Google Dorking
Googleをハッキング ツールまたはプラットフォームとして使用するというアイデアは確かに目新しいものではありません。 ハッカーたちは何年も前から、この非常に人気のある検索エンジンを利用しています。 実際、Google Dorksのルーツは、2002年にJohnny Longという人物が、カスタムクエリを使って特定のWebサイトの要素を検索し、それを攻撃に利用し始めたことにあります。 つまり、Google Dorksは、検索エンジンを使って、特定の欠陥や脆弱性、機密情報などを持つウェブサイトをピンポイントで攻撃する方法なのだ。 余談ですが、Google ドークスを Google ハッキングと呼ぶ人もいます(多かれ少なかれ同義語です)。
Google ドークスは、ハッカーがインターネットに偶然公開された情報を見つけるために使用する手法です。 例えば、ユーザー名とパスワードの入ったログファイルやカメラなど。 主にクエリを使って徐々に特定のターゲットを狙っていくことで行われる。 最初は一般的なクエリを使用してできるだけ多くのデータを収集し、次に複雑なクエリを使用して特定のデータを収集します。
信じられないかもしれませんが、Google Dorks は電子メールアドレスやリスト、ログイン認証、機密ファイル、ウェブサイトの脆弱性および金融情報(例:支払カードのデータ)など信じられない情報を明らかにすることができます。 実際、WordPressハッキングのチュートリアルでは、SQLi(SQLインジェクション)の脆弱性を発見するために使用できるGoogle Dorksをいくつかリストアップしています。 そして、素晴らしいことに、これはハッカーにあまり注意を引かない、信じられないほど受動的な攻撃形態なのです。 残念ながら、サイバー戦争、デジタル テロ、個人情報の盗難、その他多くの好ましくない活動など、不正で邪悪な活動のためにこれらのテクニックを使用する人もいます。 Web サイトに侵入することは違法行為であり、法律だけでなく道徳規範にも違反していることを述べて、注意を促します。 もし捕まったら、悲惨な結果になる可能性があります。 では、そもそもなぜこれを学ぶのか? ホワイトハットのハッカーは、まずハッカーがどのように活動しているかを理解することから始める必要があります。 そのため、このような「曖昧さ」があるのです。 これらは、私たちがどのように高度な技術でGoogleを使用することができるかということに他なりません。 この7つの基礎は、google Dorkingの基本構造を作っている7種類のメインクエリです。 ハッカー(バックハット、グレーハット、ホワイトハット)がこれらのクエリを使って、組織や個人に関連する情報を取得する方法を一つずつ見ていきます。
Note:
Google Dorkingはハッキングそのものではありません。 Google Dorkingは、ハッキングの1つの段階である「情報収集」に役立つテクニックであり、ハッキングの中でも最も重要な段階である。 ハッキングには、偵察、スキャン、アクセス、アクセス維持、追跡の5つの段階がある。 Google Dorkingは、ハッカーが特定の組織や個人に関連するすべての情報を取得しようとする最初のフェーズで使用されます。
Google Dork使用中の問題
私たちは、他人の情報を開示することができ、その情報は間違った目的のために使用することができる活動のためにGoogleを使用することができますように。 多くのブラックハットハッカーは、ボットをオンラインに置いて、ウェブサイトをかき集め、ページの弱点を見つけて、サーバーに情報を送り返す。 この問題を阻止し、改善するために、Googleはこのプロセスを導入しました。 あなたはドロクを使用するたびに、ほとんどを入力する必要があります。 このように、Googleはボットが違法な目的でGoogleを使用することを阻止します。
Google Dorks Operators
Just like in simple math equations, programming code, and other types of algorithms, Google Dorks has several operators that aspiring white hat hackers need to understand.
- intitle – これは、ハッカーがHTMLのタイトルに特定のテキストを持つページを検索することができます。 つまり、intitle: 「
- inurl – URL に含まれるテキストに基づいて、ハッカーがページを検索することができます (例: 「login.php」)。
- allinurl – 前の演算子と似ていますが、すべての一致する条件を満たす URL のみを返します。
- filetype – ハッカーが検索結果を PHP、PDF、または TXT ファイル タイプなどの特定の種類のファイルに絞り込むのに役立ちます。
- ext – filetype とよく似ていますが、ファイル拡張子に基づきファイルを検索します。
- intext – この演算子は、ハッカーが提供したキーワードについて、指定したページのコンテンツ全体を検索します。
- allintext – 前の演算子と似ていますが、指定したキーワードすべてに一致するページを必要とします。
- site – クエリーの範囲を 1 つの Web サイトに制限します。
Queries:
Cache Command
Googleはウェブページの現在のバージョンをリストするだけではなく、ウェブサイトの以前のバージョンもキャッシュに保存し、それらのページからは開発者が使用している技術について多くの情報を得ることができることがあるのです。 また、当初はテスト目的にのみ使用され、後のバージョンでは削除されたが、Google がキャッシュに保存しているバージョンではまだ閲覧可能な情報を開示することもあります。
構文
その構文は「キャッシュ:Web サイト アドレス」です。 たとえば、任意のWebサイトに対してcacheコマンドを使用して、その結果を見てみましょう。 結果は、google からの更新を見るので、時々変わるかもしれません。
私たちの研究に関連する複数の結果を得たことがおわかりいただけると思います。 我々は、さらにそれらのリンクを使用して、そのwebsite.
に関連する有用な情報を得ることができます我々はまた、我々の検索結果でいくつかのキーワードを強調するために、この検索クエリを使用することができます。 私たちは私たちの研究で “フレックス “の単語を強調したいとしましょう、我々は次のようにクエリを記述します:
“cache:https://flexstudent.nu.edu.pk/Login flex”。
intext & allintext Command
intextコマンドは、Webページのテキストに指定した単語を含むWebページを結果で取得するために使用されます。 intextは2つの方法で使用できます。 1つ目は、検索結果に含まれるキーワードを1つだけ取得する方法、2つ目は、検索結果に含まれるキーワードを複数取得する方法です。 最初の方法は、
Intext:usernames
というコマンドの構文で、2番目の方法は、単にintextの代わりにallintextを使用することです。 そして、キーワードは半角スペースで区切ります。 allintextを使用すると、Googleは、クエリで指定したすべてのキーワードをテキストに含むすべてのページを検索結果に追加します。 もし、あるウェブページがいくつかのキーワードを含んでいても、少なくとも1つが欠けていれば、そのページは結果から除外され、ユーザーはそのウェブページを見ることができません。 そのため、これらのコマンドは、必要な情報が捨てられないように、適切なキーワードを付けて使用されます。
構文
たとえば、ユーザー名とパスワードに関連する情報を持ついくつかのページを見つけたい場合、次のようにクエリを記述します:
allintext:”username” “password”
そして私達が結果で得た結果は次の通りである:
あなたが見ることができるようにリターンのすべてのページにそれらにユーザー名およびパスワードがあり、それは私達が使用した私達の問い合わせのためである。 それは私達にそれらのページを与えた them.
Filetype command
Filetypeは多数のファイルのろ過で助けるようにGoogleのdorkingのそれらの7つの有名な基礎の1時である。 pdfファイルをフィルタリングすることができます。 ログファイルさえもフィルタリングすることができます。 ログファイルは、組織で発生したすべてのイベントを記録するファイルであるため、組織に関連する情報を収集するのに非常に便利です。 単純なログ ファイルにアクセスしたい場合、単に次のコマンドを書くことができます: filetype:log そうすれば、すべてのタイプのログ ファイルが得られますが、これは、いくつかのフィルターで検索を絞り込むまで、そして絞り込まない限り、あまり役に立ちません.
Syntax
ユーザー名とパスワードを持つファイルが欲しいと特定して、より具体化してみましょう。 この目的のために、次のようにクエリを変更します。
allintext:username filetype:log
ユーザー名とパスワードを含むこれらの結果が表示されます。
このクエリを適用して結果を得た後、ランダムなファイルを開くと次のようになります:
このように、初心者には意味がないかもしれませんが、企業やサーバーに関する情報収集には重要な役割を果たすかもしれません。 この情報は多くの新しい冒険の鍵となります。
インターネット上の別のファイルを見ると、同様にユーザー名とパスワードを持つことになるかもしれません。
このテクニックは、結果をいくつかの特定のユーザーに絞り込むために使用することができます。
まず、このクエリを使用してログ ファイルを取得し、そのドキュメントを検索した後に必要なユーザー名を簡単に見つけることができます。
Intitle コマンド
Intitle は HTML ページのタイトルに基づいてドキュメントをフィルタアウトするときに使用されるコマンドです。 ご存知のように、HTML ページは、ドキュメント全体を定義するキーワードをタイトルに含んでいます。 これらは、その文書で説明されていることの要約を表しています。 この機能を使えば、まさに欲しいものを手に入れることができる。 例えば、IPカメラに関連する情報を含むドキュメントを探しているとすると、提供された引数に基づいてすべてのページをフィルタリングするようにgoogleに伝えるためにクエリを書くことになる。
構文
このコマンドを使用する基本的な構文は次のとおりです:
intitle: “ip camera”
また、より正確な結果を得るために複数のキーワードを使用するオプションがあります。 複数のキーワードを使用するには、キーワードを別々のカンマで記述します。 Googleはまずすべてのページを取得し、その結果にフィルタを適用します。 提供されたキーワードがウェブサイトのタイトルに含まれていないウェブページは、破棄される。 このコマンドを使用するための構文は次のとおりです。
allintitle: “ip camera” “dvr”
以下は、このクエリの結果である。 あなたはそれが私たちのタイトルにこれらのキーワードの両方を持っているすべてのこれらのページを示していることがわかります。
inurl コマンド
Inurl コマンドは intitle と同じ働きをします。 違いは、InurlはURLのテキストに基づいてドキュメントをフィルタリングするときに使用されるコマンドであることです。 HTMLページには、ドキュメント全体を定義するキーワードがURL内にあることはご存知のとおりです。 それらは、ドキュメントに記述されている内容の要約を表しています。 我々は正確に我々が望むものを得るために、この機能を使用することができます。 再び、我々はIPカメラに関連する情報を含む文書を探していると仮定すると、我々は提供された引数に基づいて、すべてのページをフィルタリングすることをGoogleに指示するためにクエリを記述することになります。 また、より正確な結果を得るために、複数のキーワードを使用するオプションもあります。
構文
このコマンドを使用する基本的な構文は次のとおりです:
allinurl:tesla lambo
以下は、このクエリの結果です。 あなたはそれが私たちのURLでこれらのキーワードの両方を持っているすべてのこれらのページを示していることがわかります。 我々は非常に効果的に結果をフィルタリングするために、この技術を使用することができます。
- https://www.quora.com/Is-Tesla-better-than-Lambo
- https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
- https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
- https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/
そしてもっとたくさん…
Site command
我々は特定のエンティティに関連して検索したいときに非常に便利です別のコマンドを持っています。 まず、検索条件を広く設定し、ニーズに関連するかどうかわからない情報を収集する。 出発点として十分な情報が得られたら、他のコマンドを使って検索条件を絞り込んでいく。 例えば、車を買いたいときに、2020年以降に発売される車について検索していたとします。 その結果からリストを得た後、そのページを調べると、ホンダとフォードが信頼できることがわかりました。 次のステップは、これらの車について本物のウェブサイトから情報を収集することです。 そこで、サイトコマンドの出番です。
Syntax
site:https://global.honda/
このWebサイトに関するものだけをすべて表示します。
同様に、今フォードについて検索したい場合、ウェブサイトのアドレスを変更するだけで結果を得ることができます。
ext command
時には、特定のタイプの文書を検索したいことがあります。 たとえば、「フィッシング検出」についての記事を書きたいとします。 まず、それについて自分自身で調査するまでは、それについて書き始めることはできません。 研究論文は、ほとんどがpdf形式で公開されています。 このトピックについて行われた過去の研究を読むには、extというコマンドに別のドークを追加します。 extは、ファイルの拡張子を指定するためのコマンドです。 これは、filetypeコマンドと同じような働きをします。 前回行ったフォード車に関する検索を修正し、pdf ファイルのみを検索する場合は、次のようにクエリを記述します:
Syntax
site:https://www.ford.com/ ext:pdf
下の結果から、pdf ファイルのみが結果として得られたことがおわかりいただけるでしょう。
その他のサンプル例
ftp サーバーにアクセスする場合を考えます。
FTPサーバーの検索
構文は次のとおりです: intitle: “index of” inurl:ftp
これは、FTPサーバーに関するすべてのインデックスページを見つけ、同様にディレクトリを表示します。
結果を得た後、さまざまな URL を調べて情報を得ることができます。
公開してはいけないソースコードまで見ることができる場合もあるのです。 下に添付した画像は、機密事項であるとは言えませんが、この活動の手順は同じです。
Accessing Online Cameras
さて、これらのドークについてたくさん読んできたように、誰かのプライバシーを傷つけるかもしれないからアクセスしてはならないものに出くわすかもしれないのです。 この活動の目的は、私たちがプライバシーを真剣に考える必要があることを広めることです。 最近の人々は、安全性を高めるためにCCTVカメラを設置していますが、そのカメラを安全なものにしているわけではありません。 彼らは、それらを公開することによって、さらに悪いことを行っているのです。 以下は、公開され、そこで何が起こっているかを誰でも見ることができるカメラのスクリーンショットです。
Syntax
Intitle: “webcamXP 5″‘
人々は自分の活動を簡単に追跡できるので、これらの人々はより脆弱であるということがおわかりいただけると思います。
これ以上は掲載できない。 アクセスしても倫理的に見れない自宅まで晒している人がいます。
重要なお知らせ
グーグルドーキングを使う目的は、これらの仕掛けを使って人と自分を安全にすることであるはずです。 これを読んでいる人は、ある程度サイバーセキュリティに詳しいということです。
複雑なコマンドについての知識を得るために、Githubを参照することができます。 人々は、正確な結果を得るために、2つ以上のドークを組み合わせて複雑なコマンドを書いています。
Custom Crafting Google Dork Queries
さて、いくつかの演算子とGoogle Dorksを使用してウェブを検索する方法について基本的に理解できたので、次はクエリの構文を見ていきましょう。 以下は、特定のドメインを対象とする Google Dorks の高レベルの構造です。
- “inurl: domain/” “additional dorks”
ハッカーは、以下のように希望のパラメータを単にプラグインするだけです。
- inurl = クエリしたいサイトの URL
- domain = サイトのドメイン
- dorks = ハッカーがスキャンしたいサブフィールドとパラメータ
もしハッカーがURL以外のフィールドで検索したい場合は、次のように効果的に代入することが可能です。
- intitle:
inurl:
intext:
define:
site:
phonebook:
maps:
book:
info:
movie:
weather:
related:
link:
これらのオプションは、ハッカーが Google Dork なしでは容易に明らかにならないサイトに関する多くの情報を明らかにするのに役立ちます。 また、これらのオプションは、見つけにくいコンテンツを探し出すためにウェブをスキャンする方法を提供します。 以下は Google Dork の例です。
- inurl:login.jsp intitle:login
演算子を効果的に使用する
最初は少しわかりにくいかもしれませんので、コンテンツやウェブサイトのデータを検索するために、異なる演算子をどう使用できるかをいくつか例を挙げて説明しましょう。 ユーザーは、intitle 演算子を効果的に使用して、Web サイト上のあらゆるものを検索することができます。 おそらく、電子メール アドレスをスクレイピングしていて、「@」記号のサイトをスキャンしたい、あるいは、他のファイルのインデックスを探しているのかもしれません。
さらに、intext 演算子は、基本的に、ターゲットの電子メール アドレス、名前、(ログイン画面などの)Web ページの名前、またはその他の個人情報など、欲しいテキストについて個別のページをスキャンし、それらに関するデータを収集するために使用することが可能です。
練習すればするほど、さまざまな種類の Web サイト、ページ、および脆弱性をピンポイントで特定するためのクエリに磨きをかけることができるようになります。 繰り返しますが、これらのクエリを使って他のWebサイトを攻撃することは違法であり、多くのトラブルに巻き込まれる可能性があるため、注意する必要があります。 それでも、Google Dorksはウェブ上の隠れた情報を見つけるのに最適な方法であり、ハッカーがウェブサイトのセキュリティ上の欠陥を見つけるために好んで使用する理由です。