Дивовижні можливості пошуку Google: Google Dorking
Чи знаєте ви, що за допомогою Google можна відкрити дійсно неймовірні речі? 🤯 Так, це можливо завдяки так званому Google Hacking або Google Dorking.
Як автор контенту, я неодноразово використовував Google Dorks для дослідження та пошуку інформації. Це допомагає мені виявляти конкретні публікації моїх конкурентів і визначати теми, які недостатньо висвітлені, для подальшої стратегії контенту.
Ви також можете використовувати Google Dorking для досягнення власних цілей.
Однак, перш ніж поринути у світ Google Dorking, важливо зрозуміти основні терміни, такі як “дорки”, “рекон” і багато іншого. Крім того, ви повинні чітко усвідомлювати межі дозволеного.
Google Dorking сам по собі не є незаконним, якщо зібрана інформація використовується в дослідницьких цілях. Проте, якщо ви застосовуєте отриману інформацію для шантажу, Google Dorking миттєво перетворюється на протизаконну діяльність ⚠️.
Google не схвалює такі дії. Він може накласти штраф на IP-адресу, з якої надходять запити Dorking. Більше того, вас можуть притягнути до кримінальної відповідальності, тому будьте обережні.
У цьому посібнику про Google Dorking, також відомому як Google Hacking, я розповім все, що потрібно знати про цю дивовижну техніку етичного хакінгу та як використовувати її з користю.
Що таке Google Dorking?
Google Dorking – це метод пошуку інформації, яка зазвичай не відображається у звичайних результатах пошуку Google. Це досягається за допомогою спеціальних пошукових операторів та рядків, які називаються “дорками”.
Іншими словами, Google Dorking є своєрідним “чорним ходом”, що дозволяє обійти алгоритм Google і знайти інформацію, яка зазвичай прихована в результатах пошуку, наприклад, сторінки адміністратора певних компаній або сторінки входу.
Ви навіть можете знайти конфіденційні документи, такі як PDF-файли або таблиці Excel, використовуючи відповідні команди Google Dorking.
При сумлінному використанні, Google Dorking може допомогти вам знайти конкретні документи або веб-сторінки, відфільтровуючи нерелевантні результати пошуку і таким чином заощадити ваш час.
Однак, якщо його використовувати зловмисно, він може надати хакерам доступ до даних і файлів компаній або окремих осіб, які є незахищеними або випадково розміщені в Інтернеті.
Отже, використання Google Dorking на добро чи на зло залежить лише від вас та вашої відповідальності!
Як працює Google Dorking?
Звичайні користувачі можуть використовувати Google Dorking для дослідницьких цілей. Проте, найчастіше його використовують експерти з кібербезпеки для виявлення слабких місць в системах. Це переважно етичні хакери, відомі також як “хакери в білих капелюхах”.
Але і “чорні хакери” також використовують Google Dorking, щоб виявляти веб-сайти з вразливими місцями в безпеці. Вони знаходять конфіденційні дані та файли про свої “цілі” і використовують їх у зловмисних цілях.
(Зізнайтеся, ви теж фанати “Містера Робота”? 😃)
Пошукові системи використовуються як інструмент для Google Dorking ще з початку 2000-х років. Широкі можливості сканування веб-сторінок Google роблять Dorking досить простим.
За допомогою правильного запиту Google Dork зловмисники можуть отримати доступ до великої кількості інформації, яку вони не змогли б знайти за допомогою звичайного пошуку в Google. Ця інформація включає:
- Паролі та імена користувачів
- Списки адрес електронної пошти
- Конфіденційні документи
- Особиста інформація – фінансова, демографічна, місцезнаходження тощо.
- Вразливості сайту
Згідно зі статистикою Norton, майже 88% підприємств протягом року стають жертвами атак на кібербезпеку. Це означає, що підприємства стають цілями майже щодня.
Етичні хакери використовують зібрану інформацію для виправлення вразливостей у своїх системах, а неетичні хакери використовують її для незаконних дій, таких як кіберзлочинність, кібертероризм, промислове шпигунство, крадіжка особистих даних та кіберпереслідування.
Хакеры також можуть продавати ці дані іншим злочинцям у “даркнеті” за значні кошти. Ось етапи використання методів Google Dorking для викрадення особистої інформації:
#1. Розвідка
Перший етап злому полягає у зборі якомога більшої кількості інформації про ціль. Від конфіденційних документів до імен користувачів та паролів, хакери можуть знайти все. Цей етап також відомий як розвідка, збір інформації або навіть “відбитки пальців”.
Google Dorking є способом пасивної розвідки, тобто хакери отримують доступ до загальнодоступних файлів в Інтернеті.
Загальнодоступні файли могли випадково опинитися в мережі. Наприклад, хтось випадково завантажив PDF-файл, що містить імена користувачів та паролі, або залишив свої веб-камери відкритими для Інтернету.
#2. Сканування
На цьому етапі хакер вже зібрав дані – URL-адреси веб-сторінок, PDF-файли, таблиці Excel, списки електронної пошти тощо. Хакер сканує їх, відкриваючи та читаючи файли, перевіряючи посилання або використовуючи спеціальний інструмент сканування для пошуку необхідної інформації.
#3. Отримання доступу
На цьому етапі хакер використовує зібрану інформацію для отримання доступу до системи або бази даних.
#4. Підтримка доступу
Хакер встановлює з’єднання (тимчасове або постійне) із системою або базою даних, щоб мати можливість легко відновити з’єднання з ціллю, якщо це знадобиться.
Якщо з’єднання розривається або хакер хоче повернутися до системи/бази даних пізніше, він може це зробити за допомогою цього з’єднання.
#5. Вихід
На цьому етапі хакер знищує свої сліди та непомітно виходить із системи/бази даних. Хакер видаляє всі “експлойти” та “бекдори” і очищає журнали.
Законність Google Dorking
Як я вже згадував, Google Dorking не є незаконним, якщо використовувати його виключно для дослідницьких цілей.
По суті, лише перший етап (розвідка) підпадає під визначення Google Dorking, тобто пошук інформації за допомогою рядків розширеного пошуку та операторів.
У момент, коли ви переходите за результатами пошуку, отримуєте URL-адресу, завантажуєте документ або переходите за посиланнями без відповідного дозволу, ви переходите на другий етап.
З цього моменту ви можете нести відповідальність за комп’ютерні злочини, які караються законом.
Тому, будьте обережні та використовуйте Google Dorking сумлінно 👍.
Google Dork – це, по суті, просунуті запити та рядки пошуку, що дозволяють відфільтрувати невідповідні результати та знайти саме те, що вам потрібно.
Запит Google Dork – значення та приклади
Деякі поширені запити Google Dorking можуть допомогти вам знайти конкретну інформацію, відфільтровуючи нерелевантні результати.
Я постійно використовую деякі з цих запитів, такі як `allintitle`, `inurl`, `filetype` тощо, коли аналізую SERP для певної теми. Це допомагає мені розробити точну стратегію контенту для конкретної теми.
Я поділюся деякими з найпоширеніших та найкорисніших запитів Google Dork. Я опишу функцію запиту, результати та як використовувати ці результати з користю для себе. Ось деякі з найпоширеніших операторів, що використовуються в Google Dorking.
#1. Сайт
Якщо ви хочете шукати веб-сторінки лише на певному веб-сайті, ви можете скористатися оператором запиту `site:`. Цей запит обмежує ваш пошук певним веб-сайтом, доменом верхнього рівня або субдоменом.
Цей запит покаже вам загальнодоступні веб-сторінки цього конкретного веб-сайту, домену верхнього рівня чи субдомену. Ви навіть можете комбінувати цей запит з іншими запитами, щоб отримати ще точніші результати пошуку.
#2. Підзаголовок/Увесь заголовок
Розміщення основного ключового слова в SEO-заголовку (або метазаголовку) є однією з найстаріших і найефективніших практик SEO. Отже, використовуючи запит `intitle:dork`, ви можете знайти певні веб-сторінки з ключовими словами в їхніх SEO-заголовках.
Ви навіть можете поєднати його із запитом `site:` для отримання ще більш конкретних результатів. Наприклад, якщо ви хочете знайти статті про techukraine.net, але лише про Windows 10, ви можете ввести наступний запит dork.
Цей метод Google Dorking є дуже корисним, коли ви хочете знайти результати за певним пошуковим терміном. Поєднуючи його з іншими запитами, можна значно покращити аналіз SERP.
Крім того, ви також можете використати запит `allintitle:`, якщо у вас є кілька пошукових термінів і ви хочете, щоб всі вони були в заголовку результатів. У такому випадку ви можете використовувати запит `allintitle:` замість `intitle:`.
#3. Inurl/Allinurl
Команда `inurl:` dork дуже схожа на команду `intitle:`. Єдина відмінність полягає в тому, що цей запит шукає певний пошуковий термін в URL-адресах веб-сайтів.
Крім того, ви навіть можете використовувати запит `allinurl:` Dorking, щоб знайти URL-адреси з кількома пошуковими термінами. Цей запит покаже вам URL-адреси, що містять усі вказані пошукові терміни.
Наприклад, основне ключове слово в URL-адресі та оптимізована структура URL-адреси важливі для ранжування в Google. Отже, якщо я нова агенція цифрового маркетингу в Нью-Йорку і хочу побачити своїх місцевих конкурентів, я можу легко зробити це за допомогою команди `allinurl:`.
Ви навіть можете включити додатковий оператор, наприклад “-(мінус)”, щоб виключити результати з певного джерела. Ви можете зробити те саме із запитом `allintitle:`. Ось приклад:
Запит `inurl:`/`allinurl:` dork може бути дуже корисним для оцінки кількості веб-сторінок, з якими вам доведеться конкурувати за ранжування за певним пошуковим терміном, і, що найважливіше, авторитету домену, який вам знадобиться для ранжування за цим пошуковим терміном.
#4. Intext
Запит `intext:` Dork знаходить веб-сайти/веб-сторінки з пошуковим терміном у їхніх текстах. Для SEO-фахівців це дуже корисно для пошуку веб-сторінок конкурентів за певним пошуковим терміном – ключовим словом.
Ви навіть можете використовувати додатковий оператор, наприклад лапки (“”), щоб знайти веб-сторінки з точним пошуковим терміном в основному тексті. Ви можете поєднати його із запитом `site:` для пошуку результатів на певному веб-сайті.
Це один із пошукових трюків Google, який використовує більшість експертів з SEO. 😉
#5. Тип файлу
Використовуючи оператор пошуку `filetype:`, ви можете знаходити файли, такі як PDF, XLS, Doc тощо. Цей пошуковий запит є надзвичайно корисним, якщо ви шукаєте певні звіти, посібники або дослідження.
У Google Dorking команда `filetype:` є однією з тих, які найчастіше використовуються хакерами для пошуку випадково оприлюднених та конфіденційних документів. Ці документи можуть містити конфіденційну інформацію, таку як IP-адреси, паролі тощо.
Хакери використовують цю інформацію для тестів на проникнення та для обходу платних стін для доступу до необхідних ресурсів.
#6. Кеш
За допомогою команди `cache:`, пошук Google покаже останню збережену копію певного веб-сайту (кеш Google), якщо вона існує. Це корисно для відновлення доступу до веб-сайту до його простою або останнього оновлення.
Щоразу, коли користувач отримує доступ до веб-сайту через Google, в системі Google створюється кешована версія цієї сторінки. Ви можете отримати доступ до цієї кешованої версії за допомогою команди `cache:`, якщо оригінальний веб-сайт тимчасово не працює або ви хочете переглянути його старішу версію.
#7. Посилання
Запит `link:` Google Dork є корисним, якщо ви хочете знайти, які веб-сторінки посилаються на певну URL-адресу.
Якщо ви хочете проаналізувати зворотні посилання, що ведуть на ваш веб-сайт, ви можете скористатися такими інструментами, як Semrush або Ahrefs.
Однак, якщо ви не хочете вкладати кошти в інструмент аналізу зворотних посилань, цей метод Google Dorking є безкоштовним та корисним способом аналізу, звідки надходять ваші зворотні посилання.
#8. Карта
Використання команди `map:` Dorking дозволяє знайти карту вказаного місця. Пошук Google покаже вам карту безпосередньо замість веб-сторінок.
У macOS ви можете побачити підказку відкрити додаток “Карти”. Цей запит корисний для швидкого пошуку певного місця на карті.
База даних Google Hacking це сховище, де користувачі публікують рядки пошукових операторів, які можна використовувати для початку роботи з Google Dorking.
Однак я рекомендую використовувати ці рядки пошуку обережно, оскільки деякі з них ведуть до веб-камер та сторінок входу до корпоративних систем.
Як захиститися від Google Dorking?
Незалежно від того, чи є ви фізичною особою або компанією, ви повинні захистити себе від Google Dorking. Ви можете виконати наступні кроки, щоб переконатися, що ваші дані в Інтернеті в безпеці.
- Переконайтеся, що особисті сторінки та документи захищені паролем.
- Впроваджуйте обмеження на основі IP.
- Шифруйте конфіденційну інформацію – імена користувачів, паролі, ідентифікатори електронної пошти, номери телефонів тощо.
- Знайдіть і вимкніть Google Dorks за допомогою інструментів сканування вразливостей.
- Виконуйте регулярні запити на своїх веб-сайтах, щоб знаходити та виправляти слабкі місця до того, як їх виявлять зловмисники.
- Використовуйте Google Search Console для видалення конфіденційного вмісту зі свого веб-сайту.
- Використовуйте файл robots.txt, щоб приховати та заблокувати доступ ботів до конфіденційних файлів.
Хоча 100% безпека в Інтернеті є міфом, ви можете вжити заходів для мінімізації шансів стати жертвою неетичного хакінгу.
Покарання за Google Dorking від Google
Google Dorking може надати вам величезну кількість інформації, відфільтрувавши непотрібні або непов’язані результати пошуку. Проте, якщо використовувати його неетично, це може привернути увагу правоохоронних органів.
У більшості випадків Google спочатку попередить вас, якщо ви перестараєтеся з Dorking. Він почне перевірку ваших пошукових запитів. Якщо ви і надалі будете зловживати цим інструментом, Google може навіть заблокувати вашу IP-адресу.
Застосовувати чи ні?
У цьому посібнику з Google Dorking ми розглянули всі аспекти цієї потужної техніки пошуку, що дозволяє знаходити конкретну інформацію та виявляти публічно доступні вразливості. Для спеціалістів із тестування на проникнення це є повсякденною роботою.
Крім того, Google Hacking Database надає вам колекцію готових Google Dorks. Однак я ще раз хотів би нагадати вам про важливість етичного та дозволеного використання Dorking.
Дотримуйтеся етичних правил та обов’язково отримуйте дозвіл, якщо використовуєте Dorking для аудиту безпеки.
Якщо ви цікавитеся етичним хакінгом, вам також варто ознайомитися зі статтею про те, як стати мисливцем за помилками у 2023 році.