Att förstå Google Dorks och hur hackare använder dem

, Author

Dela detta…
Dela på Facebook

Facebook

Dela på Google+

Google+

Tweet about this on Twitter

Twitter

Dela på LinkedIn

Linkedin

GoogleDorks

Google Dorking

Tanken på att använda Google som ett verktyg eller en plattform för hackning är sannerligen ingen ny idé, och hackare har utnyttjat denna otroligt populära sökmotor i åratal. Faktum är att Google Dorks har sina rötter i 2002 när en man vid namn Johnny Long började använda anpassade frågor för att söka efter element på vissa webbplatser som han kunde utnyttja i en attack. I grund och botten är det precis vad Google Dorks är – ett sätt att använda sökmotorn för att hitta webbplatser som har vissa brister, sårbarheter och känslig information som kan utnyttjas. Som en sidoanmärkning hänvisar vissa människor till Google Dorks som Google Hacking (de är mer eller mindre synonyma termer).

Google Dorking är en teknik som används av hackare för att hitta information som av misstag exponeras på internet. Till exempel loggfiler med användarnamn och lösenord eller kameror osv. Det görs mestadels genom att använda förfrågningar för att successivt gå efter ett specifikt mål. Vi börjar med att samla in så mycket data som möjligt med hjälp av allmänna frågor och sedan kan vi bli mer specifika genom att använda komplexa frågor.

GoogleDorks

Tro det eller ej, men Google Dorks kan avslöja en del otrolig information, t.ex. e-postadresser och e-postlistor, inloggningsuppgifter, känsliga filer, sårbarheter på webbplatser och till och med finansiell information (t.ex. betalkortsdata). Faktum är att vi i vår handledning om WordPress-hackning listade några Google Dorks som kan användas för att hitta SQLi-sårbarheter (SQL-injektion). Och det underbara är att detta är en otroligt passiv form av attack som inte drar mycket uppmärksamhet till hackaren. Tyvärr använder vissa människor dessa tekniker för olagliga och skändliga aktiviteter som cyberkrigföring, digital terrorism, identitetsstöld och en mängd andra oönskade aktiviteter.

Om du läser det här för att lära dig hur man bryter sig in på en webbplats och skadar andra bara för skojs skull, kanske du borde ägna dig åt andra intressen. Låt mig varna dig med att konstatera att det är olagligt att bryta sig in på webbplatser och att det inte bara bryter mot lagar utan även mot moraliska koder. Om du åker fast kan konsekvenserna bli allvarliga. Varför ska du då lära dig detta till att börja med, frågar du dig? Tja, det första stället där en white-hat-hacker måste börja är att förstå hur hackare arbetar. Först då kan de täppa till säkerhetshål för att förhindra framtida attacker.

Fundamentals of Google Dorking

Det finns sju fundamentals of google Dorking. Dessa är inget annat än just hur vi kan använda google med avancerade tekniker. Dessa sju grunder är sju typer av huvudfrågor som utgör grundstrukturen för google Dorking. Vi kommer nu att se en efter en hur dessa frågor används av hackare (back/grey/white hat) för att få fram information om en organisation eller till och med en individ.

Note:

Google Dorking är inte hackning i sig själv. Google Dorking är en teknik som kommer väl till pass i en av faserna av hacking dvs. informationsinsamling och detta är den viktigaste fasen av hacking. Det finns totalt fem faser av hackning, dvs. spaning, skanning, tillträde, upprätthållande av tillträde och rensning av spår. Google Dorking används i de inledande faserna där hackare försöker få fram all information som är kopplad till en specifik organisation eller individ. Efter att ha fått all information plockar hackarna ut den information de behöver för nästa fas.

Problem vid användning av Google Dork

Som vi kan använda Google för den verksamhet som kan avslöja andras information och den informationen kan användas för fel ändamål. Många svarthättade hackare har satt upp robotar på nätet för att skrapa hemsidor och hitta svagheter i sidorna och sedan skicka information tillbaka till servrarna. För att stoppa och försämra detta problem har Google infört i denna process. Du måste ange en nästan varje gång du använder en drot. På så sätt stoppar Google bots från att använda Google i olagliga syften.

Förståelse av Google Dorks operatorer

Som i enkla matematiska ekvationer, programmeringskod och andra typer av algoritmer har Google Dorks flera operatörer som blivande white hat-hackare behöver förstå. Det finns alldeles för många att ta med i den här guiden, men vi kommer att gå igenom några av de vanligaste:

  • intitle – detta gör det möjligt för en hackare att söka efter sidor med specifik text i sin HTML-titel. Så intitle: ”
  • allintitle – liknar föregående operatör, men returnerar endast resultat för sidor som uppfyller alla nyckelordskriterier.
  • inurl – gör det möjligt för en hackare att söka efter sidor baserat på texten i URL:en (t.ex. ”login.php”).
  • allinurl – liknar föregående operatör, men returnerar endast träffar för webbadresser som uppfyller alla matchande kriterier.
  • filetype – hjälper en hackare att begränsa sökresultaten till specifika typer av filer, t.ex. PHP-, PDF- eller TXT-filtyper.
  • ext – liknar filetype, men här söker man efter filer baserat på deras filändelse.
  • intext – denna operatör söker i hela innehållet på en viss sida efter nyckelord som angetts av hackaren.
  • allintext – liknar föregående operatör, men kräver att en sida matchar alla givna nyckelord.
  • site – begränsar omfattningen av en sökning till en enda webbplats.

Förfrågningar:

Cache Command

Google listar inte bara aktuella versioner av webbsidor, utan lagrar även tidigare versioner av webbplatser i sin cache och dessa sidor kan ibland ge dig mycket information om den teknik som används av utvecklarna. Det kan också ibland avslöja information som ursprungligen användes endast i testsyfte och som togs bort i de senare versionerna men som fortfarande kan ses i de versioner som Google har i sin cache.

Syntax

Syntaxen är ”cache:website address”. Låt oss till exempel använda cache-kommandot för en slumpmässig webbplats och se resultatet. Resultaten kan variera från tid till annan eftersom vi ser uppdateringar från Google också.

Som du kan se har vi fått flera resultat relaterade till vår forskning. Vi kan använda ytterligare dessa länkar för att få användbar information relaterad till den webbplatsen.

Vi kan också använda denna sökfråga för att lyfta fram några nyckelord i våra sökresultat. Om vi antar att vi vill lyfta fram ordet ”flex” i vår forskning skriver vi sökfrågan på följande sätt:

”cache:https://flexstudent.nu.edu.pk/Login flex”. Det kommer att lyfta fram detta nyckelord i resultaten.

intext & allintext Kommando

Kommandot intext används för att få fram de webbsidor i resultatet som innehåller de angivna orden i texten på webbsidorna. Intext kan användas på två sätt. Det första sättet är att få fram ett enda nyckelord i resultatet och det andra sättet är att få fram flera nyckelord i sökningen. För att utföra den första uppgiften är syntaxen för kommandot

Intext:usernames

För att utföra den andra uppgiften använder vi helt enkelt allintext istället för intext. Och vi separerar nyckelorden med enkelt mellanslag. Om vi använder allintext kommer google att lägga till alla de sidor i resultatet som har alla de nyckelord i sin text som vi har nämnt i förfrågan. Om en webbsida har några nyckelord men saknar minst ett kommer den att uteslutas ur resultaten och användaren kommer inte att se den webbsidan. Det är anledningen till att dessa kommandon används med korrekta nyckelord så att nödvändig information inte utesluts.

Syntax

Säg att vi vill ta reda på några sidor som har information om användarnamn och lösenord, då skriver vi en fråga enligt följande:

allintext:”username” ”password”

Och resultatet vi fick är följande:

Som du kan se har alla sidor i returen användarnamn och lösenord och det är på grund av vår fråga som vi har använt. Den har gett oss de sidor som har båda nyckelorden i dem.

Filetype command

Filetype är en av de sju berömda grunderna för google dorking eftersom den hjälper till att filtrera bort ett stort antal filer. Det kan filtrera pdf-filer åt dig. Det kan till och med filtrera loggfiler åt dig. Loggfiler är mycket användbara för att samla in information relaterad till en organisation eftersom det är filer som håller reda på alla händelser som sker i en organisation. Om vi vill få tillgång till enkla loggfiler kan vi helt enkelt skriva det här kommandot: filetype:log och det kommer att ge oss alla typer av loggfiler, men detta kan inte vara till någon större hjälp förrän och såvida vi inte försöker begränsa vår sökning med några filter.

Syntax

Låt oss göra det mer specifikt genom att specificera att vi vill ha de filer som har användarnamn och lösenord i dem. För detta ändamål ändrar vi vår fråga så här:

allintext:användarnamn filetype:log

Det kommer att visa de resultat som har användarnamn och lösenord som nämns i dem. Om dessa filer tillhör någon server kan man inte föreställa sig hur mycket skada det kan orsaka.

Öppna en slumpmässig fil efter att ha fått resultatet genom att tillämpa denna fråga är som följer:

Som du kan se kan det för nybörjare inte ha någon betydelse, men det kan spela en viktig roll i informationsinhämtning relaterad till ett företag eller en server. Denna information kan vara nyckeln till många nya äventyr.

Om vi tittar på en annan fil på internet kan det sluta med att vi också har användarnamn och lösenord.

Du kan använda den här tekniken för att begränsa resultaten till någon specifik användare.

Först får du loggfiler med hjälp av denna fråga och sedan kan du enkelt hitta det önskade användarnamnet efter att ha sökt igenom det dokumentet.

Intitle-kommando

Intitle är ett kommando som används när vi vill filtrera ut dokumenten baserat på titlarna på HTML-sidor. Som vi vet har HTML-sidor nyckelord i titeln som definierar hela dokumentet. De representerar sammanfattningen av vad som beskrivs i dokumentet. Vi kan använda den här funktionen för att få exakt det vi vill ha. Om vi t.ex. letar efter dokument som innehåller information om IP-kameror kan vi skriva en fråga till Google om att filtrera ut alla sidor baserat på det angivna argumentet.

Syntax

Den grundläggande syntaxen för att använda det här kommandot är följande:

intitle: ”ip-kamera”

Vi har också möjlighet att använda flera nyckelord för att få mer exakta resultat. För att använda flera nyckelord skriver vi dem i separata kommatecken. Google får alla sidor först och tillämpar sedan filter på resultaten. De webbsidor som inte har tillhandahållna nyckelord i titeln på webbplatsen kasseras. Syntaxen för att använda det här kommandot är följande:

allintitle: ”ip camera” ”dvr”

Nedan följer resultatet av den här sökfrågan. Du kan se att den har visat oss alla sidor som har båda dessa nyckelord i sin titel. Vi kan använda den här tekniken för att filtrera våra resultat mycket effektivt.

inurl-kommando

Inurl-kommando fungerar på samma sätt som intitle. Skillnaden är att Inurl är ett kommando som används när vi vill filtrera bort dokumenten baserat på texten i url. Som vi vet har HTML-sidor nyckelord i url:en som definierar hela dokumentet. De representerar sammanfattningen av vad som beskrivs i dokumentet. Vi kan använda den här funktionen för att få exakt det vi vill ha. Om vi återigen antar att vi letar efter dokument som innehåller information om IP-kameror, skriver vi en fråga till Google om att filtrera ut alla sidor på grundval av det angivna argumentet. Vi har också möjlighet att använda flera nyckelord för att få mer exakta resultat.

Syntax

Den grundläggande syntaxen för att använda det här kommandot är följande:

allinurl:tesla lambo

Nedan följer resultatet av den här förfrågan. Du kan se att den har visat oss alla sidor som har båda dessa nyckelord i sin url. Vi kan använda den här tekniken för att filtrera våra resultat mycket effektivt. Ta först en titt på de url:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

Och många fler…..

Site command

Vi har ett annat kommando som är mycket användbart när vi vill göra sökningar relaterade till en specifik enhet. Till att börja med gör vi våra sökkriterier breda och samlar in information som kanske eller kanske inte är relaterad till våra behov. När vi har fått tillräckligt för en utgångspunkt börjar vi begränsa vår sökning med hjälp av andra kommandon. Anta till exempel att vi vill köpa en bil och att vi sökte efter bilar som introducerades senare under 2020. Efter att ha fått en lista från resultaten studerade vi sidorna och fann att Honda och Ford är pålitliga. Nu skulle vårt nästa steg vara att samla information om dessa bilar från autentiska webbplatser. Så här kommer användningen av site command in. Nu kommer vi att begränsa vår sökning till endast vissa specifika webbplatser.

Syntax

site:https://global.honda/

Det kommer att ge oss allt som är relaterat till endast denna webbplats.

Samma sak, om vi vill söka om ford nu, kan vi bara ändra adressen till webbplatsen så får vi våra resultat.

extkommando

Ibland vill vi söka efter dokument som är av en viss typ. Vi vill till exempel skriva en artikel om ”phishing detection”. Vi kan inte bara börja skriva om det förrän och om vi inte först gör vår egen forskning om det. Forskningsartiklar publiceras oftast i pdf-format. Om vi nu vill läsa tidigare forskning som har gjorts om detta ämne skulle vi lägga till ytterligare en tönt i vårt kommando som heter ext. Ext är ett kommando som används för att ange filändelser. Detta fungerar som ett filetype-kommando. Om vi ändrar vår tidigare sökning som vi gjorde om ford-bilar, vi kanske nu vill leta efter endast pdf-filer så skriver vi frågan på följande sätt:

Syntax

site:https://www.ford.com/ ext:pdf

Från resultatet nedan kan du se att vi nu endast har pdf-filer som resultat.

Mer exempel på exempel

Antag att vi vill komma åt en ftp-server. Kommandot skulle vara att blanda förfrågningar och sedan uppnå vad vi vill.

Finnande av ftp-servrar

Syntaxen är : intitle: ”index of” inurl:ftp

Det kommer att hitta alla indexsidor som är relaterade till en ftp-server och kommer att visa katalogerna också.

När vi får resultat kan vi kontrollera olika webbadresser för att få information.

Vi kan till och med se källkoden ibland, vilket inte borde vara offentligt. Bilden som bifogas nedan kan inte anses vara något som är konfidentiellt, men förfarandet för denna aktivitet är detsamma.

Accessing Online Cameras

Nu, eftersom vi har läst en hel del om dessa töntar, kan vi komma att stöta på något som inte bör nås eftersom det kan skada någons privatliv. Syftet med den här aktiviteten är att sprida information om att vi måste ta vår integritet på allvar. Människor sätter numera upp cctv-kameror för att göra dem säkra, men de gör inte dessa kameror säkra. De gör det till och med värre genom att göra dem offentliga. Nedan finns några skärmdumpar av kameror som är offentliga och vem som helst kan se vad som händer där.

Syntax

Intitle: ”webcamXP 5″’

Du kan se att dessa människor är mer sårbara nu eftersom människor lätt kan hålla koll på deras aktiviteter.

Några fler exempel:

Även jag kan inte lägga upp mer än så. Folk exponerar till och med sina hem som det inte är etiskt försvarbart att se även om vi får tillgång till det.

Viktig anmärkning

Syftet med att använda google dorking bör vara att använda dessa knep för att göra människor och dig själv säker. Om du läser detta betyder det att du till viss del har i cybersäkerhet. Det är varje individs ansvar att använda information för välbefinnande och det bör också vara slutmålet.

För att få mer kunskap om komplexa kommandon kan du hänvisa till Github. Människor har skrivit komplexa kommandon genom att kombinera två eller flera dorks för att få exakta resultat. I slutändan handlar allt om övning.

Skräddarsydd utformning av Google Dorks förfrågningar

När vi nu har en grundläggande förståelse för några av operatörerna och hur Google Dorks kan användas för att genomsöka webben, är det dags att titta på syntaxen för förfrågningar. Följande är strukturen på hög nivå för Google Dorks som riktar sig till en specifik domän:

  • ”inurl: domain/” ”additional dorks”

En hackare skulle helt enkelt lägga in de önskade parametrarna på följande sätt:

  • inurl = URL:en för en webbplats som du vill söka på
  • domän = domänen för webbplatsen
  • dorks = de underfält och parametrar som en hackare vill söka igenom

Om en hackare vill söka på ett annat fält än URL:en kan följande effektivt ersättas:

  • inurl = URL:en webbplats som du vill söka på
  • domän = domänen för webbplatsen
  • dorks = underfält och parametrar som en hacker vill söka

Om en hacker vill söka på ett annat fält än URL:en kan följande effektivt ersättas:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    länk:

Dessa alternativ hjälper en hackare att avslöja mycket information om en webbplats som inte är uppenbar utan en Google Dork. De här alternativen erbjuder också sätt att skanna webben för att hitta innehåll som är svårt att hitta. Följande är ett exempel på en Google Dork:

  • inurl:login.jsp intitle:login

Göra effektiv användning av operatorer

Det kan verka lite kryptiskt till en början, så låt mig ge några exempel som visar hur de olika operatörerna kan användas för att lokalisera innehåll och webbplatsdata. En användare kan använda operatören intitle effektivt för att hitta vad som helst på en webbplats. Kanske skrapar de e-postadresser och vill skanna webbplatser efter ”@”-symbolen, eller kanske letar de efter ett index över andra filer.

Fortfarande kan operatören intext i princip användas för att skanna enskilda sidor efter vilken text som helst, t.ex. en måls e-postadress, namn, namnet på en webbsida (t.ex. en inloggningsskärm) eller annan personlig information för att samla in uppgifter om dem.

Desto mer du övar, desto mer kommer du att kunna finslipa dina frågor för att peka ut olika typer av webbplatser, sidor och sårbarheter. Återigen måste jag varna dig för att använda dessa frågor för att attackera en annan webbplats, eftersom det skulle vara olagligt och skulle kunna ge dig stora problem. Ändå är Google Dorks ett utmärkt sätt att hitta dold information på webben, vilket är anledningen till att hackare älskar att använda dem för att hitta säkerhetsbrister på webbplatser.

Lämna ett svar

Din e-postadress kommer inte publiceras.