Da schlug jemand aus unserem Team einen Beitrag über diese Art von Datenproblem vor. Wir haben diese Art von Sicherheitsproblem in früheren Beiträgen erwähnt, da es eine häufige Quelle für Sicherheitsforscher ist, um wertvolle private Informationen über eine beliebige Website zu finden.

Heute werden wir uns mit Google-Hacking-Techniken beschäftigen, die auch als Google Dorks bekannt sind.

Was ist ein Google Dork?

Ein Google Dork, auch bekannt als Google Dorking oder Google-Hacking, ist eine wertvolle Quelle für Sicherheitsforscher. Für den Durchschnittsbürger ist Google nur eine Suchmaschine, mit der man Texte, Bilder, Videos und Nachrichten findet. In der Welt der Informationssicherheit ist Google jedoch ein nützliches Hacking-Tool.

Wie kann man Google nutzen, um Websites zu hacken?

Nun, man kann Websites nicht direkt mit Google hacken, aber da Google über enorme Web-Crawling-Fähigkeiten verfügt, kann es fast alles auf Ihrer Website indexieren, einschließlich sensibler Informationen. Das bedeutet, dass Sie zu viele Informationen über Ihre Webtechnologien, Benutzernamen, Passwörter und allgemeine Schwachstellen preisgeben könnten, ohne es zu wissen.

Mit anderen Worten: Google „Dorking“ ist die Praxis, Google zu benutzen, um verwundbare Webanwendungen und Server zu finden, indem man die systemeigenen Funktionen der Google-Suchmaschine nutzt.

Solange Sie nicht mit einer robots.txt-Datei bestimmte Ressourcen von Ihrer Website blockieren, indiziert Google alle Informationen, die auf einer Website vorhanden sind. Logischerweise kann nach einiger Zeit jede Person auf der Welt auf diese Informationen zugreifen, wenn sie weiß, wonach sie suchen muss.

Wichtiger Hinweis: Obwohl diese Informationen im Internet öffentlich zugänglich sind und von Google auf legaler Basis zur Verfügung gestellt und genutzt werden, könnten Personen mit falschen Absichten diese Informationen nutzen, um Ihrer Online-Präsenz zu schaden.

Seien Sie sich bewusst, dass Google auch weiß, wer Sie sind, wenn Sie diese Art von Abfrage durchführen. Aus diesem Grund und aus vielen anderen Gründen ist es ratsam, sie nur mit guten Absichten zu verwenden, sei es für Ihre eigenen Nachforschungen oder bei der Suche nach Möglichkeiten, Ihre Website gegen diese Art von Schwachstelle zu verteidigen.

Einige Webmaster geben zwar von sich aus sensible Informationen preis, aber das bedeutet nicht, dass es legal ist, diese Informationen auszunutzen oder zu verwerten. Wenn Sie dies tun, werden Sie als Cyberkrimineller eingestuft. Es ist ziemlich einfach, Ihre Browser-IP zu verfolgen, selbst wenn Sie einen VPN-Dienst nutzen. Es ist nicht so anonym, wie Sie denken.

Bevor Sie weiter lesen, sollten Sie wissen, dass Google Ihre Verbindung blockiert, wenn Sie sich von einer einzigen statischen IP-Adresse aus verbinden. Es wird nach Herausforderungen fragen, um automatisierte Abfragen zu verhindern.

Beliebte Google Dork-Operatoren

Googles Suchmaschine hat ihre eigene eingebaute Abfragesprache. Die folgende Liste von Abfragen kann ausgeführt werden, um eine Liste von Dateien zu finden, Informationen über Ihre Konkurrenz zu finden, Personen zu verfolgen, Informationen über SEO-Backlinks zu erhalten, E-Mail-Listen zu erstellen und natürlich Web-Schwachstellen zu entdecken.

Schauen wir uns die beliebtesten Google Dorks an und was sie tun.

  • cache: dieser Dork zeigt Ihnen die Cache-Version einer beliebigen Website, z. B. cache: securitytrails.com
  • allintext: sucht nach einem bestimmten Text auf einer beliebigen Webseite, z.z. B. allintext: hacking tools
  • allintitle: genau dasselbe wie allintext, aber es werden Seiten angezeigt, die Titel mit X Zeichen enthalten, z. B. allintitle:"Security Companies"
  • allinurl: kann verwendet werden, um Ergebnisse zu erhalten, deren URL alle angegebenen Zeichen enthält, z. B.: allinurl client area
  • filetype: wird verwendet, um nach allen Arten von Dateierweiterungen zu suchen, z. B. wenn Sie nach jpg-Dateien suchen wollen, können Sie verwenden: filetype: jpg
  • inurl: dies ist genau dasselbe wie allinurl, aber es ist nur für ein einziges Schlüsselwort nützlich, z.B. inurl: admin
  • intitle: wird verwendet, um nach verschiedenen Schlüsselwörtern innerhalb des Titels zu suchen, z. B. intitle:security tools sucht nach Titeln, die mit „security“ beginnen, aber „tools“ kann an einer anderen Stelle der Seite stehen.
  • inanchor: dies ist nützlich, wenn Sie nach einem exakten Ankertext für Links suchen müssen, z. B. inanchor:"cyber security"
  • intext: Nützlich, um Seiten zu finden, die bestimmte Zeichen oder Zeichenfolgen in ihrem Text enthalten, z. B. intext:"safe internet"
  • link: Zeigt die Liste der Webseiten an, die Links zur angegebenen URL haben, z. B. link: microsoft.com
  • site: zeigt Ihnen die vollständige Liste aller indizierten URLs für die angegebene Domain und Subdomain, z. B. site:securitytrails.com
  • *: Platzhalter für die Suche nach Seiten, die „irgendetwas“ vor Ihrem Wort enthalten, z. B.z. B. how to * a website, liefert „wie man…“ design/create/hack, etc… „eine Website“.
  • |: dies ist ein logischer Operator, z. B. "security" "tips" zeigt alle Seiten, die „Sicherheit“ oder „Tipps“ oder beide Wörter enthalten.
  • +: wird verwendet, um Wörter zu verketten, nützlich, um Seiten zu finden, die mehr als einen bestimmten Schlüssel verwenden, z. B. security + trails
  • : der Minus-Operator wird verwendet, um die Anzeige von Ergebnissen zu vermeiden, die bestimmte Wörter enthalten, z.z. B. security -trails zeigt Seiten an, die „Sicherheit“ in ihrem Text verwenden, aber nicht solche, die das Wort „Trails“ enthalten.

Wenn Sie nach dem vollständigen Satz von Google-Operatoren suchen, können Sie diesem SEJ-Beitrag folgen, der fast jeden bekannten Dork abdeckt, der heute verfügbar ist.

Google Dork-Beispiele

Lassen Sie uns einen Blick auf einige praktische Beispiele werfen. Sie werden überrascht sein, wie einfach es ist, private Informationen aus jeder beliebigen Quelle zu extrahieren, indem Sie einfach Google-Hacking-Techniken anwenden.

Log-Dateien

Log-Dateien sind das perfekte Beispiel dafür, wie sensible Informationen auf jeder Website gefunden werden können. Fehlerprotokolle, Zugriffsprotokolle und andere Arten von Anwendungsprotokollen werden oft innerhalb des öffentlichen HTTP-Bereichs von Websites entdeckt. Dies kann Angreifern helfen, die PHP-Version zu finden, die Sie verwenden, sowie den kritischen Systempfad Ihres CMS oder Frameworks.

Für diese Art von Dork können wir zwei Google-Operatoren kombinieren, allintext und filetype, zum Beispiel:

allintext:username filetype:log

Dies wird eine Menge Ergebnisse zeigen, die den Benutzernamen innerhalb aller *.Log-Dateien enthalten.

In den Ergebnissen entdeckten wir eine bestimmte Website, die ein SQL-Fehlerprotokoll eines Datenbankservers anzeigte, das kritische Informationen enthielt:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Dieses Beispiel machte den aktuellen Datenbanknamen, die Benutzeranmeldung, das Kennwort und die E-Mail-Werte für das Internet zugänglich. Wir haben die ursprünglichen Werte durch „XXX“ ersetzt.

Anfällige Webserver

Der folgende Google Dork kann verwendet werden, um anfällige oder gehackte Server aufzuspüren, die es erlauben, „/proc/self/cwd/“ direkt an die URL Ihrer Website anzuhängen.

inurl:/proc/self/cwd

Wie Sie auf dem folgenden Screenshot sehen können, werden die Ergebnisse für anfällige Server zusammen mit ihren freiliegenden Verzeichnissen angezeigt, die Sie mit Ihrem eigenen Browser durchsuchen können.

Offene FTP-Server

Google indiziert nicht nur HTTP-basierte Server, sondern auch offene FTP-Server.

Mit dem folgenden Dork können Sie öffentliche FTP-Server erkunden, die oft interessante Dinge enthüllen können.

intitle:"index of" inurl:ftp

In diesem Beispiel haben wir einen wichtigen Regierungsserver gefunden, dessen FTP-Bereich offen ist. Wahrscheinlich war das Absicht – aber es könnte auch ein Sicherheitsproblem sein.

ENV-Dateien

.env-Dateien werden von gängigen Web-Entwicklungs-Frameworks verwendet, um allgemeine Variablen und Konfigurationen für lokale und Online-Entwicklungsumgebungen zu deklarieren.

Eine der empfohlenen Praktiken ist es, diese .env-Dateien an einen Ort zu verschieben, der nicht öffentlich zugänglich ist. Wie Sie jedoch sehen werden, gibt es viele Entwickler, die sich nicht darum kümmern und ihre .env-Datei in das Hauptverzeichnis der öffentlichen Website einfügen.

Da dies ein kritischer Fehler ist, werden wir Ihnen nicht zeigen, wie Sie es tun; stattdessen werden wir Ihnen nur die kritischen Ergebnisse zeigen:

Sie werden feststellen, dass unverschlüsselte Benutzernamen, Passwörter und IPs direkt in den Suchergebnissen angezeigt werden. Sie müssen nicht einmal auf die Links klicken, um die Anmeldedaten der Datenbank zu erhalten.

SSH private Schlüssel

SSH private Schlüssel werden zur Entschlüsselung von Informationen verwendet, die im SSH-Protokoll ausgetauscht werden. Als allgemeine Sicherheitsregel müssen private Schlüssel immer auf dem System verbleiben, das für den Zugriff auf den entfernten SSH-Server verwendet wird, und sollten mit niemandem geteilt werden.

Mit dem folgenden Dork können Sie private SSH-Schlüssel finden, die von Onkel Google indiziert wurden.

intitle:index.of id_rsa -id_rsa.pub

Lassen Sie uns mit einem anderen interessanten SSH-Dork fortfahren.

Wenn dies nicht Ihr Glückstag ist und Sie ein Windows-Betriebssystem mit dem SSH-Client PUTTY verwenden, denken Sie daran, dass dieses Programm immer die Benutzernamen Ihrer SSH-Verbindungen protokolliert.

In diesem Fall können wir einen einfachen Dork verwenden, um SSH-Benutzernamen aus den PUTTY-Protokollen zu holen:

filetype:log username putty

Hier ist die erwartete Ausgabe:

E-Mail-Listen

Es ist ziemlich einfach, E-Mail-Listen mit Google Dorks zu finden. Im folgenden Beispiel werden wir Excel-Dateien abrufen, die viele E-Mail-Adressen enthalten können.

filetype:xls inurl:"email.xls"

Wir haben nur die .edu-Domänennamen herausgefiltert und eine beliebte Universität mit etwa 1800 E-Mails von Studenten und Lehrern gefunden.

site:.edu filetype:xls inurl:"email.xls"

Denken Sie daran, dass die wahre Stärke von Google Dorks in den unbegrenzten Kombinationen liegt, die Sie verwenden können. Auch Spammer kennen diesen Trick und nutzen ihn täglich, um ihre Spam-E-Mail-Listen aufzubauen und zu vergrößern.

Live-Kameras

Haben Sie sich schon einmal gefragt, ob Ihre private Live-Kamera nicht nur von Ihnen, sondern auch von jedem im Internet beobachtet werden kann?

Mit den folgenden Google-Hacking-Techniken können Sie Live-Kamera-Webseiten abrufen, die nicht durch die IP-Adresse eingeschränkt sind.

Hier ist der Dork, um verschiedene IP-basierte Kameras zu finden:

inurl:top.htm inurl:currenttime

Um WebcamXP-basierte Übertragungen zu finden:

intitle:"webcamXP 5"

Und ein weiterer für allgemeine Live-Kameras:

inurl:"lvappl.htm"

Es gibt eine Menge Live-Kamera-Dorks, mit denen du jeden Teil der Welt live beobachten kannst. Es gibt Kameras für Bildungseinrichtungen, Behörden und sogar für das Militär, die keine IP-Beschränkungen haben.

Wenn Sie kreativ sind, können Sie sogar Penetrationstests mit diesen Kameras durchführen. Sie werden überrascht sein, wie Sie aus der Ferne die Kontrolle über das komplette Admin-Panel übernehmen und die Kameras sogar nach Ihren Wünschen umkonfigurieren können.

MP3-, Film- und PDF-Dateien

Nachdem Spotify und Apple Music auf den Markt gekommen sind, lädt heute fast niemand mehr Musik herunter. Wenn du jedoch zu den klassischen Personen gehörst, die immer noch legale Musik herunterladen, kannst du diesen Trottel benutzen, um mp3-Dateien zu finden:

intitle: index of mp3

Das Gleiche gilt für legale, kostenlose Mediendateien oder PDF-Dokumente, die du vielleicht brauchst:

intitle: index of pdfintext: .mp4

Wetter

Google-Hacking-Techniken können verwendet werden, um jede Art von Information zu holen, und das schließt viele verschiedene Arten von elektronischen Geräten ein, die mit dem Internet verbunden sind.

In diesem Fall haben wir einen Dork ausgeführt, mit dem Sie die Übertragungen von Weather Wing-Geräten abrufen können. Wenn du dich mit Meteorologie beschäftigst oder einfach nur neugierig bist, solltest du dir das ansehen:

intitle:"Weather Wing WS-2"

Die Ausgabe zeigt dir verschiedene Geräte, die auf der ganzen Welt verbunden sind und die Wetterdetails wie Windrichtung, Temperatur, Luftfeuchtigkeit und mehr austauschen.

Vermeidung von Google Dorks

Es gibt viele Möglichkeiten, um zu vermeiden, dass Sie in die Hände eines Google Dorks fallen.

Diese Maßnahmen werden vorgeschlagen, um zu verhindern, dass Ihre sensiblen Informationen von Suchmaschinen indiziert werden.

  • Schützen Sie private Bereiche mit einer Benutzer- und Passwortauthentifizierung und auch durch IP-basierte Einschränkungen.
  • Verschlüsseln Sie Ihre sensiblen Daten (Benutzer, Passwörter, Kreditkarten, E-Mails, Adressen, IP-Adressen, Telefonnummern usw.).
  • Lassen Sie regelmäßig Schwachstellen-Scans auf Ihrer Website durchführen. Diese verwenden in der Regel bereits beliebte Google-Dorks-Abfragen und können die häufigsten Schwachstellen recht effektiv aufspüren.
  • Lassen Sie regelmäßig Dork-Abfragen auf Ihrer eigenen Website durchführen, um zu sehen, ob Sie wichtige Informationen finden können, bevor es die bösen Jungs tun. Eine umfangreiche Liste beliebter Dorks finden Sie in der Exploit DB Dorks-Datenbank.
  • Wenn Sie sensible Inhalte finden, fordern Sie deren Entfernung über die Google Search Console an.
  • Blockieren Sie sensible Inhalte mit einer robots.txt-Datei, die sich im Stammverzeichnis Ihrer Website befindet.

Verwenden von robots.txt-Konfigurationen, um Google Dorking zu verhindern

Eine der besten Möglichkeiten, Google Dorks zu verhindern, ist die Verwendung einer robots.txt-Datei. Sehen wir uns einige praktische Beispiele an.

Die folgende Konfiguration verweigert jegliches Crawling aus allen Verzeichnissen Ihrer Website, was für Websites mit privatem Zugang, die nicht auf öffentlich indizierbare Internetinhalte angewiesen sind, sehr nützlich ist.

User-agent: *Disallow: /

Sie können auch bestimmte Verzeichnisse vom Web-Crawling ausnehmen. Wenn Sie einen /admin-Bereich haben und diesen schützen müssen, platzieren Sie einfach diesen Code darin:

User-agent: *Disallow: /admin/

Dies wird auch alle Unterverzeichnisse darin schützen.

Beschränken Sie den Zugriff auf bestimmte Dateien:

User-agent: *Disallow: /privatearea/file.htm

Beschränken Sie den Zugriff auf dynamische URLs, die das ‚?‘ Symbol enthalten

User-agent: *Disallow: /*?

Um den Zugriff auf bestimmte Dateierweiterungen einzuschränken, können Sie Folgendes verwenden:

User-agent: *Disallow: /*.php$/

In diesem Fall wird der Zugriff auf alle .php-Dateien verweigert.

Abschließende Gedanken

Google ist eine der wichtigsten Suchmaschinen der Welt. Wie wir alle wissen, hat es die Fähigkeit, alles zu indizieren, es sei denn, wir verweigern es ausdrücklich.

Heute haben wir gelernt, dass Google auch als Hacking-Tool verwendet werden kann, aber Sie können den bösen Jungs einen Schritt voraus sein und es regelmäßig nutzen, um Schwachstellen in Ihren eigenen Websites zu finden. Sie können es sogar integrieren und automatisierte Scans durchführen, indem Sie benutzerdefinierte Google-SERPs-APIs von Drittanbietern verwenden.

Wenn Sie ein Sicherheitsforscher sind, kann es ein praktisches Werkzeug für Ihre Cybersicherheitsaufgaben sein, wenn es verantwortungsvoll eingesetzt wird.

Während Google Dorking verwendet werden kann, um sensible Informationen über Ihre Website aufzudecken, die über das HTTP-Protokoll lokalisiert und indizierbar sind, können Sie auch eine vollständige DNS-Prüfung durchführen, indem Sie das SecurityTrails-Toolkit verwenden.

Wenn Sie nach einer Möglichkeit suchen, alles von einer einzigen Schnittstelle aus zu tun – Ihre DNS-Einträge, Zonen, Server-IP-Map, verwandte Domains, Subdomains sowie SSL-Zertifikate zu analysieren -, werfen Sie einen Blick in Ihr SurfaceBrowser-Tool, fordern Sie noch heute eine Demo bei uns an oder melden Sie sich für ein kostenloses API-Konto an.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.