Google Dork — различия между версиями

Материал из Национальной библиотеки им. Н. Э. Баумана
Строка 6: Строка 6:
  
 
'''Google dork (GD)''' - это набор запросов, содержащие специальные операторы, в поисковике, например, [[Google]]. Благодаря '''GD''' поисковые роботы могут находить конфиденциальную информацию, которая должным образом не была скрыта, выявлять уязвимые web-приложения, собирать информацию для атаки на сайт.
 
'''Google dork (GD)''' - это набор запросов, содержащие специальные операторы, в поисковике, например, [[Google]]. Благодаря '''GD''' поисковые роботы могут находить конфиденциальную информацию, которая должным образом не была скрыта, выявлять уязвимые web-приложения, собирать информацию для атаки на сайт.
 +
== История ==
 +
Google dork впервые официально упомянут в начале 2000-х годов. [[Джонни Лонг]] (j0hnnyhax) был одним из первых хакеров, кто использовал GD (в 2002 году). <ref group="Источник">googleDorks // Internet Archive  [1996 — ]. URL: https://web.archive.org/web/20021208144443/http://johnny.ihackstuff.com/security/googleDorks.shtml (дата обращения: 20.06.2020).</ref>Позже он создал [[Google Hacking Database]] ([[GHDB]]) для хранения Google dorks. <ref group="Источник">Google Hacking Database Reborn // Internet Archive  [1996 — ]. URL: https://web.archive.org/web/20101225141316/https://www.exploit-db.com/google-hacking-database-reborn/ (дата обращения: 20.06.2020).</ref>
 
== Дисклеймер ==
 
== Дисклеймер ==
 
Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.
 
Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.
 
== Принцип работы ==
 
== Принцип работы ==
Поисковые системы индексируют не только полезную информацию, необходимую рядовому пользователю, но и информацию, которая может быть использована злоумышленниками при атаке на веб-ресурс. К последней относятся, например, конфигурационные файлы и логи, бэкапы БД или текстовые файлы об ошибке выполнения sql-запроса, хранящие важные данные. <ref group="Источник">Ищем уязвимости с помощью google // habr.com. URL:https://habr.com/ru/post/283210/  (дата обращения: 20.06.2020).</ref>
+
Поисковые системы индексируют не только полезную информацию, необходимую рядовому пользователю, но и информацию, которая может быть использована злоумышленниками при атаке на веб-ресурс. К последней относятся, например, конфигурационные файлы и логи, бэкапы БД или текстовые файлы об ошибке выполнения sql-запроса, хранящие важные данные. <ref group="Источник">Ищем уязвимости с помощью google // Habr (Хабр) Blog  [2013 — ]. URL:https://habr.com/ru/post/283210/  (дата обращения: 20.06.2020).</ref>
  
 
'''GD''' в большей степени ориентированы на [[Google]], на это есть 2 причины:
 
'''GD''' в большей степени ориентированы на [[Google]], на это есть 2 причины:
Строка 36: Строка 38:
  
 
==Где найти Google dorks==
 
==Где найти Google dorks==
Специализированный сайт для поиска дорков — это https://www.exploit-db.com/. Еще один сайт — http://www.google-dorking.com/. <ref group="Источник">Что такое Google Dorks? // spy-soft.net URL:http://www.spy-soft.net/gugl-dorki/  (дата обращения: 20.06.2020).</ref>
+
Специализированный сайт для поиска дорков — это https://www.exploit-db.com/. Еще один сайт — http://www.google-dorking.com/. <ref group="Источник">Что такое Google Dorks? // Информационная безопасность  [2010 — ]. URL:http://www.spy-soft.net/gugl-dorki/  (дата обращения: 20.06.2020).</ref>
 +
 
 +
== Меры защиты от Google dorks ==
 +
Существуют несколько способов для предотвращения индексации приватной информации: <ref group="Источник">Exploring Google Hacking // SecurityTrails. URL: https://securitytrails.com/blog/google-hacking-techniques#preventing-google-dorks (дата обращения: 20.06.2020).</ref>
 +
* Аутентификация пользователя по паролю
 +
* Ограничения на основе IP-адресов
 +
* Шифрование конфиденциальных данных (ID, пароли, кредитные карты, номера телефонов, электронные письма и др.)
 +
* Регулярное сканирование уязвимостей на веб-сайте
 +
* Запуск GD на веб-ресурс, используя популярные запросы, размещенные на специальных сайтах
 +
* При обнаружении уязвимого контента удалить его, отправив запрос в [[Google Search Console]]
 +
* Блокировка приватных сведений с помощью файла robots.txt, расположенного в корневом каталоге веб-сайта
 +
=== Примеры конфигураций файла [[robots.txt]] ===
 +
*Полное закрытие сайта от индексации; причем независимо от того, какой поисковый робот используется (символ «*» говорит об этом)
 +
<console>##i##User-agent: * 
 +
##i##Disallow: / </console>
 +
 
 +
*Скрытие определенных каталогов (например, /admin)
 +
<console>##i##User-agent: * 
 +
##i##Disallow: /admin/ </console>
 +
 
 +
*Ограничение доступа к конкретным файлам
 +
<console>##i##User-agent: * 
 +
##i##Disallow: /privatearea/file.htm</console>
 +
 
 
== Примеры Google dorks ==
 
== Примеры Google dorks ==
 
=== Основная формула Google dork ===
 
=== Основная формула Google dork ===
 
Основную формулу гугл дорка можно задать следующим образом:  
 
Основную формулу гугл дорка можно задать следующим образом:  
 
<console>##i##"inurl:."domain"/"dorks" " </console>
 
<console>##i##"inurl:."domain"/"dorks" " </console>
где “inurl” - вводим URL, “domain” - вводим домен, “dorks” - вводим гугл дорк.<ref group="Источник">Exploring Google Hacking Techniques using Dork // medium.com URL:https://medium.com/nassec-cybersecurity-writeups/exploring-google-hacking-techniques-using-google-dork-6df5d79796cf (дата обращения: 20.06.2020).</ref>
+
где “inurl” - вводим URL, “domain” - вводим домен, “dorks” - вводим гугл дорк.<ref group="Источник">Exploring Google Hacking Techniques using Dork // Medium  [2012 — ]. URL: https://medium.com/nassec-cybersecurity-writeups/exploring-google-hacking-techniques-using-google-dork-6df5d79796cf (дата обращения: 20.06.2020).</ref>
 
=== Поиск веб-камер онлайн ===
 
=== Поиск веб-камер онлайн ===
 
Первый способ. Вводим операторы, как показано на рисунке 1, и получаем огромное количество камер, доступных каждому.
 
Первый способ. Вводим операторы, как показано на рисунке 1, и получаем огромное количество камер, доступных каждому.
<console>##i## inurl /control/userimage.html </console>
+
<console>##i##inurl /control/userimage.html </console>
[[Файл:Livecamera1.png|600px|мини|центр|Рисунок 1 - Первый способо поиска веб-камер]]
+
[[Файл:Livecamera1.png|600px|мини|центр|{{center|Рисунок 1 - Первый способ поиска веб-камер}}]]
  
 
Второй способ заключается в использовании "top.htm" в URL-адресе с текущими временем и датой. И снова находим камеры, которые открыты для общественности (см. Рисунок 2).
 
Второй способ заключается в использовании "top.htm" в URL-адресе с текущими временем и датой. И снова находим камеры, которые открыты для общественности (см. Рисунок 2).
 
<console>##i##inurl:top.htm inurl:currenttime</console>
 
<console>##i##inurl:top.htm inurl:currenttime</console>
[[Файл:Livecamera2.png|600px|мини|центр|Рисунок 2 - Второй способ поиска веб-камер]]
+
[[Файл:Livecamera2.png|600px|мини|центр|{{center|Рисунок 2 - Второй способ поиска веб-камер}}]]
 
=== Поиск электронных почт ===
 
=== Поиск электронных почт ===
Ищем электронные почты, которые размещены в электронных таблицах, а значит нужны файлы с расширением .XLS. Поэтому в поисковом запросе внутри URL задаем имя файла «email.xls»(см. Рисунок 3).
+
Ищем электронные почты, которые размещены в электронных таблицах, а значит нужны файлы с расширением .XLS. Поэтому в поисковом запросе внутри [[URL]] задаем имя файла «email.xls»(см. Рисунок 3).
 
<console>##i##filetype:xls inurl:"emails.xls" </console>
 
<console>##i##filetype:xls inurl:"emails.xls" </console>
[[Файл:Emails.png|600px|мини|центр|Рисунок 3 - Поиск Excel-таблицы с электронными почтами]]
+
[[Файл:Emails.png|600px|мини|центр|{{center|Рисунок 3 - Поиск Excel-таблицы с электронными почтами}}]]
== История ==
+
 
Google dork впервые официально упомянут в начале 2000-х годов. [[Джонни Лонг]] (j0hnnyhax) был одним из первых хакеров, кто использовал GD (в 2002 году). <ref group="Источник">googleDorks // web.archive.org/ URL:https://web.archive.org/web/20021208144443/http://johnny.ihackstuff.com/security/googleDorks.shtml (дата обращения: 20.06.2020).</ref>Позже он создал [[Google Hacking Database]] ([[GHDB]]) для хранения Google dorks. <ref group="Источник">Google Hacking Database Reborn // web.archive.org/ URL:https://web.archive.org/web/20101225141316/https://www.exploit-db.com/google-hacking-database-reborn/ (дата обращения: 20.06.2020).</ref>
+
 
== Источники ==
 
== Источники ==
 
{{reflist|group=Источник}}
 
{{reflist|group=Источник}}

Версия 23:19, 26 июня 2020

Google Dork
Разработчик Джонни Лонг
Дата выпуска 2002


Google dork (GD) - это набор запросов, содержащие специальные операторы, в поисковике, например, Google. Благодаря GD поисковые роботы могут находить конфиденциальную информацию, которая должным образом не была скрыта, выявлять уязвимые web-приложения, собирать информацию для атаки на сайт.

История

Google dork впервые официально упомянут в начале 2000-х годов. Джонни Лонг (j0hnnyhax) был одним из первых хакеров, кто использовал GD (в 2002 году). [Источник 1]Позже он создал Google Hacking Database (GHDB) для хранения Google dorks. [Источник 2]

Дисклеймер

Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.

Принцип работы

Поисковые системы индексируют не только полезную информацию, необходимую рядовому пользователю, но и информацию, которая может быть использована злоумышленниками при атаке на веб-ресурс. К последней относятся, например, конфигурационные файлы и логи, бэкапы БД или текстовые файлы об ошибке выполнения sql-запроса, хранящие важные данные. [Источник 3]

GD в большей степени ориентированы на Google, на это есть 2 причины:

  • гибкий синтаксис ключевых слов и специальных символов
  • индекс Google обширнее чем у других поисковых систем

Основные операторы

Наименование оператора Описание оператора
site Поиск только на указанном сайте
inurl Поиск по словам, присутствующим в url
intitle Поиск в заголовке страницы
ext Поиск страниц с указанным расширением
Точная фраза
* Любой текст
- Исключить слово

Где найти Google dorks

Специализированный сайт для поиска дорков — это https://www.exploit-db.com/. Еще один сайт — http://www.google-dorking.com/. [Источник 4]

Меры защиты от Google dorks

Существуют несколько способов для предотвращения индексации приватной информации: [Источник 5]

  • Аутентификация пользователя по паролю
  • Ограничения на основе IP-адресов
  • Шифрование конфиденциальных данных (ID, пароли, кредитные карты, номера телефонов, электронные письма и др.)
  • Регулярное сканирование уязвимостей на веб-сайте
  • Запуск GD на веб-ресурс, используя популярные запросы, размещенные на специальных сайтах
  • При обнаружении уязвимого контента удалить его, отправив запрос в Google Search Console
  • Блокировка приватных сведений с помощью файла robots.txt, расположенного в корневом каталоге веб-сайта

Примеры конфигураций файла robots.txt

  • Полное закрытие сайта от индексации; причем независимо от того, какой поисковый робот используется (символ «*» говорит об этом)
User-agent: *  
Disallow: / 
  • Скрытие определенных каталогов (например, /admin)
User-agent: *  
Disallow: /admin/ 
  • Ограничение доступа к конкретным файлам
User-agent: *  
Disallow: /privatearea/file.htm

Примеры Google dorks

Основная формула Google dork

Основную формулу гугл дорка можно задать следующим образом:

"inurl:."domain"/"dorks" " 

где “inurl” - вводим URL, “domain” - вводим домен, “dorks” - вводим гугл дорк.[Источник 6]

Поиск веб-камер онлайн

Первый способ. Вводим операторы, как показано на рисунке 1, и получаем огромное количество камер, доступных каждому.

inurl /control/userimage.html 
Рисунок 1 - Первый способ поиска веб-камер

Второй способ заключается в использовании "top.htm" в URL-адресе с текущими временем и датой. И снова находим камеры, которые открыты для общественности (см. Рисунок 2).

inurl:top.htm inurl:currenttime
Рисунок 2 - Второй способ поиска веб-камер

Поиск электронных почт

Ищем электронные почты, которые размещены в электронных таблицах, а значит нужны файлы с расширением .XLS. Поэтому в поисковом запросе внутри URL задаем имя файла «email.xls»(см. Рисунок 3).

filetype:xls inurl:"emails.xls" 
Рисунок 3 - Поиск Excel-таблицы с электронными почтами

Источники

  1. googleDorks // Internet Archive [1996 — ]. URL: https://web.archive.org/web/20021208144443/http://johnny.ihackstuff.com/security/googleDorks.shtml (дата обращения: 20.06.2020).
  2. Google Hacking Database Reborn // Internet Archive [1996 — ]. URL: https://web.archive.org/web/20101225141316/https://www.exploit-db.com/google-hacking-database-reborn/ (дата обращения: 20.06.2020).
  3. Ищем уязвимости с помощью google // Habr (Хабр) Blog [2013 — ]. URL:https://habr.com/ru/post/283210/ (дата обращения: 20.06.2020).
  4. Что такое Google Dorks? // Информационная безопасность [2010 — ]. URL:http://www.spy-soft.net/gugl-dorki/ (дата обращения: 20.06.2020).
  5. Exploring Google Hacking // SecurityTrails. URL: https://securitytrails.com/blog/google-hacking-techniques#preventing-google-dorks (дата обращения: 20.06.2020).
  6. Exploring Google Hacking Techniques using Dork // Medium [2012 — ]. URL: https://medium.com/nassec-cybersecurity-writeups/exploring-google-hacking-techniques-using-google-dork-6df5d79796cf (дата обращения: 20.06.2020).