Zrozumieć Google Dorks i jak wykorzystują je hakerzy

, Author

Share this…
Share on Facebook

Facebook

Share on Google+

Google+

Tweet about this on Twitter

Twitter

Share on LinkedIn

Linkedin

GoogleDorks

Google Dorking

Pomysł wykorzystania Google jako narzędzia lub platformy hakerskiej z pewnością nie jest nowy, i hakerzy wykorzystują tę niezwykle popularną wyszukiwarkę od lat. W rzeczywistości, Google Dorks mają swoje korzenie w 2002 roku, kiedy człowiek o nazwisku Johnny Long zaczął używać niestandardowych zapytań do wyszukiwania elementów niektórych stron internetowych, które mógł wykorzystać w ataku. W swojej istocie, to jest dokładnie to, czym są Google Dorks – sposobem na wykorzystanie wyszukiwarki do wskazania stron internetowych, które mają pewne wady, podatności i wrażliwe informacje, które mogą zostać wykorzystane. Na marginesie, niektórzy ludzie odnoszą się do Google Dorks jako Google Hacking (są to mniej lub bardziej synonimiczne terminy).

Google Dorking jest techniką używaną przez hakerów do znalezienia informacji, które są narażone przypadkowo do Internetu. Na przykład pliki logów z nazwami użytkowników i hasłami lub kamery itp. Odbywa się to głównie poprzez wykorzystanie zapytań, aby stopniowo iść po konkretny cel. Zaczynamy od zbierania jak największej ilości danych przy użyciu ogólnych zapytań, a następnie możemy przejść do konkretów przy użyciu złożonych zapytań.

GoogleDorks

Uwierz lub nie, Google Dorks może odkryć kilka niesamowitych informacji, takich jak adresy e-mail i listy, dane logowania, wrażliwe pliki, luki w zabezpieczeniach stron internetowych, a nawet informacje finansowe (np. dane kart płatniczych). W rzeczywistości, w naszym samouczku WordPress hacking, wymieniliśmy kilka Google Dorks, które mogą być używane do znalezienia SQLi (SQL injection) podatności. I wspaniałą rzeczą jest to, że jest to niezwykle pasywna forma ataku, który nie przyciąga wiele uwagi do hakera. Niestety, niektórzy ludzie używają tych technik do nielegalnych i nikczemnych działań, takich jak cyberwojna, terroryzm cyfrowy, kradzież tożsamości i cały szereg innych niepożądanych działań.

Jeśli czytasz to, aby dowiedzieć się, jak włamać się do witryny i szkodzić innym tylko dla kopnięć, być może należy realizować inne zainteresowania. Pozwól, że cię ostrzegę stwierdzając, że włamywanie się na strony internetowe jest nielegalną działalnością i narusza nie tylko prawa, ale także kodeksy moralne. Jeśli zostaniesz złapany, konsekwencje mogą być tragiczne. Więc po co się tego uczyć, na początek, pytasz? Cóż, pierwszym miejscem każdy white-hat haker musi zacząć jest zrozumienie, jak hakerzy działają. Tylko wtedy mogą załatać dziury w zabezpieczeniach, aby zapobiec przyszłym atakom.

Fundamentals of Google Dorking

Istnieje siedem fundamentów google Dorking. Są to nic innego jak tylko sposób w jaki możemy używać google z zaawansowanymi technikami. Te siedem podstaw to siedem typów głównych zapytań, które tworzą podstawową strukturę google Dorking. Zobaczymy teraz jeden po drugim jak te zapytania są używane przez hakerów (back/grey/white hat) aby uzyskać informacje związane z organizacją lub nawet osobą fizyczną.

Uwaga:

Google Dorking nie jest hakowaniem samym w sobie. Google Dorking jest techniką, która przydaje się w jednej z faz hakowania, tj. zbierania informacji i jest to najważniejsza faza hakowania. Istnieje w sumie pięć faz hakowania tj. rozpoznanie, skanowanie, uzyskanie dostępu, utrzymanie dostępu i usuwanie śladów. Google Dorking jest używany w początkowych fazach, gdzie hakerzy starają się uzyskać wszystkie informacje związane z konkretną organizacją lub osobą. Po uzyskaniu wszystkich informacji hakerzy wybierają informacje, których potrzebują w następnych fazach.

Problem podczas korzystania z Google Dork

Jak możemy używać google do działalności, która może ujawnić informacje o innych i że informacje mogą być wykorzystane do złych celów. Wielu hakerów czarnego kapelusza umieściło w sieci boty, które przeszukują strony internetowe i znajdują słabe punkty na stronach, a następnie wysyłają informacje z powrotem do serwerów. Aby zatrzymać i degradacji tego problemu, Google wprowadził w tym procesie. Będziesz musiał wprowadzić prawie za każdym razem, gdy używasz drok. W ten sposób google powstrzymuje boty przed używaniem google do nielegalnych celów.

Zrozumienie operatorów Google Dorks

Tak jak w prostych równaniach matematycznych, kodzie programowania i innych rodzajach algorytmów, Google Dorks ma kilka operatorów, które aspirujący hakerzy white hat muszą zrozumieć. Jest ich zbyt wiele, aby zawrzeć je w tym przewodniku, ale przejdziemy do kilku najbardziej powszechnych:

  • intitle – pozwala hakerowi na wyszukiwanie stron z określonym tekstem w ich tytule HTML. Tak więc intitle: „strona logowania” pomoże hakerowi przeszukać sieć w poszukiwaniu stron logowania.
  • allintitle – podobny do poprzedniego operatora, ale zwraca wyniki tylko dla stron, które spełniają wszystkie kryteria słowa kluczowego.
  • inurl – pozwala hakerowi wyszukiwać strony na podstawie tekstu zawartego w adresie URL (czyli „login.php”).
  • allinurl – podobny do poprzedniego operatora, ale zwraca tylko dopasowania dla adresów URL, które spełniają wszystkie pasujące kryteria.
  • filetype – pomaga hakerowi zawęzić wyniki wyszukiwania do określonych typów plików, takich jak PHP, PDF lub TXT.
  • ext – bardzo podobny do filetype, ale szuka plików na podstawie ich rozszerzenia.
  • intext – ten operator przeszukuje całą zawartość danej strony w poszukiwaniu słów kluczowych podanych przez hakera.
  • allintext – podobny do poprzedniego operatora, ale wymaga, aby strona pasowała do wszystkich podanych słów kluczowych.
  • site – ogranicza zakres zapytania do pojedynczej strony internetowej.

Kwerendy:

Komenda Cache

Google nie tylko wymienia aktualne wersje stron internetowych, ale również przechowuje poprzednie wersje witryn w swojej pamięci podręcznej, a strony te czasami mogą dostarczyć wielu informacji o technologii stosowanej przez twórców. Może również czasami ujawnić informacje, które były początkowo używane tylko do celów testowych i zostały usunięte w późniejszych wersjach, ale nadal są widoczne w wersjach, które Google ma w swojej pamięci podręcznej.

Składnia

Składnia to „cache:adres strony internetowej”. Dla przykładu, użyjmy polecenia cache dla losowej strony internetowej i zobaczmy wyniki. Wyniki mogą się różnić od czasu do czasu, ponieważ widzimy aktualizacje z google, jak również.

Jak widać, że mamy wiele wyników związanych z naszymi badaniami. Możemy użyć dalszych tych linków, aby uzyskać przydatne informacje związane z tą stroną.

Możemy również użyć tego zapytania do podkreślenia niektórych słów kluczowych w naszych wynikach wyszukiwania. Załóżmy, że chcemy podświetlić słowo „flex” w naszych badaniach, wtedy napiszemy zapytanie w następujący sposób:

„cache:https://flexstudent.nu.edu.pk/Login flex”. Podświetli to słowo kluczowe w wynikach.

intext & allintext Komenda

Komenda intext jest używana do uzyskania stron internetowych w wynikach, które zawierają określone słowa w tekście stron internetowych. Intext może być użyty na dwa sposoby. Pierwszym z nich jest uzyskanie pojedynczego słowa kluczowego w wynikach wyszukiwania, a drugim sposobem jest uzyskanie wielu słów kluczowych w wynikach wyszukiwania. Aby wykonać pierwsze zadanie, składnia polecenia jest następująca

Intext:usernames

Aby wykonać drugie zadanie, po prostu używamy allintext zamiast intext. A słowa kluczowe oddzielamy pojedynczą spacją. Jeśli użyjemy allintext, wtedy google doda w wynikach wszystkie te strony, które mają w swoim tekście wszystkie słowa kluczowe, które wymieniliśmy w zapytaniu. Jeśli strona ma kilka słów kluczowych, ale brakuje jej przynajmniej jednego, to zostanie ona odrzucona z wyników i użytkownik nie zobaczy tej strony. Dlatego właśnie używa się tych komend z odpowiednimi słowami kluczowymi, aby nie odrzucać potrzebnych informacji.

Syntaktyka

Powiedzmy, że chcemy znaleźć kilka stron posiadających informacje związane z nazwami użytkowników i hasłami, wtedy napiszemy zapytanie w następujący sposób:

allintext:”username” „password”

A rezultat jaki otrzymaliśmy w wyniku jest następujący:

Jak widać wszystkie strony w zwrocie mają nazwę użytkownika i hasło w nich i to jest z powodu naszego zapytania, którego użyliśmy. Dał nam te strony, które mają oba słowa kluczowe w nich.

Filetype polecenia

Filetype jest jednym z tych siedmiu słynnych podstaw google dorking jak to pomaga w filtrowaniu dużej liczby plików. Może filtrować pliki pdf dla Ciebie. Może nawet filtrować pliki dziennika dla Ciebie. Pliki dziennika są bardzo przydatne do zbierania informacji związanych z organizacją, ponieważ są to pliki, które śledzą wszystkie zdarzenia, które mają miejsce w organizacji. Jeśli chcemy uzyskać dostęp do prostych plików dziennika, to możemy po prostu napisać to polecenie: filetype:log i da nam wszystkie typy plików dziennika, ale to nie może być zbyt pomocne, dopóki i dopóki nie spróbujemy zawęzić naszych poszukiwań z niektórych filtrów.

Syntaktyka

Sprecyzujmy to przez określenie, że chcemy te pliki, które mają nazwy użytkowników i hasła w nich. W tym celu zmodyfikujemy nasze zapytanie w ten sposób:

allintext:username filetype:log

Wyświetli ono te wyniki, które mają wymienione nazwy użytkowników i hasła. Jeśli te pliki należą do jakiegokolwiek serwera, to nie można sobie wyobrazić, jak wielkie szkody może to spowodować.

Otwarcie losowego pliku po uzyskaniu wyniku przez zastosowanie tego zapytania jest następujące:

Jak widać, dla początkujących może to nie mieć żadnego znaczenia, ale może odgrywać ważną rolę w zbieraniu informacji związanych z firmą lub serwerem. Informacje te mogą być kluczem do wielu nowych przygód.

Patrząc na inny plik w internecie, możemy trafić na nazwy użytkowników i hasła również.

Można wykorzystać tę technikę do zawężenia wyników do jakiegoś konkretnego użytkownika.

Po pierwsze, uzyskasz pliki logów używając tego zapytania, a następnie możesz łatwo znaleźć wymaganą nazwę użytkownika po przeszukaniu tego dokumentu.

Komenda Intitle

Intitle jest komendą, która jest używana, gdy chcemy odfiltrować dokumenty na podstawie tytułów stron HTML. Jak wiemy, strony HTML mają w tytule słowa kluczowe, które definiują cały dokument. Reprezentują one podsumowanie tego, co jest opisane w dokumencie. Możemy użyć tej funkcji, aby uzyskać dokładnie to, co chcemy. Załóżmy, że szukamy dokumentów, które zawierają informacje związane z kamerą IP, wtedy napiszemy zapytanie do google, aby odfiltrowało wszystkie strony na podstawie podanego argumentu.

Syntaktyka

Podstawowa składnia użycia tego polecenia jest następująca:

intitle: „ip camera”

Mamy również możliwość użycia wielu słów kluczowych aby uzyskać bardziej precyzyjne wyniki. Aby użyć wielu słów kluczowych, piszemy je w oddzielnych przecinkach. Google najpierw pobiera wszystkie strony, a następnie nakłada filtry na wyniki. Te strony, które nie mają podanych słów kluczowych w tytule strony są odrzucane. Składnia tego polecenia jest następująca:

allintitle: „ip camera” „dvr”

Poniżej znajduje się wynik tego zapytania. Możesz zobaczyć, że pokazał nam wszystkie te strony, które mają oba te słowa kluczowe w swoim tytule. Możemy użyć tej techniki do filtrowania naszych wyników bardzo skutecznie.

komenda Inurl

Komenda Inurl działa tak samo jak intitle. Różnica polega na tym, że Inurl jest komendą, której używamy, gdy chcemy odfiltrować dokumenty na podstawie tekstu adresu url. Jak wiemy, strony HTML posiadają w adresie url słowa kluczowe, które definiują cały dokument. Reprezentują one podsumowanie tego, co jest opisane w dokumencie. Możemy użyć tej funkcji, aby uzyskać dokładnie to, co chcemy. Ponownie, załóżmy, że szukamy dokumentów, które zawierają informacje związane z kamerą IP, wtedy napiszemy zapytanie do google, aby odfiltrowało wszystkie strony na podstawie podanego argumentu. Mamy również możliwość użycia wielu słów kluczowych aby uzyskać bardziej precyzyjne wyniki.

Syntaktyka

Podstawowa składnia do użycia tego polecenia jest następująca:

allinurl:tesla lambo

Poniżej znajduje się wynik tego zapytania. Można zauważyć, że pokazał nam wszystkie te strony, które mają oba te słowa kluczowe w ich url. Możemy użyć tej techniki do filtrowania naszych wyników bardzo skutecznie. Najpierw spójrz na adresy url, które otrzymaliśmy w odpowiedzi:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

I wiele więcej…..

Komenda site

Mamy jeszcze jedną komendę, która jest bardzo przydatna, gdy chcemy przeprowadzić wyszukiwanie związane z konkretnym podmiotem. Na początku ustalamy szerokie kryteria wyszukiwania i zbieramy informacje, które mogą, ale nie muszą być związane z naszymi potrzebami. Po uzyskaniu wystarczającego punktu wyjścia, zaczynamy zawężać nasze poszukiwania używając innych poleceń. Na przykład, załóżmy, że chcemy kupić samochód i szukaliśmy o samochodach, które zostały wprowadzone później w 2020 roku. Po otrzymaniu listy z wynikami, przestudiowaliśmy strony i stwierdziliśmy, że Honda i Ford są godne zaufania. Teraz naszym kolejnym krokiem byłoby zebranie informacji o tych samochodach z autentycznych stron internetowych. Więc tutaj przychodzi użycie polecenia witryny. Teraz, zawęzimy nasze wyszukiwanie tylko do niektórych konkretnych stron internetowych.

Syntax

site:https://global.honda/

To da nam wszystko związane tylko z tą stroną.

Podobnie, jeśli chcemy teraz wyszukać o brodach, możemy tylko zmienić adres strony internetowej i otrzymamy nasze wyniki.

ext command

Czasami chcemy wyszukać dokumenty, które są określonego typu. Na przykład, chcemy napisać artykuł o „wykrywaniu phishingu”. Nie możemy po prostu zacząć o tym pisać, dopóki nie przeprowadzimy własnych badań na ten temat. Artykuły badawcze są najczęściej publikowane w formacie pdf. Teraz, jeśli chcemy przeczytać poprzednie badania, które zostały wykonane na ten temat, dodalibyśmy kolejny dork w naszym poleceniu, które nazywa się ext. Ext jest poleceniem, które jest używane do określania rozszerzeń plików. Działa to podobnie jak polecenie filetype. Jeśli zmodyfikujemy nasze poprzednie wyszukiwanie, które zrobiliśmy na temat samochodów ford, możemy teraz chcieć szukać tylko plików pdf wtedy napiszemy zapytanie w następujący sposób:

Syntax

site:https://www.ford.com/ ext:pdf

Z wyników poniżej, możesz zobaczyć, że teraz mamy tylko pliki pdf jako nasze wyniki.

Więcej przykładów

Załóżmy, że chcemy uzyskać dostęp do serwera ftp. Polecenie polegałoby na wymieszaniu zapytań, a następnie osiągnięciu tego, co chcemy.

Znajdowanie serwerów FTP

Składnia to: intitle: „index of” inurl:ftp

Znajdzie wszystkie strony indeksu związane z serwerem ftp i pokaże również katalogi.

Po uzyskaniu wyników, możemy sprawdzić różne adresy URL w poszukiwaniu informacji.

Możemy nawet zobaczyć kod źródłowy czasami, który nie powinien być publiczny. Obraz załączony poniżej nie może być uważany za coś, co jest poufne, ale procedura dla tej czynności jest taka sama.

Dostęp do kamer online

Teraz, jak już dużo czytaliśmy o tych dureńkach, możemy natknąć się na coś, do czego nie powinniśmy mieć dostępu, ponieważ może to naruszyć czyjąś prywatność. Celem tego działania jest rozpowszechnienie informacji, że musimy poważnie traktować naszą prywatność. W dzisiejszych czasach ludzie umieszczają kamery cctv w miejscach, które mają uczynić je bezpiecznymi, ale nie czynią tych kamer bezpiecznymi. Oni nawet robią to gorzej, czyniąc je publicznymi. Poniżej są niektóre zrzuty ekranu z kamer, które są publiczne i każdy może zobaczyć co się tam dzieje.

Syntax

Intitle: „webcamXP 5″’

Widzisz, że ci ludzie są teraz bardziej narażeni, ponieważ ludzie mogą łatwo śledzić ich działania.

Kilka więcej przykładów:

Nawet nie mogę podać więcej niż to. Ludzie ujawniają nawet swoje domy, co nie jest etyczne, nawet jeśli mamy do nich dostęp.

Ważna uwaga

Celem używania google dorking powinno być używanie tych sztuczek, aby zapewnić bezpieczeństwo ludziom i sobie. Jeśli to czytasz, oznacza to, że masz do pewnego stopnia w cyberbezpieczeństwie. Odpowiedzialnością każdej osoby jest wykorzystanie informacji dla dobrego samopoczucia i to powinien być ostateczny cel, jak również.

Aby uzyskać więcej wiedzy na temat złożonych poleceń można odnieść się do Github. Ludzie napisali złożone polecenia, łącząc dwa lub więcej dorks dla dokładnych wyników. W końcu, wszystko zależy od praktyki.

Custom Crafting Google Dork Queries

Teraz, gdy mamy podstawowe zrozumienie niektórych operatorów i jak Google Dorks mogą być używane do przeszukiwania sieci, nadszedł czas, aby przyjrzeć się składni zapytań. Poniżej znajduje się struktura wysokiego poziomu Google Dorks, która jest skierowana do konkretnej domeny:

  • „inurl: domain/” „additional dorks”

Haker po prostu podłączyłby pożądane parametry w następujący sposób:

  • inurl = adres URL strony, o którą chce się zapytać
  • domain = domena dla strony
  • dorks = podpola i parametry, które haker chce przeskanować

Jeśli haker chce wyszukiwać według pola innego niż URL, można skutecznie zastąpić poniższe:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Te opcje pomogą hakerowi odkryć wiele informacji o witrynie, które nie są łatwo widoczne bez Google Dork. Opcje te oferują również sposoby skanowania sieci w celu zlokalizowania trudnej do znalezienia zawartości. Poniżej znajduje się przykład Google Dork:

  • inurl:login.jsp intitle:login

Wykorzystanie operatorów

Na początku może się to wydawać trochę skomplikowane, więc pozwól mi podać kilka przykładów, które pokazują, jak różne operatory mogą być wykorzystane do zlokalizowania zawartości i danych witryny. Użytkownik może efektywnie wykorzystać operator intitle do zlokalizowania czegokolwiek na stronie. Być może skrobią adresy e-mail i chcą skanować strony w poszukiwaniu symbolu „@”, a może szukają indeksu innych plików.

Co więcej, operator intext może być w zasadzie użyty do skanowania poszczególnych stron w poszukiwaniu dowolnego tekstu, takiego jak adres e-mail celu, imię i nazwisko, nazwa strony internetowej (jak ekran logowania) lub inne informacje osobiste w celu zebrania danych o nich.

Im więcej ćwiczysz, tym bardziej będziesz w stanie doskonalić swoje zapytania, aby wskazać różne rodzaje witryn, stron i podatności. Ponownie, muszę cię ostrzec, aby nie używać tych zapytań do ataku na inną stronę, ponieważ byłoby to nielegalne i może dostać się do wielu kłopotów. Mimo to, Google Dorks są świetnym sposobem na zlokalizowanie ukrytych informacji w sieci, co jest powodem, dla którego hakerzy uwielbiają używać ich do znajdowania luk w zabezpieczeniach stron internetowych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.