كيف يستخدم الهاكرز جوجل دوركس؟

Google Dorks مصطلح غير شائع بين مستخدمي الإنترنت العاديين. لكن في مجتمع القرصنة ، تُعرف بأنها إحدى طرق جمع المعلومات. يعتمد Google Dorks على محرك البحث لعرض المعلومات التي لا ينبغي لها. تعرف على ما هو Google Dorks وكيف يستخدمه المتسللون لأغراض ضارة في موقعنا blog.

ما هو جوجل دوركس

ما هو جوجل دوركس؟

محركات البحث ليست سوى نعمة. هناك مليارات المواقع الموجودة ، ولكل منها اسم مجال فريد. سيكون العثور على موقع الويب المناسب لزيارته بناءً على اهتمامك والغرض منه أمرًا صعبًا بخلاف ذلك. لحسن الحظ ، تسمح محركات البحث مثل Google Search للمستخدمين بالبحث عن مواقع الويب بناءً على الكلمات الرئيسية. إنه بسيط وموثوق وسريع للغاية.

كمحرك بحث ، يسمح لك Google بالبحث عن المجالات ذات الصلة من خلال الكلمات الرئيسية. يمكن استخدام نفس البحث المستند إلى الاستعلام لفضح معلومات موقع الويب ، مثل login شهاداته.

تسمح Google لمواقع الويب بفهرسة نفسها في نتائج البحث. يسمح هذا لمواقع الويب بالظهور في نتائج البحث عندما يبحث المستخدم عن الكلمة الرئيسية ذات الصلة. بمجرد قبول موقع الويب في Google Search Console ، ستقوم روبوتات Google بالزحف إلى جميع الصفحات والنطاقات الفرعية المدرجة وفهرستها وتصنيفها في محرك البحث.

يمكن اعتبار Dorks على أنها استعلامات يعتبرها محرك البحث شرعية ويسحب المعلومات من موقع الويب. حتى أنه كان هناك دليل على أن Google Dorks يمكنه كشف نقاط ضعف حقن SQL.

كيف يعمل Google Dorks؟

أول شيء يجب ملاحظته هنا هو أن Google Dorks ليس اختراقًا. لا يسمح لك بالوصول إلى خادم ويب وسرقة المعلومات ، مثل بيانات الاعتماد والمعلومات المالية. ما يفعله هو توفير معلومات يمكن استخدامها بعد ذلك في أنشطة ضارة ، مثل التصيد. إنها إحدى الطرق التي يمكن للقراصنة من خلالها جمع المعلومات ، ثم استهداف المستخدمين إذا كانت لديهم معلومات كافية ذات صلة.

لذلك ، فإن Google Dorks عبارة عن سلسلة بحث يمكن عند استخدامها على بحث Google سحب المعلومات من موقع ويب لا يظهر عادةً من خلال الاستعلامات العادية.

يتعرف Google على وظائف البحث هذه ويسمح لهم بالبحث عن معلومات محددة. على سبيل المثال ، دعنا نرغب في رؤية جميع صفحات الويب المفهرسة لموقع ويب معين ، فإن سلسلة البحث "site:" متبوعة باسم موقع الويب ستسحب جميع صفحات الويب التي قام محرك البحث بفهرستها.

يمكن لمحرك البحث إحضار هذه المعلومات إلى المقدمة لأن موقع الويب قد سمح بفهرسة هذه الصفحات.

إذا كشف أحد مواقع الويب عن طريق الخطأ معلومات مهمة مثل login اسم المستخدم وكلمة المرور لمحرك البحث ، يمكن الكشف عنها من خلال وظائف البحث ، وهو ما يفعله المتسللون للعثور على المعلومات الشخصية.

لكنها ليست مجرد معلومات شخصية مثل الأسماء وكلمات المرور ، ولكنها نقاط ضعف مثل مفاتيح SSH الخاصة للخادم وخوادم FTP المفتوحة التي يمكن البحث عنها باستخدام بحث Google. تستخدم المفاتيح الخاصة للترخيص للوصول إلى خادم بعيد. إذا حصل المتسلل على مفتاح SSH لخادم الويب ، فيمكنه الوصول إلى الوظائف الأساسية لموقع الويب.

أمثلة من Google Dorks

يمكن العثور على استفسارات Google Dorks بسهولة على الإنترنت. بعض الاستعلامات مفيدة لتحسين محرك البحث. نظرًا لأن Google لا تحظر هذه الاستعلامات ، فالأمر متروك للفرد في كيفية استخدامها. غالبًا ما يتم استخدامها من قبل مجتمعات infosec للعثور على نقاط الضعف في شكل المعلومات المكشوفة ، ولكن يمكن أيضًا استخدامها من قبل الجهات الفاعلة الخبيثة.

يمكنك تجربة Google dorks بنفسك. فيما يلي بعض استعلامات Google dorks التي يمكنك تجربتها:

  • موقع: يُظهر الاستعلام متبوعًا بعنوان URL الخاص بموقع الويب جميع صفحات الويب المفهرسة بواسطة محرك البحث.
  • ذاكرة التخزين المؤقت: يعرض الاستعلام النسخة المخبأة من موقع ويب.
  • intitle: يبحث عن كلمات رئيسية محددة في العناوين.
  • inurl: يبحث عن كلمات رئيسية محددة في عناوين URL.
  • نوع الملف: يقوم هذا الاستعلام بسحب كافة الملفات ذات الامتداد المحدد للملف.

يمكنك أيضًا استخدام أكثر من استعلام واحد معًا ، مثل سحب أنواع الملفات من موقع ويب محدد.

هذه بعض استفسارات Google dorks الأساسية. يمكن أن تصبح أكثر تعقيدًا. فيما يلي بعض الاستفسارات كأمثلة:

  • intext: اسم المستخدم نوع الملف: السجل: يعثر هذا الاستعلام على ملفات السجل ويعثر على أي نص يطابق "اسم المستخدم" في ملفات السجل.
  • intext: نوع ملف كلمة المرور: السجل: يعثر هذا الاستعلام على أي نص يطابق "كلمة المرور" في ملفات السجل.
  • intile: index.of id_rsa -id_rsa.pub: سيبحث الاستعلام عن مفاتيح SSH الخاصة المكشوفة.
  • نوع الملف: تسجيل اسم المستخدم المعجون: المعجون هو أداة تُستخدم لإنشاء مفاتيح SSH الخاصة وأيضًا الاتصال بخوادم SSH. يقوم بتسجيل الاتصالات التي يمكن أن تتعرض لـ Google. سيجد الاستعلام سجلات المعجون بأسماء المستخدمين.

الخلاصة - هل يجب أن تقلق؟

الأمان عامل أساسي في تحديد خصوصيتك على الإنترنت. على الرغم من أن Google dorks ليست تقنية قرصنة ، إلا أنها تستغل نقاط الضعف التي تُركت مكشوفة للإنترنت. كما يوضح مدى قوة محركات البحث.

احفظ بياناتك من التعرض للانكشاف على شبكة غير آمنة مثل شبكة Wi-Fi عامة باستخدام FastestVPNتشفير AES 256 بت. اتصل بخادم بعيد بـ إخفاء هويتك على الإنترنت.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

5 1 تصويت
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات