در این مقاله قصد داریم برای شما عزیزان به معرفی DORK یا GOOGLE DORKING بپردازیم. همچنین معرفی اپراتور های آن، مثال ها و تمامی مواردی که مربوط به این عنوان می باشد. لطفا برای آشنایی با این مبحث در ادامه با ما همراه باشید.
یک جستجوی Google dork، که گاهی اوقات فقط به عنوان dork خوانده می شود، یک رشته جستجو است که از اپراتورهای جستجوی پیشرفته برای یافتن اطلاعاتی استفاده می کند که به راحتی در وب سایت ها موجود نمی باشد.
dorking Google، همچنین به عنوان هک گوگل معروف است، می تواند اطلاعاتی را پیدا کند که یافتن آنها از طریق جستجوی ساده آسان نیست. این توضیحات شامل اطلاعاتی است که برای بازدید عموم در نظر گرفته نشده است اما به اندازه کافی هم از آن ها محافظت نشده است. به عنوان یک روش حمله غیرفعال، Google dorking می تواند نام کاربری و کلمه عبور، لیست های ایمیل، اسناد حساس، اطلاعات مالی شخصی شناسایی شده (PIFI) و آسیب پذیری های وب سایت را برگرداند. از این اطلاعات می توان برای هر تعداد فعالیت غیرقانونی، از جمله سایبرتروریسم، جاسوسی صنعتی، سرقت هویت و حمله به فضای مجازی استفاده کرد.
همگی خوب می دانیم که هنگام سرچ در گوگل، گوگل صفحاتی را که به اصطلاح ایندکس شده است را برای ما نمایش می دهد. اما بعضا، اطلاعات حیاتی و بسیار مهمی نیز در گوگل یافت می شوند که با جست و جوی ساده به راحتی در دسترس ما قرار نمی گیرند اما یک مهاجم با یک جست و جوی نسبتا پیشرفته می تواند به راحتی این اطلاعات را با روش های جست و جوی پیشرفته بدست آورد. ما بعضی از این روش ا را در ادامه این مقاله برای شما عزیزان تشریح خواهیم کرد.
اصطلاحا به جست و جوی پیشرفته در گوگل، Google Hacking نیز گفته می شود. هنگامی که کارمندی اشتباها فایلی که شامل اطلاعات سازمانی است را در اختیار اینترنت و موتور های جست و جو قرار دهد، این عمل به عنوان Dork شناخته می شود.
DORK یا GOOGLE DORKING معمولا به عنوان افشای اطلاعات امنیتی به صورت ناخواسته در اینترنت می باشد که معمولا توسط موتور های جست وجو انجام می شود. در واقع می توان گفت که DORK یا GOOGLE DORKING، نتیجه Google Hacking می باشد. در واقع هنگامی که یک هکر، عملیات Google Hacking را انجام می دهد و به اطلاعات مهم دست پیدا می کند، می تواند جست و جو هایی را که انجام داده و آسیب پذیری های سایر وب سایت ها را نیز پیدا کند و آن ها را برای دیگران به اشتراک بگذارد.
شما می توانید Dork ها را کپی، دانلود و استفاده کنید. اما در هنگام این عملیات برای این که سایت شما درگیر DORK یا GOOGLE DORKING نشود، بهتر است که دسترسی موتور های جست و جو به بخش های حساس و حیاتی سایتتان را محدود کنید. همچنین بخش هایی که مربوط به نصب پلاگین در سایتتان است را نیز محدود کنید. بیشترین Dork ها مربوط به حملات SQL Injection، همچنین پلاگین ها و ابزار های جانبی نصب شده بر روی CMS ها می باشند. شما می توانید با محدود کردن دسترسی های موتور های جست و جو به بخش های مهم و حیاتی سایتتان، این امکان را از بین ببرید.
موتور جستجوی Google زبان پرس و جو داخلی خود را دارد. لیست زیر نمایش داده شده است تا بتوانید لیستی از پرونده ها را پیدا کنید، اطلاعاتی در مورد رقابای خود پیدا کنید، افراد را ردیابی کنید، اطلاعاتی در مورد بک لینک های SEO، ساخت لیست های ایمیل و البته کشف آسیب پذیری های وب اجرا کنید.
بیایید به محبوب ترین Google Dorks و کارهایی که انجام می دهند نگاهی بیندازیم.
حافظه نهانگاه(cache): این پوشه نسخه مخفی شده از هر وب سایت را نشان می دهد، به عنوان مثال حافظه cache: securitytrails.com.
allintext: جستجو برای متن خاص موجود در هر صفحه وب، به عنوان مثال allintext: hacking tools.
allintitle: دقیقاً مشابه allintext می باشد، اما صفحاتی را نشان می دهد که حاوی عناوینی با شخصیت X هستند، به عنوان مثال allintitle:”Security Companies.
allinurl: می توان از آن برای واکشی نتایج استفاده کرد که نشانی اینترنتی آن شامل همه شخصیت های مشخص شده است، به عنوان مثال: allinurl client area.
filetype: برای جستجوی هر نوع پسوند پرونده استفاده می شود، به عنوان مثال، اگر می خواهید فایل های jpg را جستجو کنید می توانید از آنها استفاده کنید filetype: jpg.
inurl: این دقیقاً مشابه allinurl است، اما فقط برای یک کلمه کلیدی منفرد، مثلاً مفید است. inurl: admin.
intitle: برای جستجوی کلمات کلیدی مختلف درون عنوان، به عنوان مثال، intitle:security tools ابزارهای امنیتی عناوین را با “امنیت” جستجو می کنند، اما “ابزار” می تواند جای دیگری در صفحه باشد.
inanchor: این زمانی مفید است که شما نیاز به جستجوی متن دقیقی از لینک مورد استفاده در هر پیوند دارید، به عنوان مثال inanchor:”cyber security”.
link: لیست صفحات وب که به URL مشخص شده پیوند دارند، به عنوان مثال نشان داده می شود: link: microsoft.com.
site: لیست کاملی از تمام URL های نمایه شده برای دامنه و زیر دامنه مشخص شده را به شما نشان می دهد، به عنوان مثال site:securitytrails.com.
*: کارت ویزیت مورد استفاده برای جستجوی صفحات که شامل “هر چیزی” قبل از کلماتی که شما می خواهید هستند، به عنوان مثال how to * a website، “چگونه به …” طراحی، ایجاد، هک و غیره “یک وب سایت” را بازمی گرداند.
|: این یک عملگر منطقی است، به عنوان مثال “security” “tips” تمام سایتهایی را نشان می دهد که حاوی” امنیت “یا” نکات “یا هر دو کلمه هستند.
+: برای همخوانی کلمات، برای تشخیص صفحاتی که از بیش از یک کلید خاص استفاده می شوند، به عنوان مثال: security + trails.
-: از عملگر منفی برای جلوگیری از نمایش نتایج حاوی کلمات خاص، به عنوان مثال security -trails استفاده می شود. تابلوهای امنیتی صفحاتی را نشان می دهند که در متن خود از “امنیت” استفاده می کنند، اما نه آنهایی که کلمه “trails” را دارند.
بیایید نگاهی به مثالهای عملی بیندازیم. شما تعجب خواهید کرد که استخراج اطلاعات خصوصی از هر منبع فقط با استفاده از تکنیک های هک گوگل آسان است.
پرونده های گزارش نمونه کاملی از چگونگی یافتن اطلاعات حساس در هر وب سایت است. سیاهه های مربوط به خطا، سیاهه های مربوط به دسترسی و انواع دیگر گزارشهای برنامه اغلب در فضای عمومی HTTP وب سایتها کشف می شوند. این می تواند به مهاجمان کمک کند نسخه PHP مورد نظر خود را پیدا کنند، همچنین مسیر مهم سیستم CMS یا چهارچوبهای شما را پیدا کنند.
برای این نوع dork می توانیم دو اپراتور گوگل، allintext و filetype را به عنوان مثال ترکیب کنیم:
allintext:username filetype:log
این نتایج زیادی را نشان می دهد که شامل نام کاربری در تمام پرونده های * .log می باشد.
ما در نتایج یک وب سایت خاص را کشف کردیم که یک خطای SQL، اطلاعاتی را از یک سرور پایگاه داده درج می کند که شامل اطلاعات حساس است:
MyBB SQL Error SQL Error: 1062 – Duplicate entry ‘XXX’ for key ‘username’ Query: INSERT INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`) VALUES (‘XXX’,’XXX’,’XXX’,’XXX’,’XXX’,’0′,”,”,’5′,”,’0′,”,’1389074395′,’1389074395′,’1389074395′,”,’0′,”,”,”,”,”,’1′,’1′,’0′,’1′,’0′,’1′,’1′,’1′,’1′,’1′,’1′,’0′,’0′,’0′,’0′,’5.5′,’2′,’linear’,’0′,”,”,’XXX’,’-655077638′,”,’1′,’0′,’0′,’0′,”,”,’0′,’0′,”,”,”,’0′,’0′,’0′,’0′,’0′,’0′,’0′,”)
این مثال نام بانک اطلاعاتی فعلی، ورود کاربر، گذرواژه و مقادیر ایمیل را در اینترنت قرار داده است. ما مقادیر اصلی را با “XXX” جایگزین کرده ایم.
از Google Dork زیر می توان برای شناسایی سرورهای آسیب پذیر یا هک شده استفاده کرد که اجازه می دهد مستقیماً “/ proc / self / cwd /” را به آدرس URL وب سایت مورد نظر خود اضافه کنید.
inurl:/proc/self/cwd
همانطور که در تصویر زیر مشاهده می کنید، نتایج سرور آسیب پذیر به همراه دایرکتوری های در معرض آنها به راحتی مانند هنگامی که در وب سایتتان گشت و گذار می کنید، ظاهر می شوند.
آیا تا به حال فکر کرده اید که آیا دوربین زنده شخصی شما نه تنها توسط شما بلکه توسط هر کسی در اینترنت قابل مشاهده است؟
روشهای زیر Google hacking می تواند به شما در واکشی صفحات وب دوربین زنده که محدود به IP نیستند، کمک کند. شما در این بخش به راحتی می توانید IP دوربین های مختلف مبتنی بر IP را بدست آورید:
inurl:top.htm inurl:currenttime
برای یافتن انتقالهای مبتنی بر WebcamXP:
intitle:"webcamXP 5"
و یکی دیگر برای دوربین های زنده عمومی:
inurl:"lvappl.htm"
تعداد بسیاری از دوربین زنده وجود دارند که به شما امکان می دهند هر بخشی از جهان را تماشا کنید، زندگی کنید. بدون محدودیت آی پی می توانید دوربین های: آموزش، دولتی و حتی نظامی را پیدا کنید.
اگر خلاق شوید، می توانید برخی از آزمایش های نفوذ کلاه سفید را نیز در این دوربین ها انجام دهید. از اینکه چگونه می توانید کنترل کامل پنل سرپرست را از راه دور انجام دهید، تعجب خواهید کرد و حتی ممکن است دوربین های شخصی خود را مجدداً پیکربندی کنید.😊
امیدارم از مطالعه این مقاله بسیار کاربردی در جهت رسیدن به دانش و آگاهی مورد نظرتان، نهایت استفاده را برده باشید.