Como os hackers usam o Google Dorks?

Google Dorks é um termo incomum entre o usuário médio da Internet. Mas na comunidade de hackers, é conhecido como uma das formas de coletar informações. O Google Dorks depende do mecanismo de pesquisa para mostrar informações que não deveria. Conheça o que é o Google Dorks e como os hackers o utilizam para fins maliciosos em nosso blog.

O que é o Google Dorks

O que é o Google Dorks?

Os mecanismos de pesquisa não passam de uma bênção. Existem bilhões de sites, cada um com um nome de domínio exclusivo. Encontrar o site certo para visitar com base em seu interesse e propósito seria extremamente difícil de outra forma. Felizmente, os mecanismos de pesquisa, como o Google Search, permitem que os usuários pesquisem sites com base em palavras-chave. É simples, confiável e extremamente rápido.

Como mecanismo de pesquisa, o Google permite que você procure domínios relevantes por meio de palavras-chave. A mesma pesquisa baseada em consulta pode ser usada para expor as informações de um site, como login credenciais.

O Google permite que os sites se indexem nos resultados de pesquisa. Isso permite que os sites apareçam nos resultados de pesquisa quando um usuário procura a palavra-chave relevante. Depois que o site for admitido no Google Search Console, os bots do Google rastrearão todas as páginas e subdomínios listados e os indexarão e classificarão no mecanismo de pesquisa.

Dorks pode ser pensado como consultas que o mecanismo de pesquisa considera legítimo e extrai informações do site. Houve até evidências de que o Google Dorks pode expor vulnerabilidades de injeção de SQL.

Como funciona o Google Dorks?

A primeira coisa a observar aqui é que o Google Dorks não é um hack. Ele não permite que você obtenha acesso a um servidor da Web e roube informações, como credenciais e informações financeiras. O que ele faz é fornecer informações que podem ser usadas para atividades maliciosas, como Phishing. É uma das maneiras pelas quais os hackers podem coletar informações e, em seguida, atingir os usuários se eles tiverem informações relevantes o suficiente.

Portanto, o Google Dorks é uma string de pesquisa que, quando usada na Pesquisa do Google, pode extrair informações de um site que normalmente não seriam exibidas por meio de consultas normais.

O Google reconhece essas funções de pesquisa e permite que elas procurem informações específicas. Por exemplo, se você deseja ver todas as páginas da Web indexadas de um determinado site, a string de pesquisa "site:" seguida do nome do site exibirá todas as páginas da Web que o mecanismo de pesquisa indexou.

O mecanismo de busca é capaz de trazer essas informações para a frente porque o site permitiu que essas páginas fossem indexadas.

Se um site acidentalmente expôs informações importantes como login nome de usuário e senha para o mecanismo de pesquisa, eles podem ser revelados por meio dessas funções de pesquisa, que é o que os hackers fazem para encontrar informações pessoais.

Mas não são apenas informações pessoais como nomes e senhas, mas vulnerabilidades como chaves privadas SSH de um servidor e servidores FTP abertos que podem ser pesquisados ​​usando a Pesquisa do Google. As chaves privadas são usadas para autorização de acesso a um servidor remoto. Se um hacker obtiver a chave SSH de um servidor da Web, poderá obter acesso à funcionalidade principal do site.

Exemplos de Google Dorks

As consultas do Google Dorks podem ser encontradas facilmente na Internet. Algumas das consultas são úteis para otimização de mecanismo de pesquisa. Como o Google não bloqueia essas consultas, cabe ao indivíduo como usá-las. Eles são frequentemente usados ​​pelas comunidades de infosec para encontrar vulnerabilidades na forma de informações expostas, mas também podem ser usados ​​por agentes mal-intencionados.

Você mesmo pode experimentar o Google idiotas. Aqui estão algumas das consultas idiotas do Google para tentar:

  • site: a consulta seguida da URL do site mostra todas as páginas da web indexadas pelo mecanismo de pesquisa.
  • cache: a consulta mostra a versão em cache de um site.
  • intitle: procura palavras-chave específicas em títulos.
  • inurl: procura por palavras-chave específicas em URLs.
  • tipo de arquivo: esta consulta puxa todos os arquivos com a extensão de arquivo especificada.

Você também pode usar mais de uma consulta em conjunto, como extrair tipos de arquivo de um site específico.

Estas são algumas das consultas idiotas básicas do Google. Pode ficar mais complexo. Aqui estão algumas consultas como exemplos:

  • intext:nome de usuário tipo de arquivo:log: esta consulta encontra arquivos de log e qualquer texto que corresponda a “nome de usuário” nos arquivos de log.
  • intext:senha tipo de arquivo:log: esta consulta encontra qualquer texto correspondente a “senha” nos arquivos de log.
  • intile:index.of id_rsa -id_rsa.pub: a consulta procurará por chaves privadas SSH expostas.
  • tipo de arquivo: logar nome de usuário massa de vidraceiro: putty é uma ferramenta usada para gerar chaves privadas SSH e também se conectar a servidores SSH. Ele registra as conexões que podem ser expostas ao Google. A consulta encontrará logs de massa com nomes de usuário.

Conclusão – Você deve se preocupar?

A segurança é um fator essencial que determina sua privacidade na internet. Embora o Google dorks não seja uma técnica de hacking, ele explora as fraquezas que foram expostas à Internet. Também mostra como os mecanismos de pesquisa se tornaram poderosos.

Salve seus dados de serem expostos em uma rede não segura como Wi-Fi público usando FastestVPNda criptografia AES de 256 bits. Conecte-se a um servidor remoto para esconder sua identidade na internet.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone

5 1 voto
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários