Уведомления
Очистить все

Что такое Google Dork?

1 Записи
1 Пользователи
0 Likes
797 Просмотры
10-150 Okolokompa Форум
 dom
(@dom)
Honorable Member
Присоединился: 5 лет назад
Записи: 200
Создатель темы  

Google Dork, также известный как Google Dorking или GoogleHacking, является ценным ресурсом для исследователей безопасности.

Для обычного человека Google — это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.

Как можно использовать Google для взлома сайтов?

Вы не можете взломать сайты напрямую с помощью Google, но, поскольку у него огромные возможности для сканирования вебсайтов, он может индексировать практически все на сайтах, включая конфиденциальную информацию.

Это означает, что владелец сайта может раскрыть слишком много информации о своих веб-технологиях, именах пользователей, паролях и общих уязвимостях, даже не подозревая об этом. Другими словами: Google Dorking — это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.

Если владелец сайта не заблокирует определенные ресурсы на своём веб-сайте с помощью файла robots.txt, то Google проиндексирует всю информацию, которая будет присутствовать на нём. Логично, что через некоторое время любой человек в мире может получить доступ к этой информации, если он знает, что и как искать.

Важное примечание: хотя эта информация является общедоступной в Интернете и предоставляется нам на законных основаниях, люди с плохими намерениями могут использовать эту информацию для нанесения вреда лично Вам. Имейте в виду, что Google также знает, кто вы, когда вы выполняете такой запрос.

По этой и многим другим причинам рекомендуется использовать его только с благими намерениями, будь то для собственных исследований или при поиске способов защиты вашего сайта от такого рода уязвимостей. Хотя некоторые веб-разработчики раскрывают конфиденциальную информацию самостоятельно (неумышленно), это не означает, что её можно законно использовать. И есть вероятность попасть в список киберпреступников. Даже VPN Вас не спасёт.

Прежде чем читать дальше, имейте в виду, что Google начнёт блокировать ваше соединение, если вы подключаетесь с одного статического IP-адреса. Он будет запрашивать проверку от роботов для предотвращения автоматических запросов.

Популярные операторы Google Dork

Поисковая система Google имеет собственный встроенный язык запросов. Следующий список запросов можно запустить, для поиска список файлов, информации о ваших конкурентах, людей, информации об обратных ссылках SEO, а также чтобы создать списки адресов электронной почты и, конечно же, обнаружить веб-уязвимости.

Давайте посмотрим на самые популярные Google Dorks

1. cache: этот dork покажет вам кэшированную версию любого веб-сайта, например, cache: securitytrails.com

2. allintext: поиск конкретного текста, содержащегося на любой веб-странице, например, allintext: hacking tools

3. allintitle: точно так же, как allintext, но покажет страницы, которые содержат заголовки с символами X, например allintitle: "Security Companies"

4. allinurl: его можно использовать для получения результатов, URL-адрес которых содержит все указанные символы, например, allinurl client area

5. letype: используется для поиска любых расширений файлов, например, если вы хотите искать файлы jpg, вы можете использовать: letype: jpg

6. inurl: это точно так же, как allinurl, но это полезно только для одного ключевого слова, например, inurl: admin

7. intitle: используется для поиска различных ключевых слов внутри заголовка, например, Intitle: инструменты безопасности - будет искать заголовки, начинающиеся с «безопасность», но «инструменты» могут быть где-то на самой Странице

8. inanchor: это полезно, когда вам нужно найти точный якорный текст, используемый в любых ссылках, например, inanchor:"cyber security"

9. intext: полезно найти страницы, которые содержат определённые символы или строки внутри их текста, например, intext:"safe internet"

10. link: отобразит список веб-страниц, на которых есть ссылки на указанный URL-адрес, например, link: microsoft.com

11. site: покажет вам полный список всех проиндексированных URL для указанного домена и субдомена, например, site:securitytrails.com

12. *: подстановочный знак, используемый для поиска страниц, которые содержат «что-нибудь» перед вашим словом, например how to * a website, вернёт how to…”design/create/hack, etc… “a website”.

13. |: это логический оператор, например «безопасность» | «советы» покажет все сайты, которые содержат «безопасность» или «советы», или оба слова

14. +: используется для объединения слов, полезно для обнаружения страниц, которые используют более одного конкретного ключа, например security + trails

15. -: оператор минус используется, чтобы избежать отображения результатов, которые содержат определенные слова, например, security -trails покажет страницы, которые используют «security» в своем тексте, но не те, которые имеют слово «trails».

Логи

Логи являются прекрасным примером того, как конфиденциальная информация может быть найдена на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве вебсайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также системный путь вашей CMS или фреймворков. Для этого типа мы можем объединить два оператора Google, allintext и letype, например:

allintext:username letype:log

Это покажет много результатов, которые включают имя пользователя во всех * .log файлах.

В результате мы обнаружили один конкретный веб-сайт, показывающий журнал ошибок SQL с сервера базы данных, который содержал важную информацию:

MyBB SQL Error. SQL Error: 1062 - Duplicate entry 'XXX' for key'username' Query: INSERT INTO XXX(`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,

`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,

`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,

`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`thraysprune`,

`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,

`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,

`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,

`classicpostbit`,`usernotes`)VALUES('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395',

'1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Этот пример показал текущее имя базы данных, имя пользователя, пароль и значения электронной почты в Интернете. Мы заменили исходные значения на «XXX».

Уязвимые веб-серверы

Следующий Google Dork можно использовать для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять«/proc/self/cwd/» непосредственно в URL вашего веб-сайта.

inurl:/proc/self/cwd

Как вы можете видеть, результаты уязвимого сервера будут отображаться вместе с их открытыми каталогами, которые можно просматривать из вашего собственного браузера.

Открытые FTP-серверы

Google не только индексирует HTTP-серверы, но и индексирует открытые FTP-серверы. На следующей странице вы сможете исследовать общедоступные FTP-серверы, на которых часто можно обнаружить интересные вещи.

intitle:"index of" inurl:ftp

В этом примере мы обнаружили сервер с открытым FTP-пространством. Скорее всего, это было сделано специально, но это также может быть проблемой безопасности.

Списки Email

Найти списки Email-адресов с помощью Google Dorks довольно легко. В следующем примере мы собираемся получить файлы Excel, которые могут содержать много адресов электронной почты.

letype:xls inurl:"email.xls".

Мы отфильтровали, чтобы проверить только доменные имена .edu, и нашли популярный университет, в котором около 1800 писем от студентов и преподавателей.

site:.edu letype:xls inurl:"email.xls"

Помните, что настоящая сила Google Dorks заключается в неограниченном количестве комбинаций, которые вы можете использовать. Спамеры тоже знают этот трюк и ежедневно используют его для пополнения своих списков рассылки спама.

Следующие методы взлома Google могут помочь вам получить веб-страницы камер в реальном времени, которые не ограничили IP.

Вот dork, чтобы получить различные IP-камеры:

inurl:top.htm inurl:currenttime

Чтобы найти трансляции на основе WebcamXP:

intitle:"webcamXP 5"

И еще один для обычных живых камер:

inurl:"lvappl.htm"

Есть много online-камер, которые могут позволить вам смотреть любую часть мира, в живую. Вы можете найти учебные, правительственные и даже военные камеры без IP-ограничений.

Если вы проявите творческий подход, вы можете даже провести тестирование на проникновение (белый хакинг) на этих камерах; вы будете удивлены тем, как сможете удаленно управлять всей панелью администратора, и даже перенастроить камеры так, как вам нравится.

MP3, фильмы и PDF файлы

В настоящее время всё меньше людей скачивает музыку после появления Spotify, Boom, Яндекс.музыки и Apple Music.

Однако, если вы один из тех классических людей, которые все ещё скачивают легальную музыку, вы можете использовать этот dork для поиска mp3-файлов:

intitle: index of mp3

То же самое относится и к легальным бесплатным медиа файлам или документам PDF, которые могут вам понадобиться:

intitle: index of pdf intext: .mp4

Предотвращение Google Dorks

Есть много способов избежать попадания в руки Google Dork.

Эти меры предлагаются для предотвращения индексации вашей конфиденциальной информации поисковыми системами.

1. Защита личных областей с помощью аутентификации пользователя и пароля, а также с использованием ограничений на основе IP.

2. Зашифруйте вашу конфиденциальную информацию (пользователя, пароли, кредитные карты, электронные письма, адреса, IP-адреса, номера телефонов и т. д.).

3. Регулярно выполняйте сканирование уязвимостей на вашем сайте, они обычно уже используют популярные запросы Google Dorks и могут быть довольно эффективными при обнаружении наиболее распространенных.

4. Запускайте регулярные запросы на свой собственный вебсайт, чтобы узнать, сможете ли вы найти какую-либо важную информацию, прежде чем это сделают хакеры. Вы можете найти большой список популярных dorks в базе данных Exploit DB Dorks.

5. Если вы обнаружили уязвимый контент, запросите его удаление с помощью Google Search Console.

6. Блокируйте конфиденциальный контент с помощью файлаrobots.txt, расположенного в каталоге веб-сайта корневого уровня.

Использование конфигураций robots.txt для предотвращения Google Dorking

Один из лучших способов предотвратить Google dorks -использовать файл robots.txt. Давайте посмотрим на некоторые практические примеры.

Следующая конфигурация запрещает любое сканирование из любого каталога на вашем веб-сайте, что очень полезно для вебсайтов частного доступа, которые не используют общедоступный для индексирования интернет-контент.

User-agent: * Disallow: /

Вы также можете заблокировать определенные каталоги, которые будут исключены из сканирования. Если у вас есть область / admin и вам нужно ее защитить, просто поместите этот код внутри:

User-agent: * Disallow: /admin/

Это также защитит все подкаталоги внутри. Ограничить доступ к определенным файлам:

User-agent: * Disallow: /privatearea/le.htm

Ограничить доступ к динамическим URL, которые содержат символ «?»

User-agent: * Disallow: /*?

Чтобы ограничить доступ к определенным расширениям файлов, вы можете использовать:

User-agent: * Disallow: /*.php$/

В этом случае доступ ко всем файлам .php будет запрещен.

Заключение

Google является одной из самых важных поисковых систем в мире. Как мы все знаем, он может проиндексировать почти все. Сегодня мы узнали, что Google также можно использовать как инструмент для взлома, но вы можете быть на шаг впереди плохих парней и регулярно использовать его для поиска уязвимостей на ваших собственных сайтах.

Вы даже можете интегрировать это и запускать автоматическое сканирование с помощью пользовательских сторонних API Google SERPs.

Если вы исследователь в области безопасности, это может быть практическим инструментом для ваших обязанностей в области кибербезопасности.


   
Цитата
Поделиться: