Google Dorks begrijpen en hoe hackers ze gebruiken

, Author

Deel dit…
Deel op Facebook

Facebook

Deel op Google+

Google+

Tweet hierover op Twitter

Twitter

Deel op LinkedIn

Linkedin

GoogleDorks

Google Dorking

Het idee om Google als hackingtool of -platform te gebruiken, is zeker geen nieuw idee, en hackers maken al jaren gebruik van deze ongelooflijk populaire zoekmachine. De wortels van Google Dorks liggen in 2002, toen een man met de naam Johnny Long begon met het gebruik van aangepaste query’s om te zoeken naar elementen van bepaalde websites die hij kon gebruiken voor een aanval. In de kern is dat precies wat Google Dorks zijn – een manier om de zoekmachine te gebruiken om websites aan te wijzen die bepaalde gebreken, kwetsbaarheden en gevoelige informatie hebben waar misbruik van kan worden gemaakt. Als een kanttekening, sommige mensen verwijzen naar Google Dorks als Google Hacking (ze zijn min of meer synonieme termen).

Google Dorking is een techniek die wordt gebruikt door hackers om de informatie te vinden die per ongeluk aan het internet is blootgesteld. Bijvoorbeeld logbestanden met gebruikersnamen en wachtwoorden of camera’s enz. Het wordt meestal gedaan door de query’s te gebruiken om geleidelijk achter een specifiek doel aan te gaan. We beginnen met het verzamelen van zoveel mogelijk gegevens met behulp van algemene query’s en gaan dan specifieker te werk met behulp van complexe query’s.

GoogleDorks

Google Dorks kunnen ongelofelijke informatie aan het licht brengen, zoals e-mailadressen en -lijsten, inloggegevens, gevoelige bestanden, kwetsbaarheden van websites en zelfs financiële informatie (bijv. betaalkaartgegevens). In onze WordPress hacking tutorial, hebben we een aantal Google Dorks opgesomd die gebruikt kunnen worden om SQLi (SQL injection) kwetsbaarheden te vinden. En het mooie is dat dit een ongelooflijk passieve vorm van aanval is die niet veel aandacht trekt naar de hacker. Helaas gebruiken sommige mensen deze technieken voor illegale en snode activiteiten zoals cyberoorlog, digitaal terrorisme, identiteitsdiefstal, en een hele reeks andere ongewenste activiteiten.

Als je dit leest om te leren hoe je in een website inbreekt en anderen schade toebrengt, gewoon voor de kick, dan moet je misschien andere interesses nastreven. Laat me je waarschuwen door te zeggen dat inbreken op websites illegaal is, en niet alleen de wet overtreedt, maar ook morele codes. Als je gepakt wordt, kunnen de gevolgen ernstig zijn. Waarom leer je dit dan, om mee te beginnen, vraag je je af? Wel, de eerste plaats waar een white-hat hacker moet beginnen is te begrijpen hoe hackers werken. Alleen dan kunnen ze veiligheidslekken dichten om toekomstige aanvallen te voorkomen.

Fundamenten van Google Dorking

Er zijn zeven grondbeginselen van google Dorking. Deze zijn niets anders dan hoe we google kunnen gebruiken met geavanceerde technieken. Deze zeven fundamenten zijn zeven soorten van de belangrijkste query’s die de basisstructuur van google Dorking te maken. We zullen nu een voor een zien hoe deze queries worden gebruikt door hackers(back/grijze/witte hoed) om de informatie met betrekking tot een organisatie of zelfs een individu te krijgen.

Note:

Google Dorking is niet het hacken zelf. Google Dorking is een techniek die van pas komt in een van de fasen van hacken, namelijk Information Gathering en dit is de belangrijkste fase van hacken. Er zijn in totaal vijf fasen van hacken: verkenning, scannen, toegang verkrijgen, toegang behouden en sporen wissen. Google Dorking wordt gebruikt in de beginfase, waarin hackers alle informatie proberen te verkrijgen die aan een bepaalde organisatie of een bepaald individu is gekoppeld. Na het krijgen van alle informatie dan hackers pick-out de informatie die ze nodig hebben voor de volgende fasen.

Probleem tijdens het gebruik van Google Dork

Zo kunnen we gebruik maken van Google voor de activiteit die de informatie van anderen kan onthullen en die informatie kan worden gebruikt voor verkeerde doeleinden. Veel black hat hackers hebben bots online gezet om websites te scrawlen en zwakke plekken in de pagina’s te vinden en vervolgens informatie terug te sturen naar servers. Om dit probleem te stoppen en te verminderen, heeft Google dit proces ingevoerd. Je moet een bijna elke keer dat je een drok gebruikt. Op deze manier voorkomt Google dat bots Google gebruiken voor illegale doeleinden.

Inzicht in Google Dorks Operators

Net als in eenvoudige wiskundige vergelijkingen, programmeercode en andere soorten algoritmen, kent Google Dorks verschillende operators die aspirant white hat hackers moeten begrijpen. Er zijn er veel te veel om in deze gids op te nemen, maar we zullen een aantal van de meest voorkomende behandelen:

  • intitle – hiermee kan een hacker zoeken naar pagina’s met specifieke tekst in hun HTML-titel. Dus intitle: “login pagina” zal een hacker helpen het web af te speuren naar login pagina’s.
  • allintitle – vergelijkbaar met de vorige operator, maar geeft alleen resultaten voor pagina’s die voldoen aan alle trefwoord criteria.
  • inurl – stelt een hacker in staat om te zoeken naar pagina’s op basis van de tekst die in de URL staat (bijv. “login.php”).
  • allinurl – vergelijkbaar met de vorige operator, maar geeft alleen resultaten voor URL’s die voldoen aan alle overeenkomende criteria.
  • filetype – helpt een hacker om de zoekresultaten te beperken tot specifieke soorten bestanden, zoals PHP, PDF of TXT bestandstypen.
  • ext – zeer vergelijkbaar met filetype, maar deze zoekt naar bestanden op basis van hun bestandsextensie.
  • intext – deze operator doorzoekt de gehele inhoud van een gegeven pagina op trefwoorden die door de hacker zijn verstrekt.
  • allintext – vergelijkbaar met de vorige operator, maar vereist dat een pagina overeenkomt met alle opgegeven trefwoorden.
  • site – beperkt de reikwijdte van een query tot een enkele website.

Queries:

Cache Command

Google geeft niet alleen een overzicht van de huidige versies van webpagina’s, maar slaat ook de vorige versies van websites op in zijn cache en die pagina’s kunnen u soms veel informatie geven over de technologie die door de ontwikkelaars wordt gebruikt. Het kan soms ook informatie onthullen die aanvankelijk alleen voor testdoeleinden werd gebruikt en in de latere versies werd verwijderd, maar nog steeds zichtbaar is in de versies die Google in zijn cache heeft.

Syntax

De syntax ervan is “cache:website adres”. Laten we bijvoorbeeld het cache commando gebruiken voor een willekeurige website en de resultaten bekijken. De resultaten kunnen van tijd tot tijd variëren omdat we ook updates van google zien.

Zoals u kunt zien hebben we meerdere resultaten met betrekking tot ons onderzoek. We kunnen verder gebruik maken van deze links om nuttige informatie met betrekking tot die website te krijgen.

We kunnen deze zoekopdracht ook gebruiken om sommige zoekwoorden in onze zoekresultaten te markeren. Stel dat we het woord “flex” willen markeren in ons onderzoek, dan schrijven we de zoekopdracht als volgt:

“cache:https://flexstudent.nu.edu.pk/Login flex”. Dit trefwoord zal in de resultaten worden gemarkeerd.

intext & allintext Commando

Het intext commando wordt gebruikt om de webpagina’s in het resultaat te krijgen die de opgegeven woorden in de tekst van de webpagina’s bevatten. Intext kan op twee manieren worden gebruikt. De eerste manier is om een enkel trefwoord in de resultaten te krijgen en de tweede manier is om meerdere trefwoorden in de zoekopdracht te krijgen. Om de eerste taak te volbrengen, is de syntaxis voor het commando

Intext:usernames

Om de tweede taak te volbrengen, gebruiken we gewoon allintext in plaats van intext. En we scheiden de trefwoorden met een enkele spatie. Als we allintext gebruiken, dan zal google alle pagina’s in het resultaat toevoegen die alle trefwoorden in hun tekst hebben die we in de query hebben vermeld. Als een webpagina een aantal trefwoorden heeft, maar het mist ten minste een, dan zal het worden verwijderd uit de resultaten en de gebruiker zal die webpagina niet zien. Dat is de reden dat deze commando’s worden gebruikt met de juiste trefwoorden, zodat de noodzakelijke informatie niet wordt genegeerd.

Syntax

Laten we zeggen dat we enkele pagina’s willen vinden met informatie over gebruikersnamen en wachtwoorden, dan schrijven we de query als volgt:

allintext:”username” “password”

En het resultaat dat we kregen is als volgt:

Zoals je kunt zien hebben alle pagina’s in ruil gebruikersnaam en wachtwoord erin staan en dat komt door onze query die we hebben gebruikt. Het heeft ons die pagina’s gegeven die beide sleutelwoorden in zich hebben.

Filetype commando

Filetype is een van die zeven beroemde grondbeginselen van google dorking omdat het helpt bij het filteren van een groot aantal bestanden. Het kan pdf bestanden voor je filteren. Het kan zelfs log bestanden voor u filteren. Logbestanden zijn zeer nuttig voor het verzamelen van informatie met betrekking tot een organisatie, omdat dit de bestanden zijn die alle gebeurtenissen bijhouden die in een organisatie gebeuren. Als we toegang willen krijgen tot eenvoudige logbestanden, kunnen we gewoon dit commando schrijven: filetype:log en het zal ons alle soorten logbestanden geven, maar dit kan ons niet veel helpen totdat en tenzij we proberen onze zoekopdracht te beperken met enkele filters.

Syntax

Laten we het specifieker maken door te specificeren dat we die bestanden willen die gebruikersnamen en wachtwoorden bevatten. Hiertoe wijzigen we onze query als volgt:

allintext:username filetype:log

Het zal die resultaten weergeven waar gebruikersnamen en wachtwoorden in vermeld staan. Als deze bestanden tot een server behoren, kan men zich niet voorstellen hoeveel schade dit kan aanrichten.

Het openen van een willekeurig bestand nadat het resultaat is verkregen door deze query toe te passen, ziet er als volgt uit:

Zoals je kunt zien, heeft het voor beginners misschien geen betekenis, maar het kan een belangrijke rol spelen bij het verzamelen van informatie met betrekking tot een bedrijf of een server. Deze informatie kan de sleutel zijn voor veel nieuwe avonturen.

Als we een ander bestand op het internet bekijken, kunnen we ook gebruikersnamen en wachtwoorden krijgen.

Je kunt deze techniek gebruiken om de resultaten te beperken tot een specifieke gebruiker.

U krijgt eerst logbestanden met deze query en dan kunt u gemakkelijk de gewenste gebruikersnaam vinden na het doorzoeken van dat document.

Intitle commando

Intitle is een commando dat wordt gebruikt wanneer we de documenten willen filteren op basis van de titels van HTML-pagina’s. Zoals we weten hebben HTML-pagina’s trefwoorden in de titel die het hele document definiëren. Zij geven de samenvatting weer van wat in het document wordt beschreven. Wij kunnen deze functie gebruiken om precies te krijgen wat wij willen. Stel dat we op zoek zijn naar documenten die informatie bevatten met betrekking tot IP-Camera, dan zullen we een query schrijven om google te vertellen dat alle pagina’s filtert op basis van het opgegeven argument.

Syntax

De basissyntax om dit commando te gebruiken is als volgt:

intitle: “ip camera”

We hebben ook een optie om meerdere trefwoorden te gebruiken om meer precieze resultaten te krijgen. Om meerdere trefwoorden te gebruiken, schrijven we ze in afzonderlijke komma’s. Google krijgt eerst alle pagina’s en past dan filters toe op de resultaten. De webpagina’s die niet voorzien zijn van trefwoorden in de titel van de website worden genegeerd. De syntax voor het gebruik van dit commando is als volgt:

allintitle: “ip camera” “dvr”

Hieronder is het resultaat van deze query. Je kunt zien dat het ons al die pagina’s heeft laten zien die deze twee trefwoorden in hun titel hebben. We kunnen deze techniek gebruiken om onze resultaten zeer effectief te filteren.

inurl commando

Inurl commando werkt hetzelfde als intitle. Het verschil is dat Inurl een commando is dat wordt gebruikt wanneer we de documenten willen filteren op basis van de tekst van de url. Zoals we weten hebben HTML pagina’s sleutelwoorden in de url die het hele document definiëren. Zij vertegenwoordigen de samenvatting van wat in het document wordt beschreven. We kunnen deze functie gebruiken om precies te krijgen wat we willen. Nogmaals, stel dat we op zoek zijn naar documenten die de informatie bevatten met betrekking tot IP-Camera dan zullen we een query schrijven om Google te vertellen dat alle pagina’s filtert op basis van het gegeven argument. We hebben ook een optie om meerdere trefwoorden te gebruiken om meer nauwkeurige resultaten te krijgen.

Syntax

De basissyntax om dit commando te gebruiken is als volgt:

allinurl:tesla lambo

Hieronder is het resultaat van deze query. U kunt zien dat het ons alle pagina’s heeft laten zien die deze twee trefwoorden in hun url hebben. We kunnen deze techniek gebruiken om onze resultaten zeer effectief te filteren. Kijk eerst eens naar de url’s die we als antwoord hebben gekregen:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

En nog veel meer…..

Site command

We hebben nog een andere opdracht die erg handig is wanneer we willen zoeken naar een specifieke entiteit. In het begin maken we onze zoekcriteria breed en verzamelen we informatie die al dan niet gerelateerd is aan onze behoeften. Nadat we genoeg informatie hebben verzameld om mee te beginnen, kunnen we onze zoekopdracht verfijnen met andere commando’s. Bijvoorbeeld, stel dat we een auto willen kopen en we zoeken naar auto’s die later in 2020 op de markt komen. Nadat we een lijst met resultaten hadden gekregen, bestudeerden we de pagina’s en ontdekten we dat Honda en Ford betrouwbaar zijn. Nu zou onze volgende stap zijn om informatie over deze auto’s te verzamelen van authentieke websites. Dus hier komt het gebruik van site commando. Nu zullen we onze zoekopdracht beperken tot enkele specifieke websites.

Syntax

site:https://global.honda/

Hiermee krijgen we alles wat alleen met deze website te maken heeft.

Zo ook, als we nu willen zoeken over ford, hoeven we alleen het adres van de website te veranderen en we krijgen onze resultaten.

ext command

Soms willen we zoeken naar documenten die van een bepaald type zijn. We willen bijvoorbeeld een artikel schrijven over “phishing-detectie”. We kunnen daar niet zomaar over beginnen te schrijven, tenzij we er eerst zelf onderzoek naar doen. Onderzoeksartikelen worden meestal gepubliceerd in pdf-formaat. Als we nu eerder onderzoek willen lezen dat over dit onderwerp is gedaan, zouden we nog een sukkel toevoegen aan ons commando dat ext heet. Ext is een commando dat wordt gebruikt om bestandsextensies op te geven. Dit werkt als een filetype commando. Als we onze vorige zoekopdracht over ford auto’s aanpassen en nu alleen naar pdf-bestanden willen zoeken, dan schrijven we de query als volgt:

Syntax

site:https://www.ford.com/ ext:pdf

U ziet in de resultaten hieronder dat we nu alleen pdf-bestanden als resultaat hebben.

Meer voorbeelden

Voor stel dat we toegang willen tot een ftp-server. Het commando zou zijn om queries te mixen en dan te bereiken wat we willen.

Vinden van ftp servers

Syntax is : intitle: “index of” inurl:ftp

Het zal alle index pagina’s vinden die gerelateerd zijn aan een ftp server en zal ook de directories laten zien.

Nadat we resultaten hebben, kunnen we verschillende URL’s controleren op informatie.

We kunnen soms zelfs de broncode zien die niet openbaar zou mogen zijn. De afbeelding hieronder kan niet worden beschouwd als iets dat vertrouwelijk is, maar de procedure voor deze activiteit is hetzelfde.

Toegang tot online camera’s

Nu, aangezien we veel over deze sukkels hebben gelezen, kunnen we iets tegenkomen dat niet toegankelijk zou moeten zijn omdat het iemands privacy kan schaden. Het doel van deze activiteit is om het woord te verspreiden dat we onze privacy serieus moeten nemen. Mensen plaatsen tegenwoordig cctv-camera’s om ze veilig te maken, maar ze maken die camera’s niet veilig. Ze doen het zelfs nog erger door ze openbaar te maken. Hieronder staan enkele screenshots van camera’s die openbaar zijn en iedereen kan zien wat daar gebeurt.

Syntax

Intitle: “webcamXP 5″‘

Je kunt zien dat deze mensen nu kwetsbaarder zijn omdat mensen hun activiteiten makkelijk kunnen volgen.

Een aantal voorbeelden:

Meer kan ik er niet over kwijt. Mensen geven zelfs hun huis bloot, wat niet ethisch is om te zien, zelfs als we er toegang toe hebben.

Belangrijke opmerking

Het doel van het gebruik van google dorking zou moeten zijn om deze trucs te gebruiken om mensen en jezelf veilig te maken. Als u dit leest, betekent dit dat u tot op zekere hoogte in cybersecurity zit. Het is de verantwoordelijkheid van elk individu om informatie te gebruiken voor het welzijn en dat zou ook het uiteindelijke doel moeten zijn.

Om meer kennis over complexe commando’s te krijgen, kunt u verwijzen naar Github. Mensen hebben complexe commando’s geschreven door twee of meer dorks te combineren voor nauwkeurige resultaten. Uiteindelijk gaat het allemaal om de praktijk.

Customing Crafting Google Dork Queries

Nu we een basiskennis hebben van enkele van de operatoren en hoe Google Dorks kunnen worden gebruikt om het web af te speuren, is het tijd om te kijken naar query-syntaxis. Het volgende is de structuur op hoog niveau van Google Dorks die zich richt op een specifiek domein:

  • “inurl: domain/” “additional dorks”

Een hacker zou eenvoudigweg de gewenste parameters als volgt invoeren:

  • inurl = de URL van een site die men wil bevragen
  • domain = het domein voor de site
  • dorks = de subvelden en parameters die een hacker wil scannen

Als een hacker op een ander veld dan de URL wil zoeken, kan het volgende effectief worden gesubstitueerd:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Met deze opties kan een hacker veel informatie over een site te weten komen die zonder een Google Dork niet direct zichtbaar is. Deze opties bieden ook manieren om het web te scannen om moeilijk te vinden inhoud te lokaliseren. Het volgende is een voorbeeld van een Google Dork:

  • inurl:login.jsp intitle:login

Effectief gebruik van operatoren

Het lijkt in eerste instantie misschien een beetje cryptisch, dus laat me een paar voorbeelden geven die laten zien hoe de verschillende operatoren kunnen worden gebruikt om inhoud en websitegegevens te lokaliseren. Een gebruiker kan effectief gebruik maken van de intitle operator om alles op een website op te zoeken. Misschien zijn ze e-mailadressen aan het schrapen en willen ze sites scannen op het “@”-symbool, of misschien zijn ze op zoek naar een index van andere bestanden.

Daarnaast kan de intext operator in principe worden gebruikt om individuele pagina’s te scannen op elke tekst die je maar wilt, zoals het e-mailadres van een doelwit, naam, de naam van een webpagina (zoals een inlogscherm) of andere persoonlijke informatie om gegevens over hen te verzamelen.

Hoe meer je oefent, hoe verder je in staat zult zijn je zoekopdrachten aan te scherpen om verschillende soorten websites, pagina’s en kwetsbaarheden aan te wijzen. Nogmaals, ik moet je waarschuwen deze zoekopdrachten niet te gebruiken om een andere website aan te vallen, want dat zou illegaal zijn en kan je in een hoop problemen brengen. Toch zijn Google Dorks een geweldige manier om verborgen informatie op het web te vinden, wat de reden is waarom hackers ze graag gebruiken om beveiligingslekken in websites te vinden.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.