Înțelegerea Google Dorks și cum îi folosesc hackerii

, Author

Share this…
Share on Facebook

Facebook

Share on Google+

Google+

Tweet about this on Twitter

Twitter

Share on LinkedIn

Linkedin

GoogleDorks

Google Dorking

Ideea de a folosi Google ca instrument sau platformă de hacking nu este cu siguranță o idee nouă, iar hackerii se folosesc de ani de zile de acest motor de căutare incredibil de popular. De fapt, Google Dorks își are rădăcinile în 2002, când un bărbat pe nume Johnny Long a început să folosească interogări personalizate pentru a căuta elemente ale anumitor site-uri web pe care să le poată valorifica într-un atac. În esența sa, asta este exact ceea ce reprezintă Google Dorks – o modalitate de a folosi motorul de căutare pentru a identifica site-urile web care au anumite defecte, vulnerabilități și informații sensibile de care se poate profita. Ca o notă secundară, unii oameni se referă la Google Dorks ca la Google Hacking (sunt termeni mai mult sau mai puțin sinonimi).

Google Dorking este o tehnică folosită de hackeri pentru a găsi informațiile care sunt expuse accidental pe internet. De exemplu, fișiere jurnal cu nume de utilizator și parole sau camere de luat vederi etc. Se face mai ales prin utilizarea interogărilor pentru a merge treptat după o anumită țintă. Începem prin a colecta cât mai multe date cu ajutorul unor interogări generale, iar apoi putem trece la cele specifice folosind interogări complexe.

GoogleDorks

Credeți sau nu, Google Dorks poate descoperi unele informații incredibile, cum ar fi adrese și liste de e-mail, credențiale de conectare, fișiere sensibile, vulnerabilități ale site-urilor web și chiar informații financiare (de exemplu, date despre cardurile de plată). De fapt, în tutorialul nostru de hacking WordPress, am enumerat câteva Google Dorks care ar putea fi folosite pentru a găsi vulnerabilități SQLi (SQL injection). Și lucrul minunat este că aceasta este o formă incredibil de pasivă de atac care nu atrage prea mult atenția hackerului. Din păcate, unii oameni folosesc aceste tehnici pentru activități ilicite și nefaste, cum ar fi războiul cibernetic, terorismul digital, furtul de identitate și o mulțime de alte activități nedorite.

Dacă citiți acest articol pentru a învăța cum să pătrundeți pe un site web și să faceți rău altora doar pentru a vă distra, poate că ar trebui să urmăriți alte interese. Permiteți-mi să vă avertizez afirmând că spargerea site-urilor web este o activitate ilegală și încalcă nu numai legile, ci și codurile morale. Dacă sunteți prins, consecințele ar putea fi grave. Atunci de ce să înveți asta, pentru început, vă întrebați? Ei bine, primul loc de unde trebuie să înceapă orice hacker „white-hat” este înțelegerea modului în care operează hackerii. Numai atunci pot astupa găurile de securitate pentru a preveni viitoarele atacuri.

Fundamentele Google Dorking

Există șapte fundamente ale Google Dorking. Acestea nu sunt altceva decât doar modul în care putem folosi google cu tehnici avansate. Aceste șapte fundamente sunt șapte tipuri de interogări principale care alcătuiesc structura de bază a google Dorking. Vom vedea acum, pe rând, cum sunt folosite aceste interogări de către hackeri (back/grey/white hat) pentru a obține informații legate de o organizație sau chiar de un individ.

Nota:

Google Dorking nu este hacking în sine. Google Dorking este o tehnică care vine la îndemână într-una din fazele de hacking, și anume culegerea de informații și aceasta este cea mai importantă fază a hacking-ului. Există în total cinci faze de hacking, și anume recunoașterea, scanarea, obținerea accesului, menținerea accesului și ștergerea urmelor. Google Dorking este utilizat în fazele de început, în care hackerii încearcă să obțină toate informațiile legate de o anumită organizație sau de o persoană. După ce obțin toate informațiile, atunci hackerii culeg informațiile de care au nevoie pentru următoarele faze.

Problema în timpul utilizării Google Dork

Cum putem utiliza Google pentru activitatea care poate dezvălui informațiile altora și aceste informații pot fi utilizate în scopuri greșite. Mulți hackeri cu pălărie neagră au pus roboți online pentru a răzui site-urile web și a găsi puncte slabe în pagini și apoi să trimită informații înapoi la servere. Pentru a opri și a degrada această problemă, Google a introdus în acest proces. Va trebui să introduceți un aproape de fiecare dată când folosiți un drok. În acest fel, Google oprește roboții să folosească Google în scopuri ilegale.

Înțelegerea operatorilor Google Dorks

La fel ca în ecuațiile matematice simple, în codul de programare și în alte tipuri de algoritmi, Google Dorks are mai mulți operatori pe care hackerii aspiranți la white hat trebuie să îi înțeleagă. Sunt mult prea mulți pentru a fi incluși în acest ghid, dar vom trece în revistă câțiva dintre cei mai comuni:

  • intitle – acest lucru permite unui hacker să caute pagini cu un text specific în titlul HTML. Așadar, intitle: „pagina de autentificare” va ajuta un hacker să scotocească pe web pentru paginile de autentificare.
  • allintitle – similar cu operatorul anterior, dar returnează numai rezultatele pentru paginile care îndeplinesc toate criteriile de cuvinte cheie.
  • inurl – permite unui hacker să caute pagini pe baza textului conținut în URL (de exemplu, „login.php”).
  • allinurl – similar cu operatorul anterior, dar returnează numai rezultate pentru URL-urile care îndeplinesc toate criteriile de potrivire.
  • filetype – ajută un hacker să restrângă rezultatele căutării la anumite tipuri de fișiere, cum ar fi tipurile de fișiere PHP, PDF sau TXT.
  • ext – foarte similar cu filetype, dar acesta caută fișiere pe baza extensiei lor de fișier.
  • intext – acest operator caută în întregul conținut al unei anumite pagini cuvinte cheie furnizate de hacker.
  • allintext – similar cu operatorul anterior, dar necesită ca o pagină să corespundă tuturor cuvintelor cheie date.
  • site – limitează domeniul de aplicare al unei interogări la un singur site web.

Interogări:

Comandă cache

Google nu numai că listează versiunile actuale ale paginilor web, dar stochează și versiunile anterioare ale site-urilor web în memoria cache, iar aceste pagini vă pot oferi uneori multe informații despre tehnologia folosită de dezvoltatori. De asemenea, uneori poate dezvălui informații care au fost folosite inițial doar în scopuri de testare și care au fost eliminate în versiunile ulterioare, dar care încă pot fi vizualizate în versiunile pe care Google le are în memoria cache.

Sintaxa

Sintaxa sa este „cache:adresa site-ului web”. De exemplu, să folosim comanda cache pentru un site web aleatoriu și să vedem rezultatele. Rezultatele pot varia din când în când, pe măsură ce vedem și actualizări de la Google.

Cum puteți vedea că am obținut mai multe rezultate legate de cercetarea noastră. Putem folosi mai departe aceste link-uri pentru a obține informații utile legate de acel site web.

Potem, de asemenea, să folosim această interogare de căutare pentru a evidenția unele cuvinte cheie în rezultatele căutării noastre. Să presupunem că dorim să evidențiem cuvântul „flex” în cercetarea noastră, atunci vom scrie interogarea după cum urmează:

„cache:https://flexstudent.nu.edu.pk/Login flex”. Se va evidenția acest cuvânt cheie în rezultate.

intext & comanda allintext

Comanda intext este utilizată pentru a obține paginile web din rezultat care conțin cuvintele specificate în textul paginilor web. Intext poate fi utilizat în două moduri. Primul este de a obține un singur cuvânt cheie în rezultate, iar al doilea mod este de a obține mai multe cuvinte cheie în căutare. Pentru a îndeplini prima sarcină, sintaxa pentru comandă este

Intext:usernames

Pentru a îndeplini a doua sarcină, pur și simplu folosim allintext în loc de intext. Și separăm cuvintele cheie folosind un singur spațiu. Dacă folosim allintext, atunci google va adăuga în rezultat toate acele pagini care au în text toate cuvintele cheie pe care le-am menționat în interogare. În cazul în care o pagină web are câteva cuvinte cheie, dar îi lipsește cel puțin unul, aceasta va fi eliminată din rezultate, iar utilizatorul nu va vedea acea pagină web. Acesta este motivul pentru care aceste comenzi sunt utilizate cu cuvinte cheie adecvate, astfel încât informațiile necesare să nu fie eliminate.

Sintaxa

Să spunem că vrem să aflăm câteva pagini care au informații legate de nume de utilizator și parole, atunci vom scrie interogarea după cum urmează:

allintext:”username” „password”

Și rezultatul pe care îl obținem în rezultat este următorul:

Așa cum puteți vedea, toate paginile din retur au nume de utilizator și parolă în ele și asta datorită interogării noastre pe care am folosit-o. Ne-a oferit acele pagini care au ambele cuvinte cheie în ele.

Comanda Filetype

Filetype este unul dintre acele șapte fundamente faimoase ale google dorking-ului, deoarece ajută la filtrarea unui număr mare de fișiere. Acesta poate filtra fișierele pdf pentru dvs. Poate filtra chiar și fișierele jurnal pentru dumneavoastră. Fișierele jurnal sunt foarte utile pentru a colecta informații legate de o organizație, deoarece acestea sunt fișierele care țin evidența tuturor evenimentelor care au loc într-o organizație. Dacă dorim să obținem acces la fișiere de jurnal simple, atunci putem scrie pur și simplu această comandă: filetype:log și ne va oferi toate tipurile de fișiere de jurnal, dar acest lucru nu ne poate fi de mare ajutor până când și dacă nu încercăm să ne restrângem căutarea cu ajutorul unor filtre.

Sintaxa

Să o facem mai specifică, specificând că dorim acele fișiere care au în ele nume de utilizator și parole. În acest scop, vom modifica interogarea noastră astfel:

allintext:username filetype:log

Se vor afișa acele rezultate care au numele de utilizator și parolele menționate în ele. Dacă aceste fișiere aparțin vreunui server, atunci nu ne putem imagina cât de multe pagube poate provoca.

Deschiderea unui fișier aleatoriu după obținerea rezultatului prin aplicarea acestei interogări este după cum urmează:

Așa cum puteți vedea, pentru începători s-ar putea să nu aibă nicio semnificație, dar poate juca un rol important în colectarea de informații legate de o companie sau un server. Aceste informații pot fi cheia pentru multe aventuri noi.

Căutând un alt fișier pe internet, putem ajunge să avem și nume de utilizator și parole.

Puteți folosi această tehnică pentru a restrânge rezultatele la un anumit utilizator.

În primul rând, veți obține fișiere de jurnal utilizând această interogare și apoi puteți găsi cu ușurință numele de utilizator necesar după ce căutați prin acel document.

Comanda Intitle

Intitle este o comandă care este utilizată atunci când dorim să filtrăm documentele pe baza titlurilor paginilor HTML. După cum știm, paginile HTML au în titlu acele cuvinte cheie care definesc întregul document. Acestea reprezintă rezumatul a ceea ce este descris în document. Putem folosi această funcție pentru a obține exact ceea ce ne dorim. Să presupunem că suntem în căutarea unor documente care conțin informații legate de camerele IP, atunci vom scrie o interogare pentru a-i spune lui Google să filtreze toate paginile pe baza argumentului furnizat.

Sintaxa

Sintaxa de bază pentru a utiliza această comandă este următoarea:

intitle: „ip camera”

De asemenea, avem opțiunea de a utiliza mai multe cuvinte cheie pentru a obține rezultate mai precise. Pentru a utiliza mai multe cuvinte cheie, le scriem cu virgule separate. Google obține mai întâi toate paginile și apoi aplică filtre asupra rezultatelor. Acele pagini web care nu au cuvintele cheie furnizate în titlul site-ului web sunt eliminate. Sintaxa pentru utilizarea acestei comenzi este următoarea:

allintitle: „ip camera” „dvr”

Mai jos este rezultatul acestei interogări. Puteți vedea că ne-a arătat toate acele pagini care au aceste două cuvinte cheie în titlu. Putem folosi această tehnică pentru a ne filtra rezultatele foarte eficient.

comanda inurl

Comanda inurl funcționează la fel ca și intitle. Diferența constă în faptul că Inurl este o comandă care se utilizează atunci când dorim să filtrăm documentele pe baza textului din url. După cum știm, paginile HTML au acele cuvinte cheie în url care definesc întregul document. Acestea reprezintă rezumatul a ceea ce este descris în document. Putem folosi această funcție pentru a obține exact ceea ce ne dorim. Din nou, să presupunem că suntem în căutarea unor documente care conțin informații legate de camerele IP, atunci vom scrie o interogare pentru a-i spune lui Google să filtreze toate paginile pe baza argumentului furnizat. Avem, de asemenea, opțiunea de a utiliza mai multe cuvinte cheie pentru a obține rezultate mai precise.

Sintaxa

Sintaxa de bază pentru a utiliza această comandă este următoarea:

allinurl:tesla lambo

Mai jos este rezultatul acestei interogări. Puteți vedea că ne-a arătat toate acele pagini care au ambele cuvinte cheie în url-ul lor. Putem folosi această tehnică pentru a ne filtra rezultatele foarte eficient. Mai întâi aruncați o privire la url-urile pe care le-am primit ca răspuns:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

Și multe altele…..

Comandă site

Avem o altă comandă care este foarte utilă atunci când dorim să facem căutări legate de o anumită entitate. La început, facem criteriile noastre de căutare largi și colectăm informații care pot fi sau nu legate de nevoile noastre. După ce obținem suficiente pentru un punct de plecare, începem să ne restrângem căutarea folosind alte comenzi. De exemplu, să presupunem că dorim să cumpărăm o mașină și că am căutat despre mașini care au fost introduse mai târziu în 2020. După ce am obținut o listă din rezultate, am studiat paginile și am constatat că Honda și Ford sunt de încredere. Acum, următorul nostru pas ar fi să adunăm informații despre aceste mașini de pe site-uri autentice. Așadar, aici intervine utilizarea comenzii site-ului. Acum, ne vom restrânge căutarea doar la câteva site-uri web specifice.

Syntaxă

site:https://global.honda/

Ne va oferi toate informațiile legate doar de acest site web.

Similar, dacă vrem să căutăm despre ford acum, putem doar să schimbăm adresa site-ului web și vom obține rezultatele noastre.

comandă text

Câteodată, vrem să căutăm documente care sunt de un anumit tip. De exemplu, dorim să scriem un articol despre „detectarea phishing-ului”. Nu putem începe pur și simplu să scriem despre acesta până când și dacă nu facem mai întâi o cercetare proprie pe această temă. Articolele de cercetare sunt publicate de cele mai multe ori în format pdf. Acum, dacă dorim să citim cercetările anterioare care au fost efectuate pe acest subiect, vom adăuga un alt dork în comanda noastră, care se numește ext. Ext este o comandă care este utilizată pentru a specifica extensiile de fișiere. Aceasta funcționează ca o comandă filetype. Dacă modificăm căutarea noastră anterioară pe care am făcut-o despre mașinile ford, s-ar putea ca acum să dorim să căutăm doar fișiere pdf, atunci vom scrie interogarea după cum urmează:

Syntaxă

site:https://www.ford.com/ ext:pdf

Din rezultatele de mai jos, puteți vedea că acum avem ca rezultate doar fișiere pdf.

Mai multe exemple de exemple

Să presupunem că dorim să accesăm un server ftp. Comanda ar fi să amestecăm interogările și apoi să obținem ceea ce ne dorim.

Căutarea serverelor FTP

Sintaxa este : intitle: „index of” inurl:ftp

Se vor găsi toate paginile de index legate de un server ftp și se vor afișa și directoarele.

După ce obținem rezultate, putem verifica diferite URL-uri pentru informații.

Potem vedea uneori chiar și codul sursă care nu ar trebui să fie public. Imaginea atașată mai jos nu poate fi considerată ceva confidențial, dar procedura pentru această activitate este aceeași.

Accesarea camerelor online

Acum, pentru că am citit multe despre aceste drăcovenii, este posibil să dăm peste ceva ce nu ar trebui accesat pentru că poate afecta intimitatea cuiva. Scopul acestei activități este de a răspândi vestea că trebuie să ne luăm în serios viața privată. În zilele noastre, oamenii pun camere cctv pentru a le securiza, dar nu fac aceste camere sigure. Ba chiar o fac și mai rău, făcându-le publice. Mai jos sunt câteva capturi de ecran ale unor camere care sunt publice și oricine poate vedea ce se întâmplă acolo.

Syntaxă

Intitle: „webcamXP 5″‘

Vezi că acești oameni sunt mai vulnerabili acum pentru că oamenii pot urmări cu ușurință activitățile lor.

Câteva exemple mai multe:

Nici eu nu pot posta mai mult decât atât. Oamenii își expun chiar și casele care nu este etic să le vedem chiar dacă le accesăm.

Nota importantă

Scopul folosirii google dorking ar trebui să fie folosirea acestor trucuri pentru a asigura securitatea oamenilor și a ta. Dacă citiți acest lucru, înseamnă că aveți într-o oarecare măsură în domeniul securității cibernetice. Este responsabilitatea fiecărui individ să folosească informațiile pentru bunăstare și acesta ar trebui să fie și scopul final.

Pentru a obține mai multe cunoștințe despre comenzile complexe, puteți consulta Github. Oamenii au scris comenzi complexe prin combinarea a două sau mai multe dork-uri pentru rezultate precise. În cele din urmă, totul ține de practică.

Custom Crafting Google Dork Queries

Acum că avem o înțelegere de bază a unora dintre operatori și a modului în care Google Dorks poate fi folosit pentru a scruta web, este timpul să ne uităm la sintaxa interogării. Următoarea este structura de nivel înalt a Google Dorks care vizează un anumit domeniu:

  • „inurl: domain/” „additional dorks”

Un hacker va introduce pur și simplu parametrii doriți după cum urmează:

  • inurl = URL-ul unui site pe care doriți să îl interogați
  • domeniu = domeniul pentru site
  • dorks = subcâmpurile și parametrii pe care un hacker dorește să îi scaneze

Dacă un hacker dorește să caute după un alt câmp decât URL-ul, următoarele pot fi efectiv înlocuite:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Aceste opțiuni îl vor ajuta pe un hacker să descopere o mulțime de informații despre un site care nu este ușor de observat fără un Google Dork. Aceste opțiuni oferă, de asemenea, modalități de scanare a web-ului pentru a localiza conținutul greu de găsit. Următorul este un exemplu de Google Dork:

  • inurl:login.jsp intitle:login

Utilizarea eficientă a operatorilor

Acesta poate părea un pic criptic la început, așa că permiteți-mi să vă ofer câteva exemple care arată cum pot fi folosiți diferiții operatori pentru a localiza conținutul și datele site-ului. Un utilizator poate utiliza eficient operatorul intitle pentru a localiza orice pe un site web. Poate că este vorba de răzuirea adreselor de e-mail și dorește să scaneze site-urile pentru simbolul „@”, sau poate caută un index al altor fișiere.

În plus, operatorul intext poate fi folosit practic pentru a scana pagini individuale pentru orice text dorit, cum ar fi adresa de e-mail a unei ținte, numele, numele unei pagini web (cum ar fi un ecran de conectare) sau alte informații personale pentru a colecta date despre acestea.

Cu cât exersați mai mult, cu atât mai mult veți putea să vă perfecționați interogările pentru a identifica diferite tipuri de site-uri web, pagini și vulnerabilități. Din nou, trebuie să vă avertizez că nu trebuie să folosiți aceste interogări pentru a ataca un alt site web, deoarece acest lucru ar fi ilegal și v-ar putea aduce o mulțime de probleme. Cu toate acestea, Google Dorks sunt o modalitate excelentă de a localiza informații ascunse pe web, motiv pentru care hackerii adoră să le folosească pentru a găsi breșe de securitate în site-uri web.

Lasă un răspuns

Adresa ta de email nu va fi publicată.