Google Dorking
Die Idee, Google als Hacking-Tool oder -Plattform zu verwenden, ist sicherlich nicht neu, Hacker machen sich diese unglaublich beliebte Suchmaschine schon seit Jahren zunutze. Die Wurzeln von Google Dorks reichen bis ins Jahr 2002 zurück, als ein Mann namens Johnny Long begann, mit benutzerdefinierten Abfragen nach Elementen bestimmter Websites zu suchen, die er für einen Angriff nutzen konnte. Im Grunde ist es genau das, was Google Dorks sind – eine Möglichkeit, die Suchmaschine zu nutzen, um Websites ausfindig zu machen, die bestimmte Schwachstellen, Sicherheitslücken und sensible Informationen aufweisen, die ausgenutzt werden können. Nebenbei bemerkt, bezeichnen manche Leute Google Dorks als Google Hacking (es sind mehr oder weniger synonyme Begriffe).
Google Dorking ist eine Technik, die von Hackern verwendet wird, um Informationen zu finden, die versehentlich im Internet veröffentlicht wurden. Zum Beispiel Logdateien mit Benutzernamen und Passwörtern oder Kameras usw. Dabei werden meist Abfragen verwendet, um ein bestimmtes Ziel nach und nach zu erreichen. Wir fangen damit an, so viele Daten wie möglich zu sammeln, indem wir allgemeine Abfragen verwenden, und dann können wir mit komplexen Abfragen spezifisch vorgehen.
Glauben Sie es oder nicht, Google Dorks kann einige unglaubliche Informationen aufdecken, wie E-Mail-Adressen und -Listen, Anmeldedaten, sensible Dateien, Schwachstellen in Websites und sogar finanzielle Informationen (z. B. Zahlungskartendaten). In unserem WordPress-Hacking-Tutorial haben wir sogar einige Google Dorks aufgelistet, die zum Auffinden von SQLi (SQL-Injection)-Schwachstellen verwendet werden können. Das Schöne daran ist, dass es sich dabei um eine unglaublich passive Form des Angriffs handelt, bei der der Hacker keine große Aufmerksamkeit auf sich zieht. Leider nutzen einige Leute diese Techniken für illegale und ruchlose Aktivitäten wie Cyberkriegsführung, digitalen Terrorismus, Identitätsdiebstahl und eine ganze Reihe anderer unerwünschter Aktivitäten.
Wenn Sie dies lesen, um zu lernen, wie man in eine Website einbricht und anderen nur zum Spaß Schaden zufügt, sollten Sie vielleicht andere Interessen verfolgen. Ich möchte Sie darauf hinweisen, dass der Einbruch in Websites eine illegale Tätigkeit ist, die nicht nur gegen Gesetze, sondern auch gegen moralische Normen verstößt. Wenn Sie erwischt werden, kann das schlimme Folgen haben. Sie fragen sich, warum Sie das überhaupt lernen sollten? Nun, der erste Punkt, mit dem jeder „White-Hat-Hacker“ beginnen muss, ist zu verstehen, wie Hacker arbeiten. Nur dann können sie Sicherheitslücken stopfen, um zukünftige Angriffe zu verhindern.
Grundlagen des Google Dorking
Es gibt sieben Grundlagen des Google Dorking. Diese sind nichts anderes als die Frage, wie wir Google mit fortgeschrittenen Techniken nutzen können. Diese sieben Grundlagen sind sieben Arten von Hauptabfragen, die die Grundstruktur von Google Dorking bilden. Wir werden jetzt eine nach der anderen sehen, wie diese Abfragen von Hackern (hinter/grauer/weißer Hut) verwendet werden, um die Informationen in Bezug auf eine Organisation oder sogar eine Person zu erhalten.
Anmerkung:
Google Dorking ist nicht Hacking selbst. Google Dorking ist eine Technik, die in einer der Phasen des Hackings, nämlich dem Sammeln von Informationen, nützlich ist, und dies ist die wichtigste Phase des Hackings. Es gibt insgesamt fünf Phasen des Hackings, nämlich Aufklärung, Scannen, Zugang erhalten, Zugang aufrechterhalten und Spuren beseitigen. Google Dorking wird in der Anfangsphase verwendet, in der die Hacker versuchen, alle Informationen über eine bestimmte Organisation oder eine Person zu erhalten. Nachdem sie alle Informationen erhalten haben, suchen sich die Hacker die Informationen heraus, die sie für die nächsten Phasen benötigen.
Probleme bei der Verwendung von Google Dork
Da wir Google für Aktivitäten verwenden können, die die Informationen anderer offenlegen können, können diese Informationen für falsche Zwecke verwendet werden. Viele „Black Hat“-Hacker haben Bots online gestellt, um die Websites zu durchkämmen und Schwachstellen in den Seiten zu finden und dann Informationen an die Server zurückzusenden. Um dieses Problem zu stoppen und zu verringern, hat Google diesen Prozess eingeführt. Sie müssen fast jedes Mal, wenn Sie einen Drok benutzen, einen eingeben. Auf diese Weise verhindert Google, dass Bots Google für illegale Zwecke nutzen.
Verstehen der Google Dorks Operatoren
Genauso wie bei einfachen mathematischen Gleichungen, Programmiercode und anderen Arten von Algorithmen gibt es auch bei Google Dorks mehrere Operatoren, die angehende White Hat Hacker verstehen müssen. Es gibt viel zu viele, um sie in diesem Leitfaden aufzuführen, aber wir gehen auf einige der gängigsten ein:
- intitle – damit kann ein Hacker nach Seiten mit einem bestimmten Text in ihrem HTML-Titel suchen. Also intitle: „login page“ hilft einem Hacker, das Web nach Login-Seiten zu durchsuchen.
- allintitle – ähnlich wie der vorige Operator, liefert aber nur Ergebnisse für Seiten, die alle Schlüsselwortkriterien erfüllen.
- inurl – ermöglicht einem Hacker die Suche nach Seiten auf der Grundlage des in der URL enthaltenen Textes (z. B. „login.php“).
- allinurl – ähnlich wie der vorherige Operator, liefert aber nur Treffer für URLs, die alle Kriterien erfüllen.
- filetype – hilft einem Hacker, die Suchergebnisse auf bestimmte Dateitypen wie PHP, PDF oder TXT einzugrenzen.
- ext – sehr ähnlich wie filetype, sucht aber nach Dateien anhand ihrer Dateierweiterung.
- intext – dieser Operator durchsucht den gesamten Inhalt einer bestimmten Seite nach Schlüsselwörtern, die der Hacker angegeben hat.
- allintext – ähnlich wie der vorherige Operator, erfordert aber, dass eine Seite mit allen angegebenen Schlüsselwörtern übereinstimmt.
- site – begrenzt den Umfang einer Abfrage auf eine einzelne Website.
Abfragen:
Cache-Befehl
Google listet nicht nur die aktuellen Versionen von Webseiten auf, sondern speichert auch die früheren Versionen von Webseiten in seinem Cache, und diese Seiten können Ihnen manchmal viele Informationen über die von den Entwicklern verwendete Technologie geben. Manchmal können auch Informationen preisgegeben werden, die ursprünglich nur zu Testzwecken verwendet wurden und in den späteren Versionen entfernt wurden, aber in den Versionen, die Google in seinem Cache hat, immer noch sichtbar sind.
Syntax
Die Syntax lautet „cache:website address“. Lassen Sie uns zum Beispiel den Cache-Befehl für eine beliebige Website verwenden und die Ergebnisse sehen. Die Ergebnisse können von Zeit zu Zeit variieren, da wir auch Updates von Google sehen.
Wie Sie sehen können, haben wir mehrere Ergebnisse im Zusammenhang mit unserer Forschung erhalten. Wir können diese Links weiter verwenden, um nützliche Informationen zu dieser Website zu erhalten.
Wir können diese Suchanfrage auch verwenden, um einige Schlüsselwörter in unseren Suchergebnissen hervorzuheben. Nehmen wir an, dass wir das Wort „flex“ in unserer Recherche hervorheben wollen, dann schreiben wir die Abfrage wie folgt:
„cache:https://flexstudent.nu.edu.pk/Login flex“. Es wird dieses Schlüsselwort in den Ergebnissen hervorheben.
intext & allintext Command
Der Befehl intext wird verwendet, um die Webseiten im Ergebnis zu erhalten, die die angegebenen Wörter im Text der Webseiten enthalten. Intext kann auf zwei Arten verwendet werden. Erstens, um ein einzelnes Schlüsselwort in den Ergebnissen zu erhalten und zweitens, um mehrere Schlüsselwörter in der Suche zu erhalten. Um die erste Aufgabe zu erfüllen, lautet die Syntax für den Befehl
Intext:usernames
Um die zweite Aufgabe zu erfüllen, verwenden wir einfach allintext anstelle von intext. Und wir trennen die Schlüsselwörter durch ein einzelnes Leerzeichen. Wenn wir allintext verwenden, fügt Google alle Seiten in das Ergebnis ein, die alle Schlüsselwörter in ihrem Text haben, die wir in der Anfrage erwähnt haben. Wenn eine Webseite einige Schlüsselwörter enthält, aber mindestens eines fehlt, wird sie aus den Ergebnissen entfernt und der Benutzer sieht diese Seite nicht. Aus diesem Grund werden diese Befehle mit den richtigen Schlüsselwörtern verwendet, damit die notwendigen Informationen nicht verworfen werden.
Syntax
Angenommen, wir wollen einige Seiten mit Informationen zu Benutzernamen und Passwörtern herausfinden, dann schreiben wir die Anfrage wie folgt:
allintext:“username“ „password“
Und das Ergebnis, das wir erhalten haben, ist wie folgt:
Wie Sie sehen können, haben alle Seiten in der Rückgabe einen Benutzernamen und ein Passwort, und das liegt an unserer Abfrage, die wir verwendet haben. Es hat uns die Seiten gegeben, die beide Schlüsselwörter enthalten.
Befehl Filetype
Filetype ist eine der sieben berühmten Grundlagen von Google Dorking, da es beim Herausfiltern einer großen Anzahl von Dateien hilft. Er kann pdf-Dateien für Sie filtern. Es kann sogar Protokolldateien für Sie filtern. Logdateien sind sehr nützlich, um Informationen über eine Organisation zu sammeln, da in diesen Dateien alle Ereignisse, die in einer Organisation passieren, festgehalten werden. Wenn wir auf einfache Protokolldateien zugreifen wollen, können wir einfach diesen Befehl schreiben: filetype:log und er wird uns alle Arten von Protokolldateien liefern, aber das ist nicht sehr hilfreich, solange wir nicht versuchen, unsere Suche mit einigen Filtern einzugrenzen.
Syntax
Lassen Sie uns dies spezifischer machen, indem wir angeben, dass wir die Dateien wollen, die Benutzernamen und Passwörter enthalten. Zu diesem Zweck ändern wir unsere Abfrage wie folgt:
allintext:username filetype:log
Es werden die Ergebnisse angezeigt, in denen Benutzernamen und Passwörter enthalten sind. Wenn diese Dateien zu einem Server gehören, dann kann man sich nicht vorstellen, wie viel Schaden sie anrichten können.
Das Öffnen einer zufälligen Datei nach dem Erhalt von Ergebnissen durch die Anwendung dieser Abfrage sieht wie folgt aus:
Wie Sie sehen können, mag es für Anfänger keine Bedeutung haben, aber es kann eine wichtige Rolle beim Sammeln von Informationen in Bezug auf ein Unternehmen oder einen Server spielen. Diese Informationen können der Schlüssel zu vielen neuen Abenteuern sein.
Wenn man sich eine andere Datei im Internet ansieht, kann es sein, dass man auch Benutzernamen und Passwörter findet.
Sie können diese Technik verwenden, um die Ergebnisse auf einen bestimmten Benutzer einzugrenzen.
Zuerst erhalten Sie mit dieser Abfrage Protokolldateien, und dann können Sie leicht den gewünschten Benutzernamen finden, nachdem Sie das Dokument durchsucht haben.
Befehl „Titel“
Titel ist ein Befehl, der verwendet wird, wenn wir die Dokumente anhand der Titel von HTML-Seiten herausfiltern wollen. Wie wir wissen, haben HTML-Seiten die Schlüsselwörter im Titel, die das gesamte Dokument definieren. Sie stellen die Zusammenfassung dessen dar, was in dem Dokument beschrieben wird. Wir können diese Funktion nutzen, um genau das zu bekommen, was wir wollen. Angenommen, wir suchen nach Dokumenten, die Informationen über IP-Kameras enthalten, dann schreiben wir eine Abfrage, um Google mitzuteilen, dass alle Seiten auf der Grundlage des angegebenen Arguments herausgefiltert werden.
Syntax
Die grundlegende Syntax zur Verwendung dieses Befehls lautet wie folgt:
intitle: „ip camera“
Wir haben auch die Möglichkeit, mehrere Schlüsselwörter zu verwenden, um genauere Ergebnisse zu erhalten. Um mehrere Schlüsselwörter zu verwenden, schreiben wir sie in separate Kommas. Google holt zuerst alle Seiten und wendet dann Filter auf die Ergebnisse an. Die Webseiten, die nicht die angegebenen Schlüsselwörter im Titel der Website enthalten, werden aussortiert. Die Syntax für die Verwendung dieses Befehls lautet wie folgt:
allintitle: „ip camera“ „dvr“
Unten sehen Sie das Ergebnis dieser Abfrage. Sie können sehen, dass uns alle Seiten angezeigt werden, die diese beiden Schlüsselwörter im Titel haben. Mit dieser Technik können wir unsere Ergebnisse sehr effektiv filtern.
Befehl inurl
Der Befehl inurl funktioniert genauso wie intitle. Der Unterschied besteht darin, dass Inurl ein Befehl ist, der verwendet wird, wenn wir die Dokumente auf der Grundlage des Textes der URL herausfiltern wollen. Wie wir wissen, haben HTML-Seiten die Schlüsselwörter in der URL, die das gesamte Dokument definieren. Sie stellen die Zusammenfassung dessen dar, was in dem Dokument beschrieben wird. Wir können diese Funktion nutzen, um genau das zu bekommen, was wir wollen. Nehmen wir noch einmal an, wir suchen nach Dokumenten, die Informationen über IP-Kameras enthalten, dann schreiben wir eine Abfrage, um Google mitzuteilen, dass alle Seiten auf der Grundlage des angegebenen Arguments herausgefiltert werden. Wir haben auch die Möglichkeit, mehrere Schlüsselwörter zu verwenden, um genauere Ergebnisse zu erhalten.
Syntax
Die grundlegende Syntax zur Verwendung dieses Befehls lautet wie folgt:
allinurl:tesla lambo
Unten sehen Sie das Ergebnis dieser Abfrage. Sie können sehen, dass uns alle Seiten angezeigt werden, die diese beiden Schlüsselwörter in ihrer URL enthalten. Wir können diese Technik nutzen, um unsere Ergebnisse sehr effektiv zu filtern. Werfen Sie zunächst einen Blick auf die URLs, die wir als Antwort erhalten haben:
- https://www.quora.com/Is-Tesla-better-than-Lambo
- https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
- https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
- https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/
Und viele mehr…..
Site-Befehl
Wir haben einen weiteren Befehl, der sehr nützlich ist, wenn wir nach einer bestimmten Entität suchen wollen. Zunächst werden die Suchkriterien breit gefächert und es werden Informationen gesammelt, die mit unseren Bedürfnissen in Zusammenhang stehen können oder auch nicht. Nachdem wir genug Informationen gesammelt haben, können wir unsere Suche mit anderen Befehlen eingrenzen. Nehmen wir zum Beispiel an, wir wollen ein Auto kaufen und suchen nach Autos, die erst im Jahr 2020 auf den Markt kommen. Nachdem wir eine Liste mit den Ergebnissen erhalten haben, haben wir die Seiten studiert und festgestellt, dass Honda und Ford zuverlässig sind. Unser nächster Schritt wäre nun, Informationen über diese Autos von authentischen Websites zu sammeln. Hier kommt also der Einsatz von Site Command ins Spiel. Jetzt werden wir unsere Suche auf einige bestimmte Websites eingrenzen.
Syntax
site:https://global.honda/
Damit erhalten wir alle Informationen, die sich nur auf diese Website beziehen.
Gleichermaßen, wenn wir jetzt über ford suchen wollen, können wir nur die Website-Adresse ändern und wir werden unsere Ergebnisse bekommen.
ext command
Manchmal wollen wir nach Dokumenten suchen, die von einem bestimmten Typ sind. Zum Beispiel wollen wir einen Artikel über „Phishing-Erkennung“ schreiben. Wir können nicht einfach anfangen, darüber zu schreiben, bevor wir nicht unsere eigenen Nachforschungen angestellt haben. Forschungsartikel werden meist im PDF-Format veröffentlicht. Wenn wir nun frühere Forschungsarbeiten zu diesem Thema lesen wollen, fügen wir einen weiteren Dork in unseren Befehl ein, der ext heißt. ext ist ein Befehl, mit dem man Dateierweiterungen angeben kann. Dies funktioniert wie ein Befehl filetype. Wenn wir unsere vorherige Suche nach Ford-Autos abändern und nur nach pdf-Dateien suchen wollen, schreiben wir die Abfrage wie folgt:
Syntax
site:https://www.ford.com/ ext:pdf
Aus den Ergebnissen unten können Sie ersehen, dass wir jetzt nur pdf-Dateien als Ergebnisse haben.
Weitere Beispiele
Angenommen, wir wollen auf einen ftp-Server zugreifen. Der Befehl wäre, Abfragen zu mischen und dann zu erreichen, was wir wollen.
Finden von FTP-Servern
Syntax ist: intitle: „index of“ inurl:ftp
Es findet alle Indexseiten, die mit einem ftp-Server zusammenhängen und zeigt auch die Verzeichnisse an.
Nachdem wir Ergebnisse erhalten haben, können wir verschiedene URLs auf Informationen überprüfen.
Manchmal können wir sogar den Quellcode sehen, der nicht öffentlich sein sollte. Das unten angehängte Bild kann nicht als etwas Vertrauliches angesehen werden, aber das Verfahren für diese Aktivität ist das gleiche.
Zugriff auf Online-Kameras
Nun, da wir viel über diese Deppen gelesen haben, können wir auf etwas stoßen, auf das nicht zugegriffen werden sollte, weil es die Privatsphäre von jemandem verletzen könnte. Mit dieser Aktion wollen wir darauf aufmerksam machen, dass wir unsere Privatsphäre ernst nehmen müssen. Heutzutage bringen die Leute Überwachungskameras an, um sie zu sichern, aber sie machen diese Kameras nicht sicher. Sie machen es sogar noch schlimmer, indem sie sie öffentlich machen. Unten sind einige Screenshots von Kameras, die öffentlich sind und jeder kann sehen, was dort vor sich geht.
Syntax
Titel: „webcamXP 5″‚
Sie können sehen, dass diese Leute jetzt noch verwundbarer sind, weil die Leute ihre Aktivitäten leicht nachverfolgen können.
Ein paar weitere Beispiele:
Mehr kann ich gar nicht schreiben. Die Leute geben sogar ihr Zuhause preis, was ethisch nicht vertretbar ist, selbst wenn wir darauf zugreifen.
Wichtige Anmerkung
Der Zweck der Verwendung von Google Dorking sollte es sein, diese Tricks zu verwenden, um Menschen und sich selbst sicher zu machen. Wenn Sie dies lesen, bedeutet das, dass Sie in gewissem Maße mit Cybersicherheit zu tun haben. Es liegt in der Verantwortung jedes Einzelnen, Informationen zum Wohlbefinden zu nutzen, und das sollte auch das Endziel sein.
Um mehr Wissen über komplexe Befehle zu erhalten, können Sie auf Github nachschlagen. Menschen haben komplexe Befehle geschrieben, indem sie zwei oder mehr Dorks für genaue Ergebnisse kombiniert haben. Letztendlich geht es nur um die Praxis.
Custom Crafting Google Dork Queries
Nachdem wir nun ein grundlegendes Verständnis für einige der Operatoren haben und wissen, wie Google Dorks verwendet werden können, um das Web zu durchsuchen, ist es an der Zeit, sich die Abfragesyntax anzusehen. Nachfolgend die Struktur von Google Dorks, die auf eine bestimmte Domain abzielt:
- „inurl: domain/“ „additional dorks“
Ein Hacker würde einfach die gewünschten Parameter wie folgt eingeben:
- inurl = die URL einer Website, die abgefragt werden soll
- domain = die Domain der Website
- dorks = die Unterfelder und Parameter, die ein Hacker abfragen möchte
Wenn ein Hacker nach einem anderen Feld als der URL suchen möchte, kann das Folgende effektiv ersetzt werden:
- intitle:
inurl:
intext:
define:
site:
phonebook:
maps:
book:
info:
movie:
weather:
related:
Link:
Mit diesen Optionen kann ein Hacker viele Informationen über eine Website aufdecken, die ohne einen Google Dork nicht ohne weiteres ersichtlich sind. Diese Optionen bieten auch die Möglichkeit, das Web zu durchsuchen, um schwer zu findende Inhalte zu finden. Nachfolgend ein Beispiel für einen Google Dork:
- inurl:login.jsp intitle:login
Effektiver Einsatz von Operatoren
Es mag zunächst etwas kryptisch erscheinen, daher möchte ich einige Beispiele anführen, die zeigen, wie die verschiedenen Operatoren zum Auffinden von Inhalten und Websitedaten eingesetzt werden können. Mit dem Operator „intitle“ kann ein Benutzer alles auf einer Website aufspüren. Vielleicht scannt er E-Mail-Adressen und möchte Websites nach dem „@“-Symbol durchsuchen, oder er sucht nach einem Index anderer Dateien.
Außerdem kann der Operator „intext“ im Grunde dazu verwendet werden, einzelne Seiten nach jedem beliebigen Text zu durchsuchen, z. B. nach der E-Mail-Adresse, dem Namen einer Zielperson, dem Namen einer Webseite (z. B. eines Anmeldebildschirms) oder anderen persönlichen Informationen, um Daten über sie zu sammeln.
Je mehr Sie üben, desto besser können Sie Ihre Abfragen verfeinern, um verschiedene Arten von Websites, Seiten und Schwachstellen ausfindig zu machen. Auch hier muss ich Sie davor warnen, diese Abfragen zu verwenden, um eine andere Website anzugreifen, denn das wäre illegal und könnte Ihnen eine Menge Ärger einbringen. Dennoch sind Google Dorks eine großartige Möglichkeit, versteckte Informationen im Web zu finden, weshalb Hacker sie gerne verwenden, um Sicherheitslücken in Websites zu finden.