Google Dorksin ymmärtäminen ja hakkerien käyttö

, Author

Jaa tämä…
Jaa Facebookissa

Facebookissa

Jaa Google+:ssa

Google+:ssa

Twiittaa tästä Twitterissä

Twitterissä

Jaa... LinkedIn

Linkedin

GoogleDorks

Google Dorking

Ajatus Googlen käyttämisestä hakkerointityökaluna tai -alustana ei todellakaan ole mikään uusi idea, ja hakkerit ovat hyödyntäneet tätä uskomattoman suosittua hakukonetta jo vuosia. Itse asiassa Google Dorksin juuret juontavat juurensa vuoteen 2002, jolloin Johnny Long -niminen mies alkoi käyttää mukautettuja kyselyjä etsiessään tietyiltä verkkosivustoilta elementtejä, joita hän voisi hyödyntää hyökkäyksessä. Pohjimmiltaan Google Dorks on juuri sitä – tapa käyttää hakukonetta sellaisten verkkosivustojen paikallistamiseen, joissa on tiettyjä puutteita, haavoittuvuuksia ja arkaluonteisia tietoja, joita voidaan käyttää hyväksi. Sivuhuomautuksena mainittakoon, että jotkut kutsuvat Google Dorksia Google Hackingiksi (ne ovat enemmän tai vähemmän synonyymejä termejä).

Google Dorking on tekniikka, jota hakkerit käyttävät löytääkseen tietoja, jotka paljastuvat vahingossa internetiin. Esimerkiksi lokitiedostot, joissa on käyttäjätunnuksia ja salasanoja tai kameroita jne. Se tehdään enimmäkseen käyttämällä kyselyjä mennä tietyn kohteen vähitellen. Aluksi kerätään mahdollisimman paljon tietoa yleisten kyselyjen avulla, ja sitten voidaan siirtyä tarkempiin tietoihin käyttämällä monimutkaisia kyselyjä.

GoogleDorkit

Kun uskot tai et, Google Dorkeilla voidaan paljastaa uskomattomia tietoja, kuten sähköpostiosoitteita ja -luetteloita, kirjautumistietoja, arkaluonteisia tiedostoja, verkkosivustojen haavoittuvuuksia ja jopa taloudellisia tietoja (esimerkiksi maksukorttitiedot). Itse asiassa listasimme WordPress-hakkerointioppaassamme muutamia Google Dorks -ohjelmia, joita voidaan käyttää SQLi (SQL-injektio) -haavoittuvuuksien löytämiseen. Ja hienoa on, että tämä on uskomattoman passiivinen hyökkäysmuoto, joka ei kiinnitä hakkerin huomiota. Valitettavasti jotkut ihmiset käyttävät näitä tekniikoita laittomaan ja häijyyn toimintaan, kuten kybersodankäyntiin, digitaaliseen terrorismiin, identiteettivarkauksiin ja moniin muihin ei-toivottuihin toimintoihin.

Jos luet tätä oppiaksesi, miten murtautua verkkosivustolle ja vahingoittaa muita vain huvin vuoksi, sinun pitäisi ehkä harjoittaa muita harrastuksia. Varoitan sinua toteamalla, että verkkosivuille murtautuminen on laitonta toimintaa, ja se rikkoo lakien lisäksi myös moraalisääntöjä. Jos jäät kiinni, seuraukset voivat olla vakavia. Kysytkö sitten, miksi opetella tätä aluksi? No, ensimmäinen paikka, josta jokaisen valkohattuisen hakkerin on aloitettava, on sen ymmärtäminen, miten hakkerit toimivat. Vasta sitten he voivat tukkia tietoturva-aukkoja estääkseen tulevat hyökkäykset.

Google Dorkingin perusteet

Google Dorkingin perusteita on seitsemän. Nämä eivät ole mitään muuta kuin juuri sitä, miten voimme käyttää googlea kehittyneillä tekniikoilla. Nämä seitsemän perusteita ovat seitsemän erilaista pääkyselyä, jotka muodostavat google Dorkingin perusrakenteen. Näemme nyt yksi kerrallaan, miten nämä kyselyt käyttävät hakkerit (takaisin / harmaa / valkoinen hattu) saada tietoja, jotka liittyvät organisaation tai jopa yksittäisen henkilön.

Huomautus:

Google Dorking ei ole hakkerointi itse. Google Dorking on tekniikka, joka on kätevä yhdessä hakkeroinnin vaiheista eli tiedonkeruussa, ja tämä on hakkeroinnin tärkein vaihe. Hakkeroinnissa on yhteensä viisi vaihetta eli tiedustelu, skannaus, pääsyn hankkiminen, pääsyn ylläpitäminen ja jälkien raivaaminen. Google Dorkingia käytetään alkuvaiheissa, joissa hakkerit yrittävät saada kaikki tiettyyn organisaatioon tai henkilöön liittyvät tiedot. Kun hakkerit ovat saaneet kaikki tiedot, he poimivat ne tiedot, joita he tarvitsevat seuraavissa vaiheissa.

Ongelma Google Dorkingia käytettäessä

Koska voimme käyttää Googlea toimintaan, joka voi paljastaa toisten tietoja, ja näitä tietoja voidaan käyttää vääriin tarkoituksiin. Monet mustan hatun hakkerit ovat laittaneet verkkoon botteja, jotka raapustavat sivustoja ja löytävät sivuilta heikkouksia ja lähettävät sitten tietoja takaisin palvelimille. Pysäyttääkseen ja vähentääkseen tätä ongelmaa Google on ottanut käyttöön tämän prosessin. Sinun täytyy syöttää lähes joka kerta, kun käytät drokia. Näin Google estää botteja käyttämästä Googlea laittomiin tarkoituksiin.

Google Dorksin operaattoreiden ymmärtäminen

Aivan kuten yksinkertaisissa matemaattisissa yhtälöissä, ohjelmointikoodissa ja muunlaisissa algoritmeissa, myös Google Dorksissa on useita operaattoreita, jotka aloittelevien white hat -hakkereiden on ymmärrettävä. Niitä on aivan liian monta sisällytettäväksi tähän oppaaseen, mutta käymme läpi joitakin yleisimpiä:

  • intitle – tämän avulla hakkeri voi etsiä sivuja, joiden HTML-otsikossa on tietty teksti. Joten intitle: ”login page” auttaa hakkeria etsimään kirjautumissivuja verkosta.
  • allintitle – samanlainen kuin edellinen operaattori, mutta palauttaa tulokset vain sivuista, jotka täyttävät kaikki avainsanakriteerit.
  • inurl – antaa hakkerin etsiä sivuja URL-osoitteen sisältämän tekstin perusteella (esim. ”login.php”).
  • allinurl – samanlainen kuin edellinen operaattori, mutta palauttaa osumat vain URL-osoitteista, jotka täyttävät kaikki hakukriteerit.
  • filetype – auttaa hakkeria rajaamaan hakutulokset tietyntyyppisiin tiedostoihin, kuten PHP-, PDF- tai TXT-tiedostotyyppeihin.
  • ext – hyvin samankaltainen kuin filetype, mutta tämä etsii tiedostoja niiden tiedostopäätteen perusteella.
  • intext – tämä operaattori etsii hakkerin antamia avainsanoja tietyn sivun koko sisällöstä.
  • allintext – samanlainen kuin edellinen operaattori, mutta vaatii, että sivun on vastattava kaikkia annettuja avainsanoja.
  • site – rajoittaa kyselyn laajuuden yhteen sivustoon.

Kyselyt:

Cache-komento

Google ei ainoastaan listaa verkkosivujen nykyisiä versioita, vaan se tallentaa myös verkkosivujen aiemmat versiot välimuistiinsa, ja nämä sivut voivat joskus antaa paljon tietoa kehittäjien käyttämästä tekniikasta. Se voi myös joskus paljastaa tietoja, joita alun perin käytettiin vain testaustarkoituksiin ja jotka poistettiin myöhemmistä versioista, mutta jotka ovat edelleen nähtävissä versioissa, jotka Google on tallentanut välimuistiinsa.

Syntaksi

Syntaksi on ”cache:website address”. Käytetään esimerkiksi cache-komentoa satunnaiselle verkkosivustolle ja katsotaan tuloksia. Tulokset voivat vaihdella aika ajoin, koska näemme myös Googlen päivityksiä.

Kuten näet, että olemme saaneet useita tutkimukseemme liittyviä tuloksia. Voimme käyttää edelleen näitä linkkejä saadaksemme hyödyllistä tietoa, joka liittyy kyseiseen verkkosivustoon.

Voimme myös käyttää tätä hakukyselyä korostaaksemme joitakin avainsanoja hakutuloksissamme. Oletetaan, että haluamme korostaa ”flex”-sanaa tutkimuksessamme, niin kirjoitamme kyselyn seuraavasti:

”cache:https://flexstudent.nu.edu.pk/Login flex”. Se korostaa tätä avainsanaa tuloksissa.

intext & allintext-komento

Intext-komennolla saadaan tulokseen ne verkkosivut, jotka sisältävät määritetyt sanat verkkosivujen tekstissä. Intext-komentoa voidaan käyttää kahdella tavalla. Ensimmäinen tapa on saada yksittäinen avainsana tulokseen ja toinen tapa on saada useita avainsanoja hakutulokseen. Ensimmäisen tehtävän suorittamiseksi komennon syntaksi on

Intext:usernames

Toisen tehtävän suorittamiseksi käytämme yksinkertaisesti allintextia intextin sijasta. Ja erotamme avainsanat toisistaan yhdellä välilyönnillä. Jos käytämme allintextia, google lisää tuloksiin kaikki ne sivut, joiden tekstissä on kaikki ne avainsanat, jotka olemme maininneet kyselyssä. Jos verkkosivulla on joitakin avainsanoja, mutta siitä puuttuu vähintään yksi, se poistetaan tuloksista, eikä käyttäjä näe kyseistä verkkosivua. Tästä syystä näitä komentoja käytetään oikeiden avainsanojen kanssa, jotta tarvittavia tietoja ei hylätä.

Syntaksi

Esitettäköön, että haluamme löytää joitakin sivuja, joilla on käyttäjätunnuksiin ja salasanoihin liittyviä tietoja, niin kirjoitamme kyselyn seuraavasti:

allintext:”käyttäjätunnus” ”salasana”

Ja saamamme tulos on seuraava:

Kuten huomaatte, että kaikilla vastattavilla sivuilla on käyttäjätunnus ja salasana, ja se johtuu kyselystämme, jota olemme käyttäneet. Se on antanut meille ne sivut, joissa on molemmat avainsanat.

Filetype-komento

Filetype on yksi niistä seitsemästä kuuluisasta googlen dorkingin perusteista, koska se auttaa suodattamaan suuren määrän tiedostoja. Se voi suodattaa pdf-tiedostoja puolestasi. Se voi jopa suodattaa lokitiedostoja puolestasi. Lokitiedostot ovat erittäin hyödyllisiä organisaatioon liittyvien tietojen keräämisessä, koska nämä ovat tiedostoja, jotka pitävät kirjaa kaikista organisaatiossa tapahtuvista tapahtumista. Jos haluamme päästä käsiksi yksinkertaisiin lokitiedostoihin, voimme yksinkertaisesti kirjoittaa tämän komennon: filetype:log ja se antaa meille kaikentyyppisiä lokitiedostoja, mutta tästä ei voi olla paljon apua ennen kuin ja ellei yritämme rajata hakuamme joillakin suodattimilla.

Syntax

Kirjoitetaan tarkemmin, että haluamme ne tiedostot, joissa on käyttäjätunnuksia ja salasanoja. Tätä varten muokkaamme kyselyämme näin:

allintext:username filetype:log

Se näyttää ne tulokset, joissa on mainittu käyttäjätunnukset ja salasanat. Jos nämä tiedostot kuuluvat jollekin palvelimelle, ei voi kuvitella, kuinka paljon vahinkoa se voi aiheuttaa.

Avaamalla satunnainen tiedosto sen jälkeen, kun olet saanut tämän kyselyn tuloksen soveltamalla, se on seuraavanlainen:

Kuten huomaat, aloittelijalle sillä ei ehkä ole mitään merkitystä, mutta sillä voi olla tärkeä rooli yritykseen tai palvelimeen liittyvien tietojen keräämisessä. Nämä tiedot voivat olla avain moniin uusiin seikkailuihin.

Katsellessamme toista tiedostoa internetissä voimme päätyä myös käyttäjätunnuksiin ja salasanoihin.

Voit käyttää tätä tekniikkaa kaventaaksesi tulokset johonkin tiettyyn käyttäjään.

Ensin saat lokitiedostoja käyttämällä tätä kyselyä, ja sitten voit helposti löytää halutun käyttäjätunnuksen, kun olet etsinyt kyseisen asiakirjan läpi.

Intitle-komento

Intitle on komento, jota käytetään, kun haluamme suodattaa asiakirjoja HTML-sivujen otsikoiden perusteella. Kuten tiedämme, HTML-sivuilla on otsikossa avainsanoja, jotka määrittelevät koko dokumentin. Ne edustavat tiivistelmää siitä, mitä asiakirjassa kuvataan. Voimme käyttää tätä ominaisuutta saadaksemme juuri sen, mitä haluamme. Oletetaan, että etsimme asiakirjoja, jotka sisältävät IP-kameraan liittyviä tietoja, niin kirjoitamme kyselyn kertoaksemme Googlelle, että se suodattaa pois kaikki sivut annetun argumentin perusteella.

Syntaksi

Tämän komennon perussyntaksi on seuraava:

intitle: ”ip-kamera”

Meillä on myös mahdollisuus käyttää useita avainsanoja tarkempien tulosten saamiseksi. Jos haluamme käyttää useita avainsanoja, kirjoitamme ne erillisiin pilkkuihin. Google saa ensin kaikki sivut ja soveltaa sitten suodattimia tuloksiin. Ne verkkosivut, joiden otsikossa ei ole annettuja avainsanoja, hylätään. Tämän komennon käytön syntaksi on seuraava:

allintitle: ”ip camera” ”dvr”

Alla on tämän kyselyn tulos. Näet, että se on näyttänyt meille kaikki ne sivut, joiden otsikossa on nämä molemmat avainsanat. Voimme käyttää tätä tekniikkaa tulostemme suodattamiseen erittäin tehokkaasti.

inurl-komento

Inurl-komento toimii samalla tavalla kuin intitle. Erona on se, että Inurl on komento, jota käytetään, kun halutaan suodattaa dokumentteja url-tekstin perusteella. Kuten tiedämme, HTML-sivuilla on url-osoitteessa avainsanoja, jotka määrittelevät koko dokumentin. Ne edustavat tiivistelmää siitä, mitä asiakirjassa kuvataan. Voimme käyttää tätä ominaisuutta saadaksemme juuri sen, mitä haluamme. Oletetaan, että etsimme asiakirjoja, jotka sisältävät IP-kameraan liittyviä tietoja, niin kirjoitamme kyselyn, jolla kerromme Googlelle, että se suodattaa pois kaikki sivut annetun argumentin perusteella. Meillä on myös mahdollisuus käyttää useita avainsanoja tarkempien tulosten saamiseksi.

Syntaksi

Tämän komennon perussyntaksi on seuraava:

allinurl:tesla lambo

Alhaalla on tämän kyselyn tulos. Näet, että se on näyttänyt meille kaikki ne sivut, joiden url-osoitteessa on nämä molemmat avainsanat. Voimme käyttää tätä tekniikkaa tulosten suodattamiseen erittäin tehokkaasti. Katso ensin vastauksena saamiamme urleja:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

Ja paljon muuta…..

Site-komento

Meillä on toinenkin komento, joka on erittäin hyödyllinen silloin, kun haluamme tehdä tiettyyn entiteettiin liittyviä hakuja. Aluksi teemme hakukriteereistämme laajat ja keräämme tietoja, jotka voivat liittyä tai olla liittymättä tarpeisiimme. Kun olemme saaneet tarpeeksi lähtökohdaksi, alamme rajata hakua muiden komentojen avulla. Oletetaan esimerkiksi, että haluamme ostaa auton ja etsimme autoja, jotka esitellään myöhemmin vuonna 2020. Saatuamme tuloksista listan, tutkimme sivuja ja totesimme, että Honda ja Ford ovat luotettavia. Nyt seuraava askeleemme olisi kerätä tietoa näistä autoista aidoilta verkkosivustoilta. Tässä tulee siis käyttöön sivustokomento. Nyt rajaamme hakumme vain tiettyihin sivustoihin.

Syntax

site:https://global.honda/

Se antaa meille kaiken, mikä liittyy vain tähän sivustoon.

Toisella tavalla, jos haluamme hakea nyt tietoa fordista, voimme vain vaihtaa verkkosivuston osoitteen ja saamme tuloksemme.

ext-komento

Joskus haluamme etsiä tietyn tyyppisiä asiakirjoja. Haluamme esimerkiksi kirjoittaa artikkelin aiheesta ”phishing detection”. Emme voi vain alkaa kirjoittaa siitä, ennen kuin ja ellei ensin tee omaa tutkimusta siitä. Tutkimusartikkelit julkaistaan useimmiten pdf-muodossa. Jos nyt haluamme lukea aiempaa tutkimusta, joka on tehty tästä aiheesta, lisäämme komentoon toisen dorkan, jonka nimi on ext. Ext on komento, jota käytetään tiedostopäätteiden määrittämiseen. Tämä toimii kuten filetype-komento. Jos muokkaamme aiempaa hakuamme, jonka teimme ford-autoista, saatamme nyt haluta etsiä vain pdf-tiedostoja, niin kirjoitamme kyselyn seuraavasti:

Syntax

site:https://www.ford.com/ ext:pdf

Alhaalla olevasta tuloksesta näet, että tuloksemme ovat nyt vain pdf-tiedostoja.

Lisäesimerkkejä

Asettakaamme, että haluamme käyttää ftp-palvelinta. Komento olisi sekoittaa kyselyt ja saavuttaa sitten haluamamme.

FTP-palvelimien löytäminen

Syntaksi on : intitle: ”index of” inurl:ftp

Se löytää kaikki ftp-palvelimeen liittyvät indeksisivut ja näyttää myös hakemistot.

Tulosten saamisen jälkeen voimme tarkistaa eri URL-osoitteista tietoja.

Voidaan jopa nähdä joskus lähdekoodia, jonka ei pitäisi olla julkinen. Alla olevaa oheista kuvaa ei voida pitää luottamuksellisena, mutta menettelytapa tässä toiminnassa on sama.

Käyttöön verkkokamerat

Nyt kun olemme lukeneet paljon näistä dorkeista, saatamme törmätä johonkin sellaiseen, johon ei pitäisi päästä käsiksi, koska se voi loukata jonkun yksityisyyttä. Tämän aktiviteetin tarkoituksena on levittää sanaa siitä, että meidän on otettava yksityisyytemme vakavasti. Ihmiset asentavat nykyään cctv-kameroita tehdäkseen niistä turvallisia, mutta he eivät tee näistä kameroista turvallisia. He jopa pahentavat asiaa tekemällä niistä julkisia. Alla on joitakin kuvakaappauksia kameroista, jotka ovat julkisia ja kuka tahansa voi nähdä, mitä siellä tapahtuu.

Syntax

Intitle: ”webcamXP 5″’

Voit nähdä, että nämä ihmiset ovat nyt haavoittuvammassa asemassa, koska ihmiset voivat seurata heidän toimintaansa helposti.

Muutama esimerkki:

Enempää en pysty postaamaan. Ihmiset paljastavat jopa kotejaan, joita ei ole eettistä nähdä, vaikka sinne pääsisi.

Tärkeä huomautus

Google dorkingin käytön tarkoitus olisi käyttää näitä temppuja, jotta ihmiset ja sinä itse olet turvassa. Jos luet tätä, se tarkoittaa, että olet jossain määrin kyberturvallisuudessa. Jokaisen yksilön vastuulla on käyttää tietoa hyvinvointiin, ja sen pitäisi olla myös lopullinen tavoite.

Voidaksesi saada lisää tietoa monimutkaisista komennoista voit tutustua Githubiin. Ihmiset ovat kirjoittaneet monimutkaisia komentoja yhdistämällä kaksi tai useampia dorkoja tarkkojen tulosten saamiseksi. Loppujen lopuksi kyse on vain harjoittelusta.

Custom Crafting Google Dork Queries

Nyt kun meillä on perusymmärrys joistakin operaattoreista ja siitä, miten Google Dorkeja voidaan käyttää verkon läpikäymiseen, on aika tarkastella kyselyjen syntaksia. Seuraavassa on Google Dorksin korkean tason rakenne, joka kohdistuu tiettyyn verkkotunnukseen:

  • ”inurl: domain/” ”additional dorks”

Hakkeri yksinkertaisesti liittää halutut parametrit seuraavasti:

  • inurl = sen sivuston URL-osoite, jota halutaan kysyä
  • domain = sivuston verkkotunnus
  • dorks = ne alakentät ja parametrit, jotka hakkeri haluaa skannata

Jos hakkeri haluaa tehdä haun muun kentän kuin URL-osoitteen perusteella, se voidaan korvata tehokkaasti seuraavasti:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    linkki:

Nämä vaihtoehdot auttavat hakkeria paljastamaan sivustosta paljon sellaista tietoa, joka ei käy helposti ilmi ilman Google Dorkia. Nämä vaihtoehdot tarjoavat myös tapoja skannata verkkoa vaikeasti löydettävän sisällön paikantamiseksi. Seuraavassa on esimerkki Google Dorkista:

  • inurl:login.jsp intitle:login

Operaattoreiden tehokas käyttö

Se saattaa aluksi tuntua hieman kryptiseltä, joten annan muutamia esimerkkejä, jotka osoittavat, miten eri operaattoreita voidaan käyttää sisällön ja verkkosivuston tietojen paikantamiseen. Käyttäjä voi käyttää tehokkaasti intitle-operaattoria etsiessään mitä tahansa verkkosivustolta. Ehkä hän on kaapimassa sähköpostiosoitteita ja haluaa skannata sivustoja ”@”-symbolin varalta, tai ehkä hän etsii muiden tiedostojen hakemistoa.

Myös intext-operaattoria voidaan periaatteessa käyttää yksittäisten sivujen skannaamiseen minkä tahansa halutun tekstin varalta, kuten kohteen sähköpostiosoitteen, nimen, verkkosivun nimen (kuten kirjautumisnäytön) tai muiden henkilökohtaisten tietojen keräämiseksi.

Mitä enemmän harjoittelet, sitä enemmän voit hioa kyselyjäsi erilaisten verkkosivustojen, sivujen ja haavoittuvuuksien paikallistamiseksi. Jälleen kerran minun täytyy varoittaa sinua käyttämästä näitä kyselyjä hyökkäämään toiselle verkkosivustolle, koska se olisi laitonta ja voisi aiheuttaa sinulle paljon ongelmia. Google Dorks on kuitenkin loistava tapa löytää piilotettua tietoa verkosta, minkä vuoksi hakkerit käyttävät niitä mielellään sivustojen tietoturva-aukkojen löytämiseen.

Vastaa

Sähköpostiosoitettasi ei julkaista.