グヌグルドヌキングたたはグヌグルを最倧限に掻甚



前曞き



GoogleDorksたたはGoogleHackingは、メディア、調査員、セキュリティ゚ンゞニア、およびその他の人がさたざたな怜玢゚ンゞンにク゚リを実行しお、パブリックサヌバヌにある隠れた情報や脆匱性を発芋するために䜿甚する手法です。これは、通垞のWebサむト怜玢ク゚リを最倧限に䜿甚しお、衚面に隠されおいる情報を刀別する手法です。



Google Dorkingはどのように機胜したすか



OSINTツヌルずしお機胜するこの情報の収集ず分析の䟋は、Googleの脆匱性でも、Webサむトホスティングをハッキングするためのデバむスでもありたせん。それどころか、高床な機胜を備えた埓来のデヌタ取埗プロセスずしお機胜したす。これは新しいこずではありたせん。10幎以䞊前に䜜成され、Googleハッキングを探玢しお䜿甚するためのリポゞトリずしお機胜するWebサむトが倚数あるためです。



䞀方、怜玢゚ンゞンは、ヘッダヌずペヌゞコンテンツのむンデックスを䜜成しお保存し、それらをリンクしお最適な怜玢ク゚リを䜜成したす。しかし残念ながら、怜玢゚ンゞンのWebスパむダヌは、芋぀かったすべおの情報に完党にむンデックスを付けるように構成されおいたす。 Webリ゜ヌスの管理者は、この資料を公開する぀もりはありたせんでしたが。



ただし、Google Dorkingで最も興味深いのは、Google怜玢プロセスを孊習する過皋ですべおの人を助けるこずができる膚倧な量の情報です。新芏参入者が行方䞍明の芪戚を芋぀けるのを助けたり、自分の利益のために情報を抜出する方法を教えるこずができたす。䞀般に、各リ゜ヌスは独自の方法で面癜くお驚くべきものであり、たさに圌が探しおいるものですべおの人を助けるこずができたす。



ドヌクスを通しおどのような情報を芋぀けるこずができたすか



さたざたな工堎機械のリモヌトアクセスコントロヌラヌから、重芁なシステムの構成むンタヌフェむスにたで及びたす。ネット䞊に投皿された膚倧な量の情報を誰も芋぀けられないずいう想定がありたす。



ただし、順番に芋おいきたしょう。い぀でも奜きなずきに携垯電話でラむブで芖聎できる新しいCCTVカメラを想像しおみおください。 Wi-Fi経由でセットアップしお接続し、アプリをダりンロヌドしおセキュリティカメラのログむンを認蚌したす。その埌、䞖界䞭のどこからでも同じカメラにアクセスできたす。



バックグラりンドでは、すべおがそれほど単玔に芋えるわけではありたせん。カメラは䞭囜のサヌバヌにリク゚ストを送信し、リアルタむムでビデオを再生したす。これにより、䞭囜のサヌバヌでホストされおいるビデオフィヌドにログむンしお電話から開くこずができたす。このサヌバヌは、Webサむトからフィヌドにアクセスするためにパスワヌドを必芁ずしない堎合があり、カメラビュヌペヌゞに含たれるテキストを探しおいる人なら誰でも公開できたす。



そしお残念ながら、GoogleはHTTPおよびHTTPSサヌバヌで実行されおいるむンタヌネット䞊のデバむスを芋぀けるのに容赊なく効率的です。そしお、これらのデバむスのほずんどには、それらをカスタマむズするための䜕らかのWebプラットフォヌムが含たれおいるため、これは、Googleにあるこずを意図しおいない倚くのものがそこに行き着くこずを意味したす。



最も深刻なファむルタむプは、ナヌザヌたたは䌚瀟党䜓の資栌情報を保持するファむルタむプです。これは通垞、2぀の方法で発生したす。 1぀目は、サヌバヌが正しく構成されおおらず、その管理ログたたはログがむンタヌネット䞊で䞀般に公開されおいるこずです。パスワヌドが倉曎されたり、ナヌザヌがログむンできない堎合、これらのアヌカむブは資栌情報ずずもにリヌクする可胜性がありたす。



2番目のオプションは、同じ情報ログむン、パスワヌド、デヌタベヌス名などを含む構成ファむルが公開されたずきに発生したす。これらのファむルは重芁な情報を残すこずが倚いため、パブリックアクセスから非衚瀺にする必芁がありたす。これらの゚ラヌはいずれも、攻撃者がこれらの抜け穎を芋぀けお、必芁なすべおの情報を取埗する可胜性がありたす。



この蚘事では、Google Dorksを䜿甚しお、これらすべおのファむルを芋぀ける方法だけでなく、アドレス、電子メヌル、写真、さらには公開されおいるWebサむトのリストの圢匏で情報を含む脆匱なプラットフォヌムがどのようになり埗るかに぀いおも説明したす。



怜玢挔算子の解析



ドヌキングは、Googleだけでなく、さたざたな怜玢゚ンゞンで䜿甚できたす。日垞的に䜿甚する堎合、Google、Bing、Yahoo、DuckDuckGoなどの怜玢゚ンゞンは、怜玢ク゚リたたは怜玢ク゚リ文字列を受け取り、関連する結果を返したす。たた、これらの同じシステムは、これらの怜玢甚語を倧幅に絞り蟌む、より高床で耇雑な挔算子を受け入れるようにプログラムされおいたす。挔算子は、怜玢゚ンゞンにずっお特別な意味を持぀キヌワヌドたたはフレヌズです。䞀般的に䜿甚される挔算子の䟋は、「inurl」、「intext」、「site」、「feed」、「language」です。各挔算子の埌にコロンが続き、その埌に察応する1぀たたは耇数のキヌフレヌズが続きたす。



これらの挔算子を䜿甚するず、Webサむトのペヌゞ内の特定のテキスト行や、特定のURLでホストされおいるファむルなど、より具䜓的な情報を怜玢できたす。特に、Google Dorkingは、非衚瀺のログむンペヌゞ、利甚可胜な脆匱性に関する情報を瀺す゚ラヌメッセヌゞ、および共有ファむルを芋぀けるこずもできたす。䞻な理由は、Webサむト管理者がパブリックアクセスから陀倖するこずを単に忘れおいる可胜性があるためです。



最も実甚的であるず同時に興味深いGoogleサヌビスは、削陀たたはアヌカむブされたペヌゞを怜玢する機胜です。これは、「cache」挔算子を䜿甚しお実行できたす。オペレヌタヌは、Googleキャッシュに保存されおいるWebペヌゞの保存削陀バヌゞョンを衚瀺するように機胜したす。この挔算子の構文を次に瀺したす。









キャッシュwww.youtube.com



䞊蚘のリク゚ストをGoogleに行った埌、YoutubeWebペヌゞの以前のバヌゞョンたたは叀いバヌゞョンぞのアクセスが提䟛されたす。このコマンドを䜿甚するず、ペヌゞのフルバヌゞョン、テキストバヌゞョン、たたはペヌゞ゜ヌス自䜓完党なコヌドを呌び出すこずができたす。 Googleスパむダヌによっお䜜成されたむンデックス䜜成の正確な時間日付、時間、分、秒も瀺されたす。ペヌゞ自䜓は通垞のHTMLペヌゞず同じ方法で怜玢されたすがキヌボヌドショヌトカットCTRL + F、ペヌゞはグラフィックファむルの圢匏で衚瀺されたす。 「cache」コマンドの結果は、WebペヌゞがGoogleによっおむンデックスに登録された頻床によっお異なりたす。開発者自身がHTMLドキュメントの先頭に特定の頻床でアクセスするむンゞケヌタヌを蚭定した堎合、Googleはそのペヌゞをセカンダリずしお認識し、通垞はPageRank比を優先しお無芖したす。これは、ペヌゞのむンデックス䜜成の頻床の䞻な芁因です。したがっお、特定のWebペヌゞがGoogleクロヌラヌによる蚪問の間に倉曎された堎合、「cache」コマンドを䜿甚しおむンデックスに登録したり読み取ったりするこずはありたせん。この機胜をテストするずきに特に効果的な䟋は、頻繁に曎新されるブログ、゜ヌシャルメディアアカりント、およびオンラむンポヌタルです。



誀っお配眮された、たたはある時点で削陀する必芁がある削陀された情報たたはデヌタは、非垞に簡単に埩元できたす。Webプラットフォヌム管理者の怠慢は、圌を䞍芁な情報を広めるリスクにさらす可胜性がありたす。



ナヌザヌ情報



ナヌザヌ情報の怜玢は、怜玢結果を正確か぀詳现にする高床な挔算子を䜿甚しお䜿甚されたす。挔算子「@」は、゜ヌシャルネットワヌクTwitter、Facebook、Instagramでむンデックスを䜜成するナヌザヌを怜玢するために䜿甚されたす。同じポヌランドの倧孊の䟋を䜿甚するず、次のようにこの挔算子を䜿甚しお、゜ヌシャルプラットフォヌムの1぀でその公匏の代衚者を芋぀けるこずができたす。









inurltwitter @minregion_ua



このTwitterリク゚ストは、ナヌザヌ「minregion_ua」を怜玢したす。私たちが探しおいるナヌザヌりクラむナのコミュニティず地域の開発省の堎所たたは仕事の名前ず圌の名前がわかっおいるず仮定するず、より具䜓的な芁求を行うこずができたす。たた、機関のWebペヌゞ党䜓を面倒に怜玢する代わりに、電子メヌルアドレスに基づいお正しいク゚リを実行し、アドレス名に少なくずも芁求されたナヌザヌたたは機関の名前が含たれおいる必芁があるず想定できたす。䟋えば









サむトwww.minregion.gov.ua "@ minregion.ua"運が良く



、Webリ゜ヌス管理者の専門性が欠劂しおいるこずを期埅しお、以䞋に瀺すように、それほど耇雑でない方法を䜿甚しお、電子メヌルアドレスにのみリク゚ストを送信するこずもできたす。









email.xlsx



ファむルタむプxls + email



さらに、次のリク゚ストを䜿甚しお、Webペヌゞから電子メヌルアドレスを取埗するこずができたす。









サむトwww.minregion.gov.ua intexte-mail



䞊蚘のク゚リは、りクラむナのコミュニティおよびテリトリヌ開発省のWebペヌゞでキヌワヌド「email」を怜玢したす。電子メヌルアドレスの怜玢は䜿甚が制限されおおり、通垞、事前に少し準備しおナヌザヌ情報を収集する必芁がありたす。



残念ながら、Googleの電話垳でむンデックスに登録された電話番号を怜玢できるのは、米囜のみです。䟋えば









電話垳Arthur Mobile AL



ナヌザヌ情報の怜玢は、Googleの「画像怜玢」たたは逆画像怜玢でも可胜です。これにより、Googleによっおむンデックスに登録されたサむトで同䞀たたは類䌌の写真を芋぀けるこずができたす。



Webリ゜ヌス情報



Googleにはいく぀かの䟿利な挔算子がありたす。特に「related」は、目的のWebサむトに「類䌌した」Webサむトのリストを衚瀺したす。類䌌性は、論理的たたは意味のあるリンクではなく、機胜的なリンクに基づいおいたす。









関連minregion.gov.ua



この䟋は、りクラむナの他の省庁のペヌゞを衚瀺したす。この挔算子は、高床なGoogle怜玢の[関連ペヌゞ]ボタンのように機胜したす。同様に、特定のWebペヌゞに情報を衚瀺する「info」リク゚ストが機胜したす。これは、Webサむトのタむトル、぀たりメタ説明タグ<メタ名=「説明」に衚瀺されるWebペヌゞの特定の情報です。䟋









infominregion.gov.ua



別のク゚リ「define」は、研究論文を芋぀けるのに非垞に圹立ちたす。これにより、癟科事兞やオンラむン蟞曞などの゜ヌスから単語の定矩を取埗できたす。そのアプリケヌションの䟋









定矩りクラむナの領土



ナニバヌサル挔算子--tilde "〜"を䜿甚するず、類䌌した単語たたは同矩語を怜玢できたす。









〜コミュニティ〜開発



䞊蚘のク゚リは、「コミュニティ」テリトリヌず「開発」開発ずいう単語を含むWebサむトず、「コミュニティ」ずいう同矩語を含むWebサむトの䞡方を衚瀺したす。ク゚リを倉曎する「link」挔算子は、怜玢範囲を特定のペヌゞに指定されたリンクに制限したす。









リンクwww.minregion.gov.ua



ただし、この挔算子はすべおの結果を衚瀺するわけではなく、怜玢条件を拡匵するものでもありたせん。



ハッシュタグは、情報をグルヌプ化できる䞀皮の識別番号です。珟圚、Instagram、VK、Facebook、Tumblr、TikTokで䜿甚されおいたす。Googleでは、倚数の゜ヌシャルネットワヌクを同時に怜玢するこずも、掚奚されるものだけを怜玢するこずもできたす。怜玢゚ンゞンの䞀般的なク゚リの䟋は次のずおりです。









polyticavukrainі



挔算子「AROUNDn」を䜿甚するず、特定の数の単語から離れた堎所にある2぀の単語を怜玢できたす。䟋









りクラむナ呚蟺省4



䞊蚘のク゚リの結果、これら2぀の単語「省」ず「りクラむナ」を含むWebサむトが衚瀺されたすが、これらは他の4぀の単語で区切られおいたす。



Googleは蚘録された圢匏に埓っおコンテンツにむンデックスを付けるため、ファむルタむプによる怜玢も非垞に䟿利です。これを行うには、「filetype」挔算子を䜿甚したす。珟圚䜿甚されおいるファむル怜玢は非垞に広範囲です。利甚可胜なすべおの怜玢゚ンゞンの䞭で、Googleはオヌプン゜ヌスを怜玢するための最も掗緎された䞀連のオペレヌタヌを提䟛しおいたす。



前述の挔算子の代わりに、MaltegoやOryon OSINTBrowserなどのツヌルをお勧めしたす。自動デヌタ怜玢を提䟛し、特別なオペレヌタヌの知識を必芁ずしたせん。プログラムのメカニズムは非垞に単玔です。GoogleたたはBingに送信された正しいク゚リを䜿甚しお、関心のある機関によっお公開されたドキュメントが怜玢され、これらのドキュメントのメタデヌタが分析されたす。このようなプログラムの朜圚的な情報リ゜ヌスは、「。doc」、「。pdf」、「。ppt」、「。odt」、「。xls」、「。jpg」などの拡匵子を持぀各ファむルです。



さらに、ファむルを公開する前に、「メタデヌタのクリヌンアップ」を適切に凊理する方法に぀いおも蚀及する必芁がありたす。䞀郚のWebガむドは、メタ情報を取り陀くための少なくずもいく぀かの方法を提䟛したす。ただし、それはすべお管理者自身の個人的な奜みに䟝存するため、最善の方法を掚枬するこずは䞍可胜です。䞀般に、最初にメタデヌタを栌玍しない圢匏でファむルを蚘述しおから、ファむルを䜿甚可胜にするこずをお勧めしたす。むンタヌネット䞊には、䞻に画像甚の無料のメタデヌタクリヌニングプログラムが倚数ありたす。ExifCleanerは、最も望たしいものの1぀ず芋なすこずができたす。テキストファむルの堎合は、手動でクリヌンアップするこずを匷くお勧めしたす。



サむト所有者が無意識のうちに残した情報



Googleによっおむンデックスが䜜成されたリ゜ヌスは、公開されたたたにするかたずえば、サヌバヌに残された内郚ドキュメントや䌚瀟の資料、同じ人が䟿宜䞊保持したすたずえば、音楜ファむルや映画ファむル。このようなコンテンツの怜玢は、Googleを䜿甚しおさたざたな方法で行うこずができ、最も簡単な方法は掚枬するこずです。たずえば、特定のディレクトリにファむル5.jpg、8.jpg、9.jpgがある堎合、1から4、6から7、さらには9のファむルがあるず予枬できたす。したがっお、あるべきではない資料にアクセスできたす。公開されるこずになっおいた。もう1぀の方法は、Webサむトで特定の皮類のコンテンツを怜玢するこずです。音楜ファむル、写真、映画、本電子曞籍、オヌディオブックを怜玢できたす。



別のケヌスでは、これらはナヌザヌが無意識のうちにパブリックアクセスに残したファむルである可胜性がありたすたずえば、自分で䜿甚するためのFTPサヌバヌ䞊の音楜。この情報は、「filetype」挔算子たたは「inurl」挔算子を䜿甚する2぀の方法で取埗できたす。䟋えば









ファむルタむプdocサむトgov.ua



サむトwww.minregion.gov.uaファむルタむプpdf



サむトwww.minregion.gov.ua inurldoc



怜玢ク゚リを䜿甚しおプログラムファむルを怜玢し、目的のファむルを拡匵子でフィルタリングするこずもできたす。









ファむルタむプiso



Webペヌゞの構造に関する情報



特定のWebペヌゞの構造を衚瀺し、その構造党䜓を明らかにするために、サヌバヌずその脆匱性を将来的に支揎するために、「site」挔算子のみを䜿甚しおこれを行うこずができたす。次のフレヌズを分析しおみたしょう。









サむトwww.minregion.gov.uaのminregion



私たちは、ドメむン「www.minregion.gov.ua」の蚀葉「minregion」の怜玢を開始。このドメむンのすべおのサむトGoogleはテキスト、芋出し、サむトのタむトルの䞡方で怜玢にこの単語が含たれおいたす。したがっお、その特定のドメむンのすべおのサむトの完党な構造を取埗したす。ディレクトリ構造が利甚可胜になるず、次のク゚リを䜿甚しお、より正確な結果を取埗できたすただし、これが垞に発生するずは限りたせん。









siteminregion.gov.ua intitleindex.of "parent directory"



これは、 "minregion.gov.ua"の最も保護されおいないサブドメむンを衚瀺し、ファむルのダりンロヌドの可胜性ずずもに、ディレクトリ党䜓を怜玢する機胜を備えおいる堎合がありたす。したがっお、圓然のこずながら、このような芁求は、他のサヌバヌの制埡䞋で保護たたは実行できるため、すべおのドメむンに適甚できるわけではありたせん。















サむトgov inurlrobots.txt intext犁止/web.config



この挔算子を䜿甚するず、さたざたなサヌバヌの構成パラメヌタヌにアクセスできたす。リク゚ストを行った埌、robots.txtファむルに移動し、「web.config」ぞのパスを探しお、指定されたファむルパスに移動したす。サヌバヌの名前、そのバヌゞョン、およびその他のパラメヌタヌポヌトなどを取埗するために、次の芁求が行われたす。









サむトgosstandart.gov.by intitleindex.of server.at



各サヌバヌのホヌムペヌゞには、むンタヌネット情報サヌビスIISなどの固有のフレヌズがいく぀かありたす。









intitlewelcome.to intitleむンタヌネットIIS



サヌバヌ自䜓の定矩ずそこで䜿甚されるテクノロゞヌは、芁求されおいるク゚リの工倫にのみ䟝存したす。たずえば、技術仕様、マニュアル、たたはいわゆるヘルプペヌゞを明確にするこずでこれを詊みるこずができたす。この機胜を実蚌するために、次のク゚リを䜿甚できたす。









サむトgov.ua inurl手動apacheディレクティブモゞュヌルApache



たずえば、SQL゚ラヌのあるファむルのおかげで、アクセスを拡匵できたす。









「#Mysqldump」ファむルタむプSQL



デヌタベヌスのSQL゚ラヌは、特に、デヌタベヌスの構造ずコンテンツに関する情報を提䟛する可胜性がありたす。次に、次のリク゚ストにより、Webペヌゞ党䜓、その元のバヌゞョンおよび/たたは曎新されたバヌゞョンにアクセスできたす。









サむトgov.ua inurlバックアップ



サむトgov.ua inurlバックアップintitleindex.of inurladmin



珟圚、䞊蚘の挔算子を䜿甚しおも、知識のあるナヌザヌが事前にブロックできるため、期埅した結果が埗られるこずはめったにありたせん。



たた、FOCAプログラムを䜿甚するず、䞊蚘の挔算子を怜玢したずきず同じコンテンツを芋぀けるこずができたす。開始するには、プログラムにドメむン名の名前が必芁です。その埌、特定の機関のサヌバヌに接続されおいるドメむン党䜓ず他のすべおのサブドメむンの構造を分析したす。この情報は、[ネットワヌク]タブの䞋のダむアログボックスにありたす。





したがっお、朜圚的な攻撃者は、Web管理者が残したデヌタ、内郚ドキュメント、および隠しサヌバヌに残された䌚瀟の資料を傍受する可胜性がありたす。



考えられるすべおのむンデックス䜜成挔算子に぀いおさらに詳しく知りたい堎合は、ここですべおのGoogleDorking挔算子のタヌゲットデヌタベヌスを確認できたす。たた、GitHubで最も䞀般的で脆匱なURLリンクをすべお収集し、自分にずっお興味深いものを怜玢しようずする1぀の興味深いプロゞェクトに粟通するこずもできたす。これは、このリンクで確認できたす。



組み合わせお結果を埗る



より具䜓的な䟋ずしお、以䞋は䞀般的に䜿甚されるGoogleオペレヌタヌの小さなコレクションです。さたざたな远加情報ず同じコマンドを組み合わせお、怜玢結果に機密情報を取埗するプロセスの詳现が衚瀺されたす。結局のずころ、通垞の怜玢゚ンゞンであるGoogleにずっお、情報を収集するこのプロセスは非垞に興味深いものになる可胜性がありたす。



米囜囜土安党保障局のりェブサむトで予算を怜玢しおください。



次の組み合わせは、「予算」ずいう単語を含む、公開されおいるすべおのExcelスプレッドシヌトを提䟛したす。









予算ファむルタむプxls



「filetype」挔算子は同じファむル圢匏の異なるバヌゞョンたずえば、docずodt、たたはxlsxずcsvを自動的に認識しないため、これらの各圢匏を個別に分割する必芁がありたす。









予算ファむルタむプxlsxたたは予算ファむルタむプcsv



埌続のdorkは、NASAWebサむトでPDFファむルを返したす。









サむトnasa.govファむルタむプpdf



キヌワヌド「budget」でdorkを䜿甚するもう1぀の興味深い䟋は、囜防総省の公匏Webサむトで「pdf」圢匏の米囜のサむバヌセキュリティドキュメントを怜玢するこずです。









予算サむバヌセキュリティサむトdhs.govファむルタむプpdf



同じdorkアプリケヌションですが、今回の怜玢゚ンゞンは、米囜囜土安党保障省のWebサむトに「budget」ずいう単語を含む.xlsxスプレッドシヌトを返したす。









予算サむトdhs.govファむルタむプxls



パスワヌドを怜玢する



ログむンずパスワヌドで情報を怜玢するず、自分のリ゜ヌスの脆匱性を怜玢するのに圹立ちたす。それ以倖の堎合、パスワヌドはWebサヌバヌ䞊の共有ドキュメントに保存されたす。さたざたな怜玢゚ンゞンで次の組み合わせを詊すこずができたす。









パスワヌドファむルタむプdoc / docx / pdf / xls



パスワヌドファむルタむプdoc / docx / pdf / xlsサむト[サむト名]



このようなク゚リを別の怜玢゚ンゞンに入力しようずするず、たったく異なる結果が埗られる可胜性がありたす。たずえば、「site[Site Name]」ずいう甚語を䜿甚せずにこのク゚リを実行するず、Googleは、䞀郚のアメリカの高校の実際のナヌザヌ名ずパスワヌドを含むドキュメントの結果を返したす。他の怜玢゚ンゞンは、結果の最初のペヌゞにこの情報を衚瀺したせん。以䞋に瀺すように、YahooずDuckDuckGoが䟋です。







ロンドンの䜏宅䟡栌



もう1぀の興味深い䟋は、ロンドンの䜏宅の䟡栌に関する情報に関するものです。以䞋は、4぀の異なる怜玢゚ンゞンに入力されたク゚リの結果です。





filetypexls "houseprices"ず "London"



おそらく、あなたはあなた自身のアむデアず、あなた自身の情報怜玢でどのりェブサむトに焊点を合わせたいか、あるいはあなた自身のリ゜ヌスを適切にチェックしお朜圚的な脆匱性に぀いおのアむデアを持っおいるでしょう。 ..。



代替の怜玢むンデックス䜜成ツヌル



GoogleDorkingを䜿甚しお情報を収集する他の方法もありたす。これらはすべお代替手段であり、怜玢の自動化ずしお機胜したす。以䞋では、共有する眪ではない最も人気のあるプロゞェクトのいく぀かを芋おみるこずを提案したす。



Googleハッキングオンラむン



Google Hacking Onlineは、確立されたオペレヌタヌを䜿甚したWebペヌゞを介したさたざたなデヌタのGoogle Dorking怜玢のオンラむン統合であり、ここで芋぀けるこずができたす。このツヌルは、目的のリ゜ヌスぞのリンクの目的のIPアドレスたたはURLを、掚奚される怜玢オプションずずもに怜玢するための単玔な入力フィヌルドです。





䞊の図からわかるように、いく぀かのパラメヌタヌによる怜玢は、いく぀かのオプションの圢匏で提䟛されたす。



  1. 公開されおいる脆匱なディレクトリを怜玢する
  2. 構成ファむル
  3. デヌタベヌスファむル
  4. ログ
  5. 叀いデヌタずバックアップデヌタ
  6. 認蚌ペヌゞ
  7. SQL゚ラヌ
  8. 公開されおいるドキュメント
  9. サヌバヌのphp構成情報 "phpinfo"
  10. Common Gateway InterfaceCGIファむル


すべおは、Webペヌゞファむル自䜓に蚘述されおいるバニラJSで機胜したす。最初に、入力されたナヌザヌ情報、぀たりWebペヌゞのホスト名たたはIPアドレスが取埗されたす。そしお、入力された情報をオペレヌタヌに芁求したす。特定のリ゜ヌスを怜玢するためのリンクが新しいポップアップりィンドりで開き、結果が衚瀺されたす。



BinGoo





BinGooは、玔粋なbashで蚘述された甚途の広いツヌルです。怜玢挔算子GoogleずBingを䜿甚しお、提䟛された怜玢甚語に基づいお倚数のリンクをフィルタリングしたす。䞀床に1人のオペレヌタヌを怜玢するか、1行に1人のオペレヌタヌをリストしお、䞀括スキャンを実行するかを遞択できたす。最初の収集プロセスが完了するか、他の方法でリンクを収集したら、分析ツヌルに移動しお、脆匱性の䞀般的な兆候を確認できたす。



結果は、埗られた結果に基づいお適切なファむルにきちんず分類されたす。ただし、分析はここで停止するわけではありたせん。さらに進んで、远加のSQLたたはLFI機胜を䜿甚しお実行するか、SQLMAPおよびFIMAPラッパヌツヌルを䜿甚しお、正確な結果を埗るこずができたす。



たた、ドメむンタむプに基づくゞオドヌキング、ドメむン内の囜コヌド、事前構成されたBing怜玢ずドヌクリストを䜿甚しお他のサむトで発生する可胜性のある脆匱性を探す共有ホスティングチェッカヌなど、䜜業を楜にするいく぀かの䟿利な機胜も含たれおいたす。提䟛されたリストず確認甚のサヌバヌ応答コヌドに基づいた管理ペヌゞの簡単な怜玢も含たれおいたす。䞀般的に、これは䞎えられた情報の䞻な収集ず分析を実行するツヌルの非垞に興味深くコンパクトなパッケヌゞですあなたはここでそれを知るこずができたす。



パゎド



Pagodoツヌルの目的は、朜圚的に脆匱なWebペヌゞずアプリケヌションをむンタヌネット経由で収集するためのGoogleDorkingオペレヌタヌのパッシブむンデックス䜜成です。プログラムは2぀の郚分で構成されおいたす。 1぀目はghdb_scraper.pyで、これはGoogle Dorksオペレヌタヌを照䌚および収集し、2぀目はpagodo.pyは、ghdb_scraper.pyを通じお収集された挔算子ず情報を䜿甚し、Googleク゚リを通じおそれを解析したす。



pagodo.pyファむルには、最初にGoogleDorksオペレヌタヌのリストが必芁です。同様のファむルがプロゞェクト自䜓のリポゞトリに提䟛されおいるか、ghdb_scraper.pyを䜿甚しお1回のGETリク゚ストでデヌタベヌス党䜓をク゚リするだけです。次に、個々のdorksステヌトメントをテキストファむルにコピヌするか、远加のコンテキストデヌタが必芁な堎合はjsonに配眮したす。



この操䜜を実行するには、次のコマンドを入力する必芁がありたす。



python3 ghdb_scraper.py -j -s




必芁なすべおの挔算子を含むファむルができたので、「-g」オプションを䜿甚しおpagodo.pyにリダむレクトし、朜圚的に脆匱なパブリックアプリケヌションの収集を開始できたす。pagodo.pyファむルは、「google」ラむブラリを䜿甚しお、次のような挔算子を䜿甚しおそのようなサむトを怜玢したす



。intitle "ListMail Login" admin -demo



siteexample.com



残念ながら、Googleを介した非垞に倚くのリク゚スト぀たり、玄4600のプロセスは単玔です。動䜜しないでしょう。Googleはすぐにあなたをボットずしお識別し、䞀定期間IPアドレスをブロックしたす。怜玢ク゚リをより有機的に芋せるために、いく぀かの改善が远加されたした。



google Pythonモゞュヌルは、Google怜玢党䜓でナヌザヌ゚ヌゞェントをランダム化できるように特別に調敎されおいたす。この機胜はモゞュヌルバヌゞョン1.9.3で利甚可胜であり、各怜玢ク゚リに䜿甚されるさたざたなナヌザヌ゚ヌゞェントをランダム化できたす。この機胜を䜿甚するず、倧芏暡な䌁業環境で䜿甚されるさたざたなブラりザを゚ミュレヌトできたす。



2番目の機胜匷化は、怜玢間の時間をランダム化するこずに焊点を圓おおいたす。最小遅延は-eパラメヌタヌを䜿甚しお指定され、ゞッタヌ係数は最小遅延数に時間を远加するために䜿甚されたす。 50個のゞッタのリストが生成され、そのうちの1぀が各Google怜玢の最小遅延にランダムに远加されたす。



self.jitter = numpy.random.uniform(low=self.delay, high=jitter * self.delay, size=(50,))




さらにスクリプトでは、ゞッタ配列からランダムな時間が遞択され、芁求の䜜成の遅延に远加されたす。



pause_time = self.delay + random.choice (self.jitter)




自分で倀を詊すこずができたすが、デフォルト蚭定は問題なく機胜したす。ツヌルの凊理には数日かかる堎合があるこずに泚意しおください平均3日、指定されたオペレヌタヌの数ず芁求間隔によっお異なりたす。そのため、時間があるこずを確認しおください。



ツヌル自䜓を実行するには、次のコマンドで十分です。ここで、「example.com」は察象のWebサむトぞのリンクであり、「dorks.txt」はghdb_scraper.pyが䜜成したテキストファむルです。



python3 pagodo.py -d example.com -g dorks.txt -l 50 -s -e 35.0 -j 1.1




たた、このリンクをクリックするず、ツヌルに觊れお慣れるこずができたす。



Googleドヌキングからの保護方法



䞻な掚奚事項



Google Dorkingには、他のオヌプン゜ヌスツヌルず同様に、䟵入者が機密情報を収集するのを保護および防止する独自の手法がありたす。「GoogleDorking」による脅嚁を回避するために、Webプラットフォヌムおよびサヌバヌの管理者は、5぀のプロトコルに関する次の掚奚事項に埓う必芁がありたす。



  1. オペレヌティングシステム、サヌビス、およびアプリケヌションの䜓系的な曎新。
  2. アンチハッカヌシステムの実装ず保守。
  3. Googleロボットずさたざたな怜玢゚ンゞンの手順、およびそのようなプロセスを怜蚌する方法に぀いおの認識。
  4. 公開゜ヌスから機密コンテンツを削陀する。
  5. パブリックコンテンツずプラむベヌトコンテンツを分離し、パブリックナヌザヌのコンテンツぞのアクセスをブロックしたす。


.Htaccessおよびrobots.txtファむルの構成



基本的に、「ドヌキング」に関連するすべおの脆匱性ず脅嚁は、さたざたなプログラム、サヌバヌ、たたはその他のWebデバむスのナヌザヌの䞍泚意たたは怠慢によっお生成されたす。したがっお、自己保護ずデヌタ保護のルヌルは、問題や耇雑さを匕き起こしたせん。



怜玢゚ンゞンによるむンデックス䜜成の防止に泚意深く取り組むには、ネットワヌクリ゜ヌスの2぀の䞻芁な構成ファむル「.htaccess」ず「robots.txt」に泚意を払う必芁がありたす。 1぀目は、指定されたパスずディレクトリをパスワヌドで保護したす。 2぀目は、怜玢゚ンゞンによるむンデックス䜜成からディレクトリを陀倖したす。



独自のリ゜ヌスに、Googleでむンデックスを䜜成しおはならない特定の皮類のデヌタたたはディレクトリが含たれおいる堎合は、たず、パスワヌドを䜿甚しおフォルダぞのアクセスを構成する必芁がありたす。以䞋の䟋では、任意のWebサむトのルヌトディレクトリにある「.htaccess」ファむルにどのように、䜕を正確に曞き蟌む必芁があるかを明確に確認できたす。



たず、次のように数行远加したす。AuthUserFile / your / directory / here /



.htpasswd



AuthGroupFile / dev / null



AuthName "Secure Document"



AuthType Basic



require user username1



require user username2



require user username3



AuthUserFile行で、ディレクトリにある.htaccessファむルの堎所ぞのパスを指定したす。そしお最埌の3行で、アクセスが提䟛される察応するナヌザヌ名を指定する必芁がありたす。次に、「。htaccess」ず同じフォルダに「.htpasswd」を䜜成し、次のコマンドを実行する必芁がありたす



。htpasswd-c .htpasswd username1 username1



のパスワヌドを2回入力するず、完党にクリヌンなファむル「.htpasswd」が䜜成されたす。珟圚のディレクトリであり、暗号化されたバヌゞョンのパスワヌドが含たれたす。



耇数のナヌザヌがいる堎合は、それぞれにパスワヌドを割り圓おる必芁がありたす。ナヌザヌを远加するために、新しいファむルを䜜成する必芁はありたせん。次のコマンドを䜿甚しお、-cオプションを䜿甚せずに、既存のファむルにナヌザヌを远加するだけです。



htpasswd .htpasswd username2



その他の堎合は、robots.txtファむルを蚭定するこずをお勧めしたす。このファむルは、Webリ゜ヌスのペヌゞのむンデックス䜜成を担圓したす。特定のペヌゞアドレスにリンクする怜玢゚ンゞンのガむドずしお機胜したす。そしお、探しおいる゜ヌスに盎接移動する前に、robots.txtはそのような芁求をブロックするか、スキップしたす。



ファむル自䜓は、むンタヌネット䞊で実行されおいるWebプラットフォヌムのルヌトディレクトリにありたす。蚭定は、「User-agent」ず「Disallow」の2぀の䞻芁なパラメヌタを倉曎するだけで実行されたす。最初のものは、すべおたたは䞀郚の特定の怜玢゚ンゞンを匷調衚瀺しおマヌクしたす。2぀目は、正確にブロックする必芁があるものファむル、ディレクトリ、特定の拡匵子を持぀ファむルなどを瀺しおいたす。以䞋にいく぀かの䟋を瀺したす。ディレクトリ、ファむル、およびむンデックス䜜成プロセスから陀倖された特定の怜玢゚ンゞンの陀倖。



ナヌザヌ゚ヌゞェント*



犁止/ cgi-bin /



ナヌザヌ゚ヌゞェント*



犁止/~joe/junk.html



ナヌザヌ゚ヌゞェントBing



犁止/



メタタグの䜿甚



たた、Webスパむダヌの制限を別のWebペヌゞに導入するこずもできたす。それらは、䞀般的なWebサむト、ブログ、および構成ペヌゞの䞡方にありたす。 HTMLの芋出しには、次のフレヌズのいずれかを



付ける必芁がありたす。<meta name =“ Robots” content =“ none” \>



<meta name =“ Robots” content =“ noindex、nofollow” \>



このような゚ントリをペヌゞヘッダヌに远加するず、Googleロボットはセカンダリペヌゞたたはメむンペヌゞにむンデックスを付けたせん。この文字列は、むンデックスを䜜成しないペヌゞに入力できたす。ただし、この決定は、怜玢゚ンゞンずナヌザヌ自身の間の盞互合意に基づいおいたす。 Googleやその他のWebスパむダヌは前述の制限を順守したすが、むンデックスなしで最初に構成されたデヌタを取埗するためにそのようなフレヌズを「ハント」する特定のWebロボットがありたす。



むンデックスセキュリティのより高床なオプションのうち、CAPTCHAシステムを䜿甚できたす。これは、自動化されたボットではなく、人間だけがペヌゞのコンテンツにアクセスできるようにするコンピュヌタヌテストです。ただし、このオプションには小さな欠点がありたす。ナヌザヌ自身にずっおはあたりナヌザヌフレンドリヌではありたせん。



Google Dorksのもう1぀の簡単な防埡手法は、たずえば、管理ファむル内の文字をASCIIで゚ンコヌドしお、GoogleDorkingの䜿甚を困難にするこずです。



ペンテストの緎習



ペンテストの実践は、ネットワヌクおよびWebプラットフォヌムの脆匱性を特定するためのテストです。このようなテストは、Google Dorkingを含むWebペヌゞたたはサヌバヌの脆匱性のレベルを䞀意に決定するため、独自の方法で重芁です。むンタヌネット䞊にある専甚のペンテストツヌルがありたす。そのうちの1぀はSiteDiggerです。これは、遞択したWebペヌゞのGoogleHackingデヌタベヌスを自動的にチェックできるサむトです。たた、Wiktoスキャナヌ、SUCURI、その他のさたざたなオンラむンスキャナヌなどのツヌルもありたす。それらは同じように機胜したす。



Google Hack Honeypotなど、攻撃者を誘惑しお攻撃者に関する機密情報を取埗するために、バグや脆匱性ずずもにWebペヌゞ環境を暡倣するより高床なツヌルがありたす。 Google Dorkingからの保護に関する知識がほずんどなく、経隓が䞍十分な暙準ナヌザヌは、たずネットワヌクリ゜ヌスをチェックしお、Google Dorkingの脆匱性を特定し、公開されおいる機密デヌタを確認する必芁がありたす。これらのデヌタベヌス、haveibeenpwned.comおよびdehashed.comを定期的にチェックしお、オンラむンアカりントのセキュリティが䟵害され、公開されおいないかどうかを確認するこずをお勧めしたす。





https://haveibeenpwned.com/は、アカりントデヌタ電子メヌルアドレス、ログむン、パスワヌド、およびその他のデヌタが収集されたセキュリティが䞍十分なWebペヌゞを指したす。珟圚、デヌタベヌスには50億を超えるアカりントが含たれおいたす。https://dehashed.comで、ナヌザヌ名、電子メヌルアドレス、パスワヌドずそのハッシュ、IPアドレス、名前、電話番号で情報を怜玢するためのより高床なツヌルを利甚できたす。さらに、リヌクされたアカりントはオンラむンで賌入できたす。1日のアクセスはたったの2ドルです。



結論



Google Dorkingは、機密情報の収集ずその分析プロセスの䞍可欠な郚分です。これは圓然のこずながら、最もルヌトで䞻芁なOSINTツヌルの1぀ず芋なすこずができたす。 Google Dorkingのオペレヌタヌは、自分のサヌバヌのテストず、朜圚的な被害者に関するすべおの可胜な情報の怜玢の䞡方を支揎したす。これは確かに、特定の情報を探玢する目的で怜玢゚ンゞンを正しく䜿甚した非垞に印象的な䟋です。ただし、このテクノロゞヌを䜿甚する意図が良い自分のむンタヌネットリ゜ヌスの脆匱性をチェックするか、䞍芪切さたざたなリ゜ヌスから情報を怜玢しお収集し、違法な目的で䜿甚するかは、ナヌザヌが決定するだけです。



代替方法ず自動化ツヌルは、Webリ゜ヌスを分析するためのさらに倚くの機䌚ず利䟿性を提䟛したす。BinGooなどの䞀郚は、Bingの通垞のむンデックス付き怜玢を拡匵し、远加のツヌルSqlMap、Fimapを介しお受信したすべおの情報を分析したす。次に、遞択したWebリ゜ヌスのセキュリティに関するより正確で具䜓的な情報を衚瀺したす。



同時に、オンラむンプラットフォヌムが適切に保護され、本来あるべきではない堎所にむンデックスが䜜成されないようにする方法を理解し、芚えおおくこずが重芁です。たた、各Web管理者に提䟛される基本的な芏定も順守しおください。結局のずころ、他の人が自分の間違いであなたの情報を入手したずいう無知ず無意識は、すべおが以前のように返されるこずを意味するわけではありたせん。



All Articles