گوگل هکینگ (Google Hacking) چیست؟ پیدا کردن آسیب پذیری ها به کمک گوگل
گوگل هکینگ که گاهی اوقات Google dorking نیز نامیده می شود به این معنا نیست که ما گوگل رو هک کنیم بلکه یک روش جمع آوری اطلاعات است که توسط مهاجمانی استفاده می شود که از تکنیک های پیشرفته جستجوی گوگل استفاده می کند. از جستجوی گوگل می توان برای شناسایی آسیب پذیری های امنیتی در برنامه های وب، جمع آوری اطلاعات برای اهداف دلخواه یا افراد، کشف پیام های خطای افشای اطلاعات حساس، کشف فایل های حاوی اطلاعات معتبر و سایر داده های حساس استفاده کرد.
رشته جستجوی پیشرفته (advanced search string) ساخته شده توسط مهاجم می تواند برای جستجوی نسخه آسیب پذیر یک برنامه وب یا نوع فایل خاص (.pwd ، .sql …) باشد تا جستجو محدودتر شود. این جستجو همچنین می تواند به صفحات یک سایت خاص محدود شود، یا می تواند اطلاعات خاص را در تمام وب سایت ها جستجو کند ویا لیستی از سایت های حاوی اطلاعات خاص را ارائه دهد.
به عنوان مثال، در جستجوی زیر، فایل های SQL (نوع پرونده: sql) موجود که توسط Google در این وب سایت هایی که فهرست فهرست فعال شده اند فهرست شده اند (intitle: “index of”) فهرست می شود.
intitle:”index of” filetype:sql
ویا جستجوی زیر شامل نصب های قابل دسترسی عمومی برای phpMyAdmin است.
“phpMyAdmin” “running on” inurl:”main.php”
پارامترهای مورد استفاده در جستجوی گوگل هکینگ
مهاجمان می توانند پارامترهای منطقی جستجوی Google مانند AND ، NOT و OR (حساس به حروف بزرگ) و همچنین اپراتورهایی مانند ~ ، – و * استفاده کنند. جدول زیر اطلاعات بیشتری در مورد این عملگرها ارائه می دهد.
Examples | Description | Logical Operator |
web AND application AND security web +application +security |
Used to include keywords. All the keywords need to be found. | AND or + |
web application NOT security web application –security |
Used to exclude keywords. All the keywords need to be found. | NOT or – |
web application OR security web application |security |
Used to include keywords where either one keyword or another is matched. All the keywords need to be found. | OR or | |
web application ~security | Used to include synonyms and similar words. | Tilde (~) |
“web application security” | Used to include exact matches. | Double quote (“) |
.eb application security | Used to include single-character wildcards. | Period (.) |
web * security | Used to include single-word wildcards. | Asterisk (*) |
(“web security” | websecurity) | Used to group queries | Parenthesis (()) |
پارامترهای جستجوی پیشرفته
پارامترهای پیشرفته گوگل به کاربر در اصلاح نتایج بیشتر کمک می کنند. نحوه کار آنها به شرح زیر است.
operator:search_string_text
نحوه نوشتن جستجو از سه قسمت عملگر، دو نقطه (:) و کلمه کلیدی مورد نظر جهت جستجو تشکیل شده است.
جستجوی Google الگوی فوق را شناسایی کرده و با استفاده از اطلاعات ارائه شده جستجو را محدود می کند. به عنوان مثال، با استفاده از کوئری جستجوی قبلاً ذکر شده، عنوان: “index of” filetype: sql ، Google شاخص رشته را در عنوان جستجو می کند (این عنوان پیش فرض است که توسط Apache HTTP Server برای لیست های فهرست استفاده می شود) یک وب سایت و جستجو را به پرونده های SQL که توسط Google نمایه سازی شده اند محدود می کند.
در جدول زیر برخی از اپراتورهای پیشرفته لیست شده است که می توانند برای یافتن وب سایت های آسیب پذیر استفاده شوند. برای اپراتورهای جستجوی بیشتر به صفحه جستجوی پیشرفته Google مراجعه کنید.
Examples | Description | Advanced Operator |
site:example.com | Limit the search query to a specific domain or web site. |
site: |
mysqldump filetype:sql | Limit the search to text found in a specific file type |
filetype: |
link:www.example.com | Search for pages that link to the requested URL |
link: |
cache:example.com | Search and display a version of a web page as it was shown when Google crawled it. |
cache: |
intitle:”index of” | Search for a string text within the title of a page. |
intitle: |
inurl:passwords.txt | Search for a string within a URL |
inurl: |
جلوگیری از گوگل هکینگ
Google Hacking چیزی بیش از یک روش شناسایی برای حمله به مهاجمان برای کشف آسیب پذیری های احتمالی و تنظیمات نادرست آنها نیست. بنابراین، تست آسیب پذیری وب سایت ها و برنامه های وب برای کشف آسیب پذیری ها و تنظیمات نادرست و سپس اقدام به رفع آنها، نه تنها خطر Enumeration را برطرف می کند، بلکه از اکسپلویت ها نیز جلوگیری می کند.
معمولا تست آسیب پذیری ها به صورت دستی و غیر خودکار ناقص و وقت گیر است. در عوض میتوان آنرا به صورت خودکار توسط یک اسکنر آسیب پذیری به صورت خودکار انجام داد.
در زیر مثالی از نوع جستجوی Google Hacking است که می تواند فایل های PHPinfo در معرض نمایش را پیدا کند.
“PHP Credits” “Configuration” “PHP Core” filetype:php inurl:info
در دوره CEH نحوه استفاده از گوگل هکینگ را به صورت عملی انجام دادیم اگر به این موضوع علاقه مند هستند دوره فوق را بررسی نمایید.
مطالب زیر را حتما بخوانید
-
کالی لینوکس چیست؟ و چرا همه متخصصان امنیت باید با آن آشنا باشند!
3.24k بازدید
-
هک اخلاقی با استفاده از پایتون
2.42k بازدید
-
معرفی ابزارهای تست نفوذ
4.36k بازدید
-
تست نفوذ چیست؟ و چگونه به امنیت شما کمک میکند
3.4k بازدید
-
امنیت برنامه ها: همه آنچه شما باید بدانید
1.55k بازدید
-
مقایسه Kali Linux و Parrot OS: چگونه بهترین را انتخاب کنیم؟
2.82k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.