Wie verwenden Hacker Google Dorks?

Google Dorks ist ein ungewöhnlicher Begriff unter dem durchschnittlichen Internetnutzer. Aber in der Hacker-Community ist es als eine der Möglichkeiten zum Sammeln von Informationen bekannt. Google Dorks verlässt sich auf die Suchmaschine, um Informationen anzuzeigen, die es nicht sollte. Erfahren Sie in unserem, was Google Dorks ist und wie Hacker es für böswillige Zwecke verwenden blog.

Was ist Google Dorks

Was ist Google Dorks?

Suchmaschinen sind nichts als ein Segen. Es gibt Milliarden von Websites, jede mit einem eindeutigen Domainnamen. Andernfalls wäre es mühsam, die richtige Website zu finden, die Sie basierend auf Ihren Interessen und Zwecken besuchen können. Glücklicherweise ermöglichen Suchmaschinen wie die Google-Suche den Benutzern, Websites anhand von Schlüsselwörtern zu suchen. Es ist einfach, zuverlässig und extrem schnell.

Als Suchmaschine ermöglicht Ihnen Google, relevante Domains über Schlüsselwörter zu suchen. Dieselbe abfragebasierte Suche kann verwendet werden, um die Informationen einer Website anzuzeigen, z login Referenzen.

Google erlaubt Websites, sich selbst in den Suchergebnissen zu indizieren. Dadurch können die Websites in den Suchergebnissen erscheinen, wenn ein Benutzer nach dem relevanten Schlüsselwort sucht. Sobald die Website in die Google Search Console aufgenommen wurde, crawlen die Bots von Google alle aufgelisteten Seiten und Subdomains und indexieren und ordnen sie in der Suchmaschine.

Dummköpfe können als Suchanfragen betrachtet werden, die die Suchmaschine für legitim hält und Informationen von der Website abruft. Es gibt sogar Hinweise darauf, dass Google Dorks SQL-Injection-Schwachstellen aufdecken kann.

Wie funktioniert Google Dorks?

Das erste, was hier zu beachten ist, ist, dass Google Dorks kein Hack ist. Es erlaubt Ihnen nicht, Zugang zu einem Webserver zu erhalten und Informationen wie Anmeldeinformationen und Finanzinformationen zu stehlen. Es stellt Informationen bereit, die dann für böswillige Aktivitäten verwendet werden können, z Phishing. Dies ist eine der Möglichkeiten, wie Hacker Informationen sammeln und dann auf Benutzer abzielen können, wenn sie über genügend relevante Informationen verfügen.

Google Dorks ist also eine Suchzeichenfolge, die bei Verwendung in der Google-Suche Informationen von einer Website abrufen kann, die normalerweise bei normalen Abfragen nicht angezeigt würden.

Google erkennt diese Suchfunktionen und ermöglicht die Suche nach bestimmten Informationen. Angenommen, Sie möchten alle indizierten Webseiten einer bestimmten Website anzeigen. Die Suchzeichenfolge „site:“ gefolgt vom Namen der Website ruft alle Webseiten auf, die die Suchmaschine indiziert hat.

Die Suchmaschine ist in der Lage, diese Informationen nach vorne zu bringen, da die Website die Indizierung dieser Seiten zugelassen hat.

Wenn eine Website versehentlich wichtige Informationen wie z login Benutzername und Passwort an die Suchmaschine übertragen, können sie durch solche Suchfunktionen offengelegt werden, was Hacker tun, um persönliche Informationen zu finden.

Aber es sind nicht nur persönliche Informationen wie Namen und Passwörter, sondern Schwachstellen wie private SSH-Schlüssel eines Servers und offene FTP-Server, die mit der Google-Suche durchsucht werden können. Private Schlüssel werden für die Autorisierung für den Zugriff auf einen Remote-Server verwendet. Wenn ein Hacker den SSH-Schlüssel eines Webservers erhält, kann er Zugriff auf die Kernfunktionalität der Website erhalten.

Beispiele für Google Dorks

Google Dorks-Abfragen können ziemlich einfach im Internet gefunden werden. Einige der Abfragen sind nützlich für die Suchmaschinenoptimierung. Da Google diese Abfragen nicht blockiert, ist es jedem selbst überlassen, wie er sie verwendet. Sie werden häufig von den Infosec-Gemeinschaften verwendet, um Schwachstellen in Form der offengelegten Informationen zu finden, aber sie können auch von böswilligen Akteuren verwendet werden.

Sie können Google Dorks selbst ausprobieren. Hier sind einige Google-Dorks-Abfragen, die Sie ausprobieren sollten:

  • Website: Die Abfrage, gefolgt von der URL der Website, zeigt alle Webseiten, die von der Suchmaschine indexiert wurden.
  • cache: Die Abfrage zeigt die zwischengespeicherte Version einer Website.
  • intitle: sucht nach bestimmten Schlüsselwörtern in Titeln.
  • inurl: sucht nach bestimmten Schlüsselwörtern in URLs.
  • Dateityp: Diese Abfrage ruft alle Dateien mit der angegebenen Dateierweiterung ab.

Sie können auch mehr als eine Abfrage zusammen verwenden, wie z. B. das Abrufen von Dateitypen von einer bestimmten Website.

Dies sind einige der sehr einfachen Google-Dorks-Abfragen. Es kann komplexer werden. Hier einige Abfragen als Beispiele:

  • intext:Benutzername Dateityp:log: Diese Abfrage findet Protokolldateien und jeden Text, der mit „Benutzername“ in Protokolldateien übereinstimmt.
  • intext:Passwort Dateityp:log: Diese Abfrage findet jeden Text, der mit „Passwort“ in Protokolldateien übereinstimmt.
  • intile:index.of id_rsa -id_rsa.pub: Die Abfrage sucht nach exponierten privaten SSH-Schlüsseln.
  • Dateityp: Log-Benutzername Kitt: Putty ist ein Tool, das zum Generieren von privaten SSH-Schlüsseln und zum Herstellen einer Verbindung zu SSH-Servern verwendet wird. Es protokolliert die Verbindungen, die Google offengelegt werden können. Die Abfrage findet Protokolle von Putty mit Benutzernamen.

Fazit – sollten Sie sich Sorgen machen?

Sicherheit ist ein wesentlicher Faktor, der über Ihre Privatsphäre im Internet entscheidet. Obwohl Google Dorks keine Hacking-Technik ist, nutzt es Schwachstellen aus, die dem Internet ausgesetzt waren. Es zeigt auch, wie mächtig Suchmaschinen geworden sind.

Schützen Sie Ihre Daten vor der Offenlegung in einem ungesicherten Netzwerk wie z öffentliches WLAN durch die Nutzung FastestVPN's AES 256-Bit-Verschlüsselung. Stellen Sie eine Verbindung zu einem Remote-Server her verstecken Sie Ihre Identität im Internet.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

5 1 bewerten
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen