Jak hakerzy używają Google Dorks?

Google Dorks to pojęcie rzadko spotykane wśród przeciętnego internauty. Ale w społeczności hakerskiej jest to jeden ze sposobów zbierania informacji. Google Dorks polega na wyszukiwarce, aby wyświetlać informacje, których nie powinna. Dowiedz się, czym jest Google Dorks i jak hakerzy wykorzystują go do złośliwych celów w naszym blog.

Co to jest Google Dorks

Co to jest Google Dorks?

Wyszukiwarki to nic innego jak błogosławieństwo. Istnieją miliardy witryn internetowych, z których każda ma unikalną nazwę domeny. W przeciwnym razie znalezienie odpowiedniej strony internetowej do odwiedzenia w oparciu o zainteresowania i cel byłoby niezwykle trudne. Na szczęście wyszukiwarki, takie jak wyszukiwarka Google, pozwalają użytkownikom wyszukiwać strony internetowe na podstawie słów kluczowych. Jest prosty, niezawodny i niezwykle szybki.

Jako wyszukiwarka Google umożliwia wyszukiwanie odpowiednich domen za pomocą słów kluczowych. To samo wyszukiwanie oparte na zapytaniach może służyć do ujawnienia informacji o witrynie, takich jak login kwalifikacje.

Google umożliwia witrynom indeksowanie się w wynikach wyszukiwania. Dzięki temu strony internetowe pojawiają się w wynikach wyszukiwania, gdy użytkownik wyszuka odpowiednie słowo kluczowe. Gdy witryna zostanie dopuszczona do Google Search Console, roboty Google zaindeksują wszystkie wymienione strony i subdomeny oraz zindeksują je i uszeregują w wyszukiwarce.

Dorks można traktować jako zapytania, które wyszukiwarka uważa za uzasadnione i pobiera informacje ze strony internetowej. Pojawiły się nawet dowody na to, że Google Dorks może ujawnić luki w zabezpieczeniach związane z iniekcją SQL.

Jak działa Google Dorks?

Pierwszą rzeczą, na którą należy zwrócić uwagę, jest to, że Google Dorks nie jest hackiem. Nie pozwala na uzyskanie dostępu do serwera WWW i kradzież informacji, takich jak dane uwierzytelniające i informacje finansowe. To, co robi, to dostarczanie informacji, które następnie można wykorzystać do złośliwych działań, takich jak phishing. Jest to jeden ze sposobów, w jaki hakerzy mogą zbierać informacje, a następnie atakować użytkowników, jeśli mają wystarczającą ilość odpowiednich informacji.

Tak więc Google Dorks to ciąg wyszukiwania, który użyty w wyszukiwarce Google może pobierać informacje ze strony internetowej, które zwykle nie byłyby wyświetlane w przypadku zwykłych zapytań.

Google rozpoznaje te funkcje wyszukiwania i umożliwia im wyszukiwanie określonych informacji. Na przykład, jeśli chcesz zobaczyć wszystkie zindeksowane strony internetowe określonej witryny, ciąg wyszukiwania „site:”, po którym następuje nazwa witryny, spowoduje wyświetlenie wszystkich stron internetowych zaindeksowanych przez wyszukiwarkę.

Wyszukiwarka jest w stanie przenieść te informacje na pierwszy plan, ponieważ witryna internetowa umożliwiła indeksowanie tych stron.

Jeśli witryna przypadkowo ujawniła ważne informacje, takie jak login nazwę użytkownika i hasło do wyszukiwarki, można je ujawnić za pomocą takich funkcji wyszukiwania, co robią hakerzy, aby znaleźć dane osobowe.

Ale to nie tylko dane osobowe, takie jak nazwy i hasła, ale także luki w zabezpieczeniach, takie jak prywatne klucze SSH serwera i otwarte serwery FTP, które można przeszukiwać za pomocą wyszukiwarki Google. Klucze prywatne służą do autoryzacji dostępu do zdalnego serwera. Jeśli haker uzyska klucz SSH serwera WWW, może uzyskać dostęp do podstawowych funkcji witryny.

Przykłady Google Dorków

Zapytania Google Dorks można dość łatwo znaleźć w Internecie. Niektóre zapytania są przydatne do optymalizacji wyszukiwarek. Ponieważ Google nie blokuje tych zapytań, to od danej osoby zależy, jak z nich skorzysta. Są często wykorzystywane przez społeczności infosec do znajdowania luk w zabezpieczeniach w postaci ujawnionych informacji, ale mogą być również wykorzystywane przez złośliwe podmioty.

Możesz sam wypróbować Google Dorks. Oto kilka zapytań Google dorks do wypróbowania:

  • strona www: zapytanie, po którym następuje adres URL witryny, pokazuje wszystkie strony internetowe zaindeksowane przez wyszukiwarkę.
  • Pamięć podręczna: zapytanie pokazuje zapisaną w pamięci podręcznej wersję strony internetowej.
  • intitle: wyszukuje określone słowa kluczowe w tytułach.
  • inurl: wyszukuje określone słowa kluczowe w adresach URL.
  • filetype: to zapytanie pobiera wszystkie pliki z określonym rozszerzeniem pliku.

Możesz także użyć więcej niż jednego zapytania razem, na przykład pobrać typy plików z określonej witryny.

Oto niektóre z bardzo podstawowych zapytań Google dorks. Może stać się bardziej złożony. Oto kilka zapytań jako przykłady:

  • intext:nazwa użytkownika typ pliku:log: to zapytanie wyszukuje pliki dziennika i znajduje dowolny tekst pasujący do „nazwy użytkownika” w plikach dziennika.
  • tekst:hasło typ pliku:log: to zapytanie znajduje dowolny tekst pasujący do „hasła” w plikach dziennika.
  • intile:index.of id_rsa -id_rsa.pub: zapytanie wyszuka odsłonięte klucze prywatne SSH.
  • typ pliku: nazwa użytkownika dziennika kit: putty to narzędzie służące do generowania prywatnych kluczy SSH, a także łączenia się z serwerami SSH. Rejestruje połączenia, które mogą zostać ujawnione Google. Zapytanie znajdzie dzienniki programu PuTTY z nazwami użytkowników.

Wniosek – czy należy się martwić?

Bezpieczeństwo jest istotnym czynnikiem decydującym o Twojej prywatności w Internecie. Chociaż Google Dorks nie jest techniką hakerską, wykorzystuje słabości, które zostały ujawnione w Internecie. Pokazuje również, jak potężne stały się wyszukiwarki.

Chroń swoje dane przed ujawnieniem w niezabezpieczonej sieci, np publiczne Wi-Fi stosując FastestVPN256-bitowe szyfrowanie AES. Połącz się ze zdalnym serwerem, aby ukryć swoją tożsamość w Internecie.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

5 1 głosować
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze