A Google Dorks megértése és a hackerek felhasználása

, Author

Ossza meg ezt…
Megosztás a Facebookon

Facebook

Megosztás a Google+-on

Google+

Tweet erről a Twitteren

Twitter

Megosztás a... LinkedIn

Linkedin

GoogleDorks

Google Dorking

A Google hackereszközként vagy platformként való felhasználásának ötlete biztosan nem újszerű ötlet, és a hackerek már évek óta kihasználják ezt a hihetetlenül népszerű keresőmotort. Valójában a Google Dorks gyökerei 2002-ben kezdődtek, amikor egy Johnny Long nevű férfi egyéni lekérdezések segítségével elkezdett bizonyos weboldalak olyan elemeit keresni, amelyeket támadásra tudott felhasználni. Lényegében pontosan ez a Google Dorks lényege – egy módja annak, hogy a keresőmotor segítségével megtaláljuk azokat a webhelyeket, amelyek bizonyos hibákkal, sebezhetőségekkel és érzékeny információkkal rendelkeznek, amelyeket ki lehet használni. Mellékesen megjegyezzük, hogy egyesek a Google Dorksot Google Hackingnek nevezik (ezek többé-kevésbé szinonim kifejezések).

A Google Dorking egy olyan technika, amelyet a hackerek arra használnak, hogy megtalálják azokat az információkat, amelyek véletlenül kerülnek ki az internetre. Például naplófájlok felhasználónevekkel és jelszavakkal vagy kamerák stb. Ez többnyire úgy történik, hogy a lekérdezések segítségével fokozatosan egy adott célpont után megy. Azzal kezdjük, hogy általános lekérdezésekkel annyi adatot gyűjtünk, amennyit csak tudunk, majd összetett lekérdezésekkel specifikusabbá válhatunk.

GoogleDorks

Hiszed vagy sem, a Google Dorks hihetetlen információkat fedezhet fel, például e-mail címeket és listákat, bejelentkezési adatokat, érzékeny fájlokat, webhelyek sebezhetőségeit, sőt pénzügyi információkat (pl. fizetési kártyaadatokat). Valójában a WordPress hackelés oktatóanyagunkban felsoroltunk néhány olyan Google Dorks-ot, amelyekkel SQLi (SQL injekciós) sebezhetőségeket lehet találni. És az a csodálatos, hogy ez egy hihetetlenül passzív támadási forma, amely nem vonja magára a hacker figyelmét. Sajnos vannak, akik ezeket a technikákat tiltott és aljas tevékenységekre használják, például kiberháborúra, digitális terrorizmusra, személyazonosság-lopásra és egy sor más nemkívánatos tevékenységre.

Ha azért olvasod ezt, hogy megtanuld, hogyan törj be egy weboldalra, és hogyan okozz kárt másoknak csak úgy szórakozásból, akkor talán más érdeklődési körrel kellene foglalkoznod. Hadd figyelmeztesselek, hogy a weboldalak feltörése illegális tevékenység, és nemcsak a törvényeket, hanem az erkölcsi kódexet is sérti. Ha elkapják, a következmények súlyosak lehetnek. Akkor miért tanulja meg ezt, hogy elkezdje, kérdezi? Nos, az első hely, ahol minden white-hat hackernek el kell kezdenie, az a hackerek működésének megértése. Csak így tudják betömni a biztonsági réseket, hogy megelőzzék a jövőbeli támadásokat.

A Google Dorking alapjai

A Google Dorking hét alapja van. Ezek nem mások, mint hogy éppen hogyan használhatjuk a google-t fejlett technikákkal. Ez a hét alapvetés a fő lekérdezések hét típusa, amelyek a google Dorking alapszerkezetét alkotják. Most látni fogjuk egyenként, hogyan használják ezeket a lekérdezéseket a hackerek(hátsó/szürke/fehér kalap), hogy megszerezzék a szervezetre vagy akár egy egyénre vonatkozó információkat.

Megjegyzés:

A Google Dorking nem maga a hackelés. A Google Dorking egy olyan technika, amely jól jön a hackelés egyik fázisában, azaz az információgyűjtésben, és ez a hackelés legfontosabb fázisa. A hackelésnek összesen öt fázisa van, azaz a felderítés, a szkennelés, a hozzáférés megszerzése, a hozzáférés fenntartása és a nyomok eltüntetése. A Google Dorkingot a kezdeti fázisokban használják, ahol a hackerek megpróbálnak megszerezni minden olyan információt, amely egy adott szervezethez vagy személyhez kapcsolódik. Miután az összes információ megszerzése után a hackerek kiveszik a következő fázisokhoz szükséges információkat.

Probléma a Google Dork használata során

Amint használhatjuk a Google-t a tevékenységhez, amely felfedheti mások adatait, és ez az információ rossz célokra használható. Sok fekete kalapos hackerek tettek botokat online, hogy firkálják a weboldalakat és megtalálják a gyenge pontokat az oldalakon, majd információkat küldenek vissza a szerverekre. Ennek a problémának a megállítása és leépítése érdekében a Google bevezette ezt a folyamatot. Szinte minden alkalommal, amikor egy drogot használ, meg kell adnia. Így a Google megakadályozza, hogy a botok illegális célokra használják a Google-t.

A Google Dorks operátorainak megértése

Az egyszerű matematikai egyenletekhez, programozási kódokhoz és más típusú algoritmusokhoz hasonlóan a Google Dorksnak is számos operátora van, amelyeket a feltörekvő white hat hackereknek meg kell érteniük. Túl sok van belőlük ahhoz, hogy ebbe az útmutatóba belefoglaljuk, de néhányat a leggyakoribbak közül átnézünk:

  • intitle – ez lehetővé teszi a hacker számára, hogy olyan oldalakat keressen, amelyek HTML-címében meghatározott szöveg szerepel. Tehát intitle: “login page” segít egy hackernek átkutatni a webet bejelentkezési oldalak után.
  • allintitle – hasonló az előző operátorhoz, de csak olyan oldalak eredményeit adja vissza, amelyek megfelelnek az összes kulcsszavas kritériumnak.
  • inurl – lehetővé teszi egy hacker számára, hogy az URL-ben található szöveg alapján keressen oldalakat (pl. “login.php”).
  • allinurl – hasonló az előző operátorhoz, de csak olyan URL-ek találatait adja vissza, amelyek megfelelnek az összes megfelelő kritériumnak.
  • filetype – segít a hackernek leszűkíteni a keresési eredményeket bizonyos fájltípusokra, például PHP, PDF vagy TXT fájltípusokra.
  • ext – nagyon hasonló a filetype-hoz, de ez a fájlkiterjesztésük alapján keres fájlokat.
  • intext – ez az operátor egy adott oldal teljes tartalmában keres a hacker által megadott kulcsszavakra.
  • allintext – hasonló az előző operátorhoz, de megköveteli, hogy az oldal megfeleljen az összes megadott kulcsszónak.
  • site – a lekérdezés hatókörét egyetlen weboldalra korlátozza.

Kérdések:

Cache parancs

A Google nemcsak a weboldalak aktuális verzióit listázza, hanem a weboldalak korábbi verzióit is tárolja a gyorsítótárában, és ezek az oldalak néha sok információt adhatnak a fejlesztők által használt technológiáról. Néha olyan információkat is felfedhet, amelyeket eredetileg csak tesztelési célokra használtak, és a későbbi verziókból eltávolítottak, de a Google által a gyorsítótárában tárolt verziókban még megtekinthetők.

Szintaktika

Szintaktikája a “cache:website address”. Használjuk például a cache parancsot egy véletlenszerű weboldalra, és nézzük meg az eredményeket. Az eredmények időről időre változhatnak, mivel a Google frissítéseit is látjuk.

Mint láthatjuk, hogy több eredményt is kaptunk a kutatásunkhoz kapcsolódóan. Ezeket a linkeket tovább használhatjuk, hogy hasznos információkat kapjunk az adott weboldalhoz kapcsolódóan.

Ezt a keresési lekérdezést arra is használhatjuk, hogy kiemeljünk néhány kulcsszót a keresési eredményeinkben. Tegyük fel, hogy a “flex” szót szeretnénk kiemelni a kutatásunkban, akkor a lekérdezést a következőképpen írjuk le:

“cache:https://flexstudent.nu.edu.pk/Login flex”. Ez kiemeli ezt a kulcsszót a találatokban.

intext & allintext parancs

Az intext parancsot arra használjuk, hogy a találatban azokat a weboldalakat kapjuk meg, amelyek a megadott szavakat tartalmazzák a weboldalak szövegében. Az intext kétféleképpen használható. Az első az, hogy egyetlen kulcsszót kapjon a találatban, a második mód pedig az, hogy több kulcsszót kapjon a keresésben. Az első feladat elvégzéséhez a parancs szintaxisa a következő:

Intext:usernames

A második feladat elvégzéséhez az intext helyett egyszerűen az allintextet használjuk. A kulcsszavakat pedig szimpla szóközzel választjuk el egymástól. Ha allintextet használunk, akkor a google az összes olyan oldalt hozzáadja a találathoz, amelynek szövegében az összes olyan kulcsszó szerepel, amelyet a lekérdezésben megemlítettünk. Ha egy weboldalon van néhány kulcsszó, de legalább egy hiányzik belőle, akkor az kikerül a találatok közül, és a felhasználó nem fogja látni azt a weboldalt. Ez az oka annak, hogy ezeket a parancsokat megfelelő kulcsszavakkal használjuk, hogy a szükséges információk ne maradjanak ki.

Szintaktika

Tegyük fel, hogy meg akarunk találni néhány olyan oldalt, amely felhasználónevekkel és jelszavakkal kapcsolatos információkat tartalmaz, akkor a lekérdezést a következőképpen írjuk:

allintext:”

Az eredmény, amit kaptunk, a következő:

Amint láthatjuk, hogy a visszaküldött összes oldalon szerepel felhasználónév és jelszó, és ez az általunk használt lekérdezésünknek köszönhető. Megadta nekünk azokat az oldalakat, amelyek mindkét kulcsszót tartalmazzák.

Filetype parancs

A fájl típusa az egyik olyan hét híres alapja a google dorking, mivel segít a nagyszámú fájl kiszűrésében. A pdf fájlokat is képes kiszűrni neked. Még a naplófájlokat is képes kiszűrni neked. A naplófájlok nagyon hasznosak egy szervezethez kapcsolódó információk gyűjtéséhez, mivel ezek azok a fájlok, amelyek nyomon követik az összes olyan eseményt, amely egy szervezetben történik. Ha egyszerű naplófájlokhoz szeretnénk hozzáférni, akkor egyszerűen leírhatjuk ezt a parancsot: filetype:log, és az összes típusú naplófájlt megkapjuk, de ez nem jelenthet nagy segítséget, amíg és amíg meg nem próbáljuk szűkíteni a keresést néhány szűrővel.

Szintaktika

Tegyük pontosabbá a keresést azzal, hogy megadjuk, hogy azokat a fájlokat szeretnénk, amelyekben felhasználónevek és jelszavak vannak. Ehhez a lekérdezésünket így módosítjuk:

allintext:username filetype:log

Ez azokat az eredményeket fogja megjeleníteni, amelyekben felhasználónév és jelszó szerepel. Ha ezek a fájlok bármelyik szerverhez tartoznak, akkor el sem tudjuk képzelni, mekkora kárt okozhat.

Egy véletlenszerű fájl megnyitásával a lekérdezés alkalmazásával kapott eredmény a következő:

Amint láthatjuk, a kezdők számára talán nincs jelentősége, de egy céggel vagy szerverrel kapcsolatos információgyűjtésben fontos szerepet játszhat. Ez az információ sok új kaland kulcsát jelentheti.

Az interneten egy másik fájlt megnézve, a végén felhasználónevek és jelszavak is előkerülhetnek.

Ezzel a technikával leszűkíthetjük a találatokat egy adott felhasználóra.

Először naplófájlokat kapunk ezzel a lekérdezéssel, majd az adott dokumentum átnézése után könnyen megtalálhatjuk a kívánt felhasználónevet.

Intitle parancs

AzIntitle egy olyan parancs, amelyet akkor használunk, ha a HTML oldalak címei alapján szeretnénk kiszűrni a dokumentumokat. Mint tudjuk, a HTML oldalak címében olyan kulcsszavak szerepelnek, amelyek meghatározzák az egész dokumentumot. Ezek jelentik a dokumentumban leírtak összefoglalását. Ezt a funkciót használhatjuk, hogy pontosan azt kapjuk, amit szeretnénk. Tegyük fel, hogy olyan dokumentumokat keresünk, amelyek az IP-kamerával kapcsolatos információkat tartalmaznak, akkor írunk egy lekérdezést, hogy megmondjuk a Google-nak, hogy szűrje ki az összes oldalt a megadott érv alapján.

Szintaktika

A parancs használatának alapvető szintaxisa a következő:

intitle: “ip camera”

A pontosabb eredmények elérése érdekében lehetőségünk van több kulcsszó használatára is. Több kulcsszó használatához külön vesszővel írjuk őket. A Google először megkapja az összes oldalt, majd szűrőket alkalmaz a találatokra. Azokat a weboldalakat, amelyek címében nem szerepelnek megadott kulcsszavak, elveti. A parancs használatának szintaxisa a következő:

allintitle: “ip camera””dvr”

Az alábbiakban a lekérdezés eredménye látható. Láthatjuk, hogy megmutatta nekünk az összes olyan oldalt, amelynek a címében mindkét kulcsszó szerepel. Ezzel a technikával nagyon hatékonyan szűrhetjük az eredményeinket.

inurl parancs

Az inurl parancs ugyanúgy működik, mint az intitle. A különbség az, hogy az Inurl parancsot akkor használjuk, ha az url szövege alapján szeretnénk kiszűrni a dokumentumokat. Mint tudjuk, a HTML oldalaknak az url-ben vannak olyan kulcsszavai, amelyek meghatározzák az egész dokumentumot. Ezek jelentik a dokumentumban leírtak összefoglalását. Ezt a funkciót használhatjuk, hogy pontosan azt kapjuk, amit szeretnénk. Ismét tegyük fel, hogy olyan dokumentumokat keresünk, amelyek az IP-kamerával kapcsolatos információkat tartalmaznak, akkor írunk egy lekérdezést, hogy megmondjuk a Google-nak, hogy szűrje ki az összes oldalt a megadott érv alapján. Lehetőségünk van több kulcsszó használatára is, hogy pontosabb eredményeket kapjunk.

Szintaktika

A parancs használatának alapvető szintaktikája a következő:

allinurl:tesla lambo

Az alábbiakban látható a lekérdezés eredménye. Láthatjuk, hogy megmutatta nekünk az összes olyan oldalt, amelynek az url-jében mindkét kulcsszó szerepel. Ezzel a technikával nagyon hatékonyan szűrhetjük az eredményeinket. Először nézzük meg a válaszként kapott urlokat:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

És még sok más…..

Site parancs

Van még egy parancsunk, ami nagyon hasznos, ha egy adott entitással kapcsolatos keresést szeretnénk végezni. Először tágra szabjuk a keresési feltételeket, és összegyűjtjük azokat az információkat, amelyek lehet, hogy kapcsolódnak az igényeinkhez, de lehet, hogy nem. Miután elegendő kiindulási pontot kaptunk, elkezdjük szűkíteni a keresésünket más parancsok segítségével. Tegyük fel például, hogy autót szeretnénk vásárolni, és olyan autókra keresünk, amelyeket később, 2020-ban mutatnak be. Miután kaptunk egy listát a találatokból, tanulmányoztuk az oldalakat, és megállapítottuk, hogy a Honda és a Ford megbízható. Most a következő lépésünk az lenne, hogy hiteles weboldalakról gyűjtsünk információkat ezekről az autókról. Itt jön tehát az oldalparancs használata. Most a keresésünket csak néhány konkrét webhelyre szűkítjük le.

Szintaktika

site:https://global.honda/

Ez csak ehhez a webhelyhez kapcsolódó összes információt fog nekünk adni.

Hasonlóképpen, ha most a fordról szeretnénk keresni, akkor csak a weboldal címét kell megváltoztatnunk, és máris megkapjuk a találatainkat.

ext parancs

Néha olyan dokumentumokat szeretnénk keresni, amelyek egy adott típusúak. Például szeretnénk egy cikket írni az “adathalászat észleléséről”. Nem kezdhetünk el csak úgy írni róla, amíg és ameddig nem végezzük el előbb a saját kutatásunkat a témában. A kutatási cikkek többnyire pdf formátumban jelennek meg. Ha most el akarjuk olvasni a korábbi kutatásokat, amelyeket ebben a témában végeztek, akkor hozzáadunk egy másik dorkát a parancsunkhoz, amelynek a neve ext. Az Ext egy olyan parancs, amely a fájlkiterjesztések megadására szolgál. Ez úgy működik, mint a filetype parancs. Ha módosítjuk a korábbi keresésünket, amelyet a ford autókról végeztünk, most esetleg csak pdf fájlokat szeretnénk keresni, akkor a lekérdezést a következőképpen írjuk le:

Syntax

site:https://www.ford.com/ ext:pdf

A lenti eredményekből láthatjuk, hogy most már csak pdf fájlokat kapunk eredményül.

Még több mintapélda

Tegyük fel, hogy egy ftp szerverhez szeretnénk hozzáférni. A parancs az lenne, hogy keverjük a lekérdezéseket, majd elérjük, amit szeretnénk.

FTP szerverek keresése

Szintaktika : intitle: “index of” inurl:ftp

Megtalálja az összes, egy ftp szerverhez kapcsolódó indexoldalt, és megmutatja a könyvtárakat is.

Az eredmények megszerzése után különböző URL-eket ellenőrizhetünk információkért.

Még a forráskódot is láthatjuk néha, ami nem lehet nyilvános. Az alább csatolt kép nem tekinthető olyan dolognak, ami bizalmas, de az eljárás ennél a tevékenységnél is ugyanaz.

Az online kamerákhoz való hozzáférés

Most, mivel sokat olvastunk ezekről a dorongokról, előfordulhat, hogy olyasmire bukkanunk, amihez nem szabadna hozzáférni, mert sértheti valakinek a magánéletét. Ennek a tevékenységnek az a célja, hogy elterjesszük a köztudatban, hogy komolyan kell vennünk a magánéletünket. Az emberek manapság cctv-kamerákat helyeznek el, hogy biztonságossá tegyék őket, de nem teszik biztonságossá ezeket a kamerákat. Sőt, még rosszabbat tesznek azzal, hogy nyilvánossá teszik őket. Az alábbiakban néhány képernyőfotó olyan kamerákról, amelyek nyilvánosak, és bárki láthatja, mi történik ott.

Syntax

Intitle: “webcamXP 5″‘

Láthatjuk, hogy ezek az emberek most még sebezhetőbbek, mert az emberek könnyen nyomon követhetik a tevékenységüket.

Még néhány példa:

Még én sem tudok ennél többet írni. Az emberek még az otthonukat is kiteszik, amit nem etikus látni, még akkor sem, ha hozzáférünk.

Fontos megjegyzés

A google dorking használatának az lenne a célja, hogy ezekkel a trükkökkel biztonságossá tegyük az embereket és magunkat. Ha ezt olvasod, az azt jelenti, hogy valamilyen mértékben a kiberbiztonságban. Minden egyén felelőssége, hogy az információkat a jólét érdekében használja, és ez legyen a végső cél is.

A komplex parancsokról további ismereteket szerezhet a Githubon. Az emberek komplex parancsokat írtak két vagy több dork kombinálásával a pontos eredmények érdekében. Végső soron minden a gyakorlaton múlik.

A Google Dork lekérdezések testreszabása

Most, hogy már alapvetően megértettünk néhány operátort és azt, hogyan lehet a Google Dorkokat használni a web átkutatására, itt az ideje, hogy megnézzük a lekérdezések szintaxisát. A következő a Google Dorks magas szintű szerkezete, amely egy adott tartományt céloz meg:

  • “inurl: domain/” “additional dorks”

A hacker egyszerűen beilleszti a kívánt paramétereket az alábbiak szerint:

  • inurl = a lekérdezni kívánt webhely URL címe
  • domain = a webhely domainje
  • dorks = a hacker által keresni kívánt almezők és paraméterek

Ha a hacker az URL-től eltérő mező alapján kíván keresni, a következőkkel lehet hatékonyan helyettesíteni:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Ezek a lehetőségek segítenek egy hackernek sok olyan információt feltárni egy oldalról, ami egy Google Dork nélkül nem nyilvánvaló. Ezek az opciók arra is módot kínálnak, hogy a nehezen fellelhető tartalmak lokalizálása érdekében átvizsgálja a webet. A következő egy példa egy Google Dorkra:

  • inurl:login.jsp intitle:login

Az operátorok hatékony használata

Ez elsőre kissé rejtélyesnek tűnhet, ezért hadd mutassak be néhány példát, amely megmutatja, hogyan használhatók a különböző operátorok tartalmak és webhelyadatok felkutatására. A felhasználó hatékonyan használhatja az intitle operátort, hogy bármit megtaláljon egy weboldalon. Talán e-mail címeket kapargat, és az oldalakat a “@” szimbólum után akarja átvizsgálni, vagy esetleg más fájlok indexét keresi.

Az intext operátorral továbbá alapvetően az egyes oldalakat lehet átvizsgálni bármilyen kívánt szöveg után, például a célszemély e-mail címét, nevét, egy weboldal nevét (például egy bejelentkezési képernyő) vagy más személyes információt, hogy adatokat gyűjtsön róla.

Minél többet gyakorolsz, annál jobban ki tudod majd csiszolni a lekérdezéseidet, hogy különböző típusú webhelyeket, oldalakat és sebezhetőségeket találj. Ismét figyelmeztetnem kell, hogy ezeket a lekérdezéseket ne használd egy másik weboldal megtámadására, mert ez illegális lenne, és nagy bajba kerülhetsz. Mégis, a Google Dorks nagyszerű módja annak, hogy rejtett információkat keressenek a weben, ezért a hackerek előszeretettel használják őket a weboldalak biztonsági hiányosságainak megtalálására.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.