledávání týkající se konkrétní entity. Nejprve si vytvoříme široká kritéria vyhledávání a shromáždíme informace, které mohou, ale nemusí souviset s našimi potřebami. Poté, co jich pro začátek získáme dostatek, začneme naše hledání zužovat pomocí dalších příkazů. Předpokládejme například, že chceme koupit automobil a hledali jsme o automobilech, které byly představeny později v roce 2020. Po získání seznamu z výsledků jsme prostudovali stránky a zjistili, že Honda a Ford jsou spolehlivé. Nyní by naším dalším krokem bylo shromáždit informace o těchto vozech z autentických webových stránek. Zde tedy přichází na řadu použití příkazu webu. Nyní zúžíme vyhledávání pouze na některé konkrétní webové stránky.

Syntaxe

site:https://global.honda/

To nám poskytne vše, co se týká pouze této webové stránky.

Podobně, chceme-li nyní hledat o fordu, můžeme pouze změnit adresu webové stránky a dostaneme své výsledky.

příkazxt

Někdy chceme vyhledat dokumenty, které jsou určitého typu. Například chceme napsat článek o „detekci phishingu“. Nemůžeme o něm začít jen tak psát, dokud a pokud o něm nejprve neprovedeme vlastní výzkum. Výzkumné články jsou většinou publikovány ve formátech pdf. Pokud bychom si nyní chtěli přečíst předchozí výzkumy, které byly na toto téma provedeny, přidali bychom do našeho příkazu další hantýrku, která se nazývá ext. Ext je příkaz, který se používá k určení přípon souborů. Funguje podobně jako příkaz filetype. Pokud upravíme naše předchozí vyhledávání, které jsme provedli o automobilech ford, můžeme nyní chtít hledat pouze soubory pdf, pak dotaz napíšeme takto:

Syntaxe

site:https://www.ford.com/ ext:pdf

Z výsledků níže vidíte, že nyní máme jako výsledky pouze soubory pdf.

Další ukázkové příklady

Předpokládejme, že chceme získat přístup k serveru ftp. Příkazem by bylo smíchat dotazy a pak dosáhnout toho, co chceme.

Vyhledání FTP serverů

Syntaxe je : intitle: „index of“ inurl:ftp

Vyhledá všechny indexové stránky týkající se ftp serveru a zobrazí i adresáře.

Po získání výsledků můžeme zkontrolovat různé adresy URL a získat informace.

Někdy můžeme vidět i zdrojový kód, který by neměl být veřejný. Níže přiložený obrázek nelze považovat za něco, co je důvěrné, ale postup při této činnosti je stejný.

Přístup k online kamerám

Nyní, když jsme si o těchto dorkách hodně přečetli, můžeme narazit na něco, co by nemělo být přístupné, protože by to mohlo poškodit něčí soukromí. Účelem této aktivity je rozšířit informace o tom, že své soukromí musíme brát vážně. Lidé v dnešní době umisťují kamery CCTV, aby je zabezpečili, ale tyto kamery nejsou bezpečné. Dokonce to dělají ještě hůře, protože je zveřejňují. Níže jsou uvedeny některé snímky obrazovek kamer, které jsou veřejné a kdokoli může vidět, co se tam děje.

Syntaxe

Název: „webcamXP 5″‚

Je vidět, že tito lidé jsou nyní zranitelnější, protože lidé mohou snadno sledovat jejich činnost.

Několik dalších příkladů:

Více toho ani nemohu zveřejnit. Lidé dokonce vystavují své domovy, což není etické vidět, i když se k nim dostaneme.

Důležitá poznámka

Účelem používání google dorking by mělo být používání těchto triků, aby se lidé i vy sami zabezpečili. Pokud toto čtete, znamená to, že máte do jisté míry v kybernetické bezpečnosti jasno. Je odpovědností každého jednotlivce používat informace pro blaho a to by mělo být také konečným cílem.

Chcete-li získat více znalostí o složitých příkazech, můžete se obrátit na Github. Lidé napsali složité příkazy kombinací dvou nebo více dorků pro přesné výsledky. Nakonec je to všechno o praxi.

Vlastní tvorba dotazů Google Dorks

Teď, když máme základní znalosti některých operátorů a toho, jak lze Google Dorks použít k prohledávání webu, je čas podívat se na syntaxi dotazů. Následuje vysokoúrovňová struktura dotazu Google Dorks, který se zaměřuje na konkrétní doménu:

  • „inurl: domain/“ „additional dorks“

Hacker by jednoduše zapojil požadované parametry následujícím způsobem:

  • inurl = adresa URL webu, na který se chce dotazovat
  • doména = doména webu
  • dorks = dílčí pole a parametry, které chce hacker prohledat

Pokud chce hacker vyhledávat podle jiného pole než adresy URL, lze efektivně nahradit následující:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    odkaz:

Tyto možnosti pomohou hackerovi odhalit mnoho informací o webu, které nejsou bez Google Dork snadno zjistitelné. Tyto možnosti také nabízejí způsoby, jak prohledat web a lokalizovat těžko nalezitelný obsah. Následuje příklad nástroje Google Dork:

  • inurl:login.jsp intitle:login

Efektivní využití operátorů

Na první pohled se to může zdát trochu záhadné, proto uvedu několik příkladů, které ukazují, jak lze různé operátory použít k vyhledání obsahu a dat webu. Uživatel může efektivně využít operátor intitle k vyhledání čehokoli na webové stránce. Možná vyškrabává e-mailové adresy a chce prohledat stránky kvůli symbolu „@“ nebo možná hledá index dalších souborů.

Operátor intext lze navíc v podstatě použít k prohledání jednotlivých stránek kvůli libovolnému textu, například e-mailové adrese cíle, jménu, názvu webové stránky (například přihlašovací obrazovky) nebo jiným osobním informacím, a shromáždit tak o něm údaje.

Čím více budete trénovat, tím více budete schopni zdokonalovat své dotazy tak, abyste dokázali určit různé typy webových stránek, stránek a zranitelností. Opět vás musím upozornit, abyste tyto dotazy nepoužívali k útokům na jiné webové stránky, protože by to bylo nezákonné a mohlo by vás to dostat do velkých problémů. Přesto jsou Google Dorks skvělým způsobem, jak najít skryté informace na webu, což je důvod, proč je hackeři rádi používají k hledání bezpečnostních chyb na webových stránkách.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.