Google Dork

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 19:59, 30 июня 2020.
Google Dork
Разработчик Джонни Лонг
Дата выпуска 2002


Google dork (GD) - это набор запросов, содержащие специальные операторы, в поисковике, например, Google. Благодаря GD поисковые роботы могут находить конфиденциальную информацию, которая должным образом не была скрыта, выявлять уязвимые web-приложения, собирать информацию для атаки на сайт.

История

Google dork впервые официально упомянут в начале 2000-х годов. Джонни Лонг (j0hnnyhax) был одним из первых хакеров, кто использовал GD (в 2002 году). [Источник 1]Позже он создал Google Hacking Database (GHDB) для хранения Google dorks. [Источник 2]

Дисклеймер

Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.

Принцип работы

Поисковые системы индексируют не только полезную информацию, необходимую рядовому пользователю, но и информацию, которая может быть использована злоумышленниками при атаке на веб-ресурс. К последней относятся, например, конфигурационные файлы и логи, бэкапы БД или текстовые файлы об ошибке выполнения sql-запроса, хранящие важные данные. [Источник 3]

GD в большей степени ориентированы на Google, на это есть 2 причины:

  • гибкий синтаксис ключевых слов и специальных символов
  • индекс Google обширнее чем у других поисковых систем

Основные операторы

Наименование оператора Описание оператора
site Поиск только на указанном сайте
inurl Поиск по словам, присутствующим в url
intitle Поиск в заголовке страницы
ext Поиск страниц с указанным расширением
Точная фраза
* Любой текст
- Исключить слово

Где найти Google dorks

Специализированный сайт для поиска дорков — это https://www.exploit-db.com/. Еще один сайт — http://www.google-dorking.com/. [Источник 4]

Меры защиты от Google dorks

Существуют несколько способов для предотвращения индексации приватной информации: [Источник 5]

  • Аутентификация пользователя по паролю
  • Ограничения на основе IP-адресов
  • Шифрование конфиденциальных данных (ID, пароли, кредитные карты, номера телефонов, электронные письма и др.)
  • Регулярное сканирование уязвимостей на веб-сайте
  • Запуск GD на веб-ресурс, используя популярные запросы, размещенные на специальных сайтах
  • При обнаружении уязвимого контента удалить его, отправив запрос в Google Search Console
  • Блокировка приватных сведений с помощью файла robots.txt, расположенного в корневом каталоге веб-сайта

Примеры конфигураций файла robots.txt

  • Полное закрытие сайта от индексации; причем независимо от того, какой поисковый робот используется (символ «*» говорит об этом)
User-agent: *  
Disallow: / 
  • Скрытие определенных каталогов (например, /admin)
User-agent: *  
Disallow: /admin/ 
  • Ограничение доступа к конкретным файлам
User-agent: *  
Disallow: /privatearea/file.htm

Примеры Google dorks

Основная формула Google dork

Основную формулу гугл дорка можно задать следующим образом:

"inurl:."domain"/"dorks" " 

где “inurl” - вводим URL, “domain” - вводим домен, “dorks” - вводим гугл дорк.[Источник 6]

Поиск веб-камер онлайн

Первый способ. Вводим операторы, как показано на рисунке 1, и получаем огромное количество камер, доступных каждому.

inurl /control/userimage.html 
Рисунок 1 - Первый способ поиска веб-камер

Второй способ заключается в использовании "top.htm" в URL-адресе с текущими временем и датой. И снова находим камеры, которые открыты для общественности (см. Рисунок 2).

inurl:top.htm inurl:currenttime
Рисунок 2 - Второй способ поиска веб-камер

Поиск электронных почт

Ищем электронные почты, которые размещены в электронных таблицах, а значит нужны файлы с расширением .XLS. Поэтому в поисковом запросе внутри URL задаем имя файла «email.xls»(см. Рисунок 3).

filetype:xls inurl:"emails.xls" 
Рисунок 3 - Поиск Excel-таблицы с электронными почтами

Источники

  1. googleDorks // Internet Archive WaybackMachine [1996 — ]. URL: https://web.archive.org/web/20021208144443/http://johnny.ihackstuff.com/security/googleDorks.shtml (дата обращения: 20.06.2020).
  2. Google Hacking Database Reborn // Internet Archive WaybackMachine [1996 — ]. URL: https://web.archive.org/web/20101225141316/https://www.exploit-db.com/google-hacking-database-reborn/ (дата обращения: 20.06.2020).
  3. Ищем уязвимости с помощью google // Хабр [2013 — ]. URL: https://habr.com/ru/post/283210/ (дата обращения: 20.06.2020).
  4. Что такое Google Dorks? // Spy-Soft.net - Информационная безопасность на практике [2010 — ]. URL: http://www.spy-soft.net/gugl-dorki/ (дата обращения: 20.06.2020).
  5. Exploring Google Hacking // SecurityTrails. URL: https://securitytrails.com/blog/google-hacking-techniques#preventing-google-dorks (дата обращения: 20.06.2020).
  6. Exploring Google Hacking Techniques using Dork // Medium [2012 — ]. URL: https://medium.com/nassec-cybersecurity-writeups/exploring-google-hacking-techniques-using-google-dork-6df5d79796cf (дата обращения: 20.06.2020).