译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大的搜索引擎在爬网和开发领域的潜在实力。Google在此方面的能力虽然对于普通用户而言往往是鲜为人知的,但是能够被恶意行为者有效地利用起来,达到劫持目标网站,并从目标公司处窃取敏感数据等目的。Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大的搜索引擎在爬网和开发领域的潜在实力。Google在此方面的能力虽然对于普通用户而言往往是鲜为人知的,但是能够被恶意行为者有效地利用起来,达到劫持目标网站,并从目标公司处窃取敏感数据等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的。1.什么是Google Dorking?Google Dorking(或称Google Hacking)是一种将高级搜索与查询需求,输入到Google搜索引擎的技术。它可以寻找由于站点的配置错误,而被Google编入索引的诸如:用户名、密码、以及日志文件等网站敏感数据。由于这些数据在技术上是公开可见的,因此它们在某些情况下也可以被下载。2.黑客如何使用Google Dorking入侵网站Google Dorking使用被称为“dorks”的特殊参数和搜索运算符,来缩小搜索结果的范围,并寻找网站中暴露的敏感数据、以及安全漏洞。这些参数和运算符会指示爬虫在任何指定的URL中查找特定的文件类型。它们能够查询到的搜索结果包括但不限于如下方面:打开FTP服务器。公司内部文件。可访问的IP网络摄像头。内部管理类文件。服务器的日志文件,其中包含着可用于渗透或破坏目标组织的密码和其他敏感数据。3.最常用的Google Dorking运算符尽管我们可以将大量不同的运算符和参数应用于搜索查询,但是对于安全专业人员而言,他们往往只需要其中的一小部分,即可满足特定的技术需求。以下便是一些常用的查询参数:inurl:指示爬虫搜索包含指定有关键字的URL。inurl:指示爬虫搜索包含指定有关键字的URL。allintext:此参数可在网页中搜索用户指定的文本。filetype:此参数可告诉网络爬虫查找并显示特定的文件类型。intitle:在标题中爬取包含有指定关键字的网站。site:列出指定站点的所有索引URL。cache:与站点的参数配对时,该参数可以显示网站的缓存或旧的版本。管道运算符 (|):该逻辑运算符将列出包含两个指定搜索关键词中任意一个的所有结果。通配符运算符 (*):该通配符运算符可用于搜索包含了与您的搜索关键词相关的任意内容的页面。减运算符 (-):它会从您的搜索中去除那些不需要的结果。4.Google Dorking是非法的吗?虽然看似复杂,但是Google Dorking并不会让您觉得无从入手,毕竟您通常只会用它来优化搜索结果,而不是真正用来深度渗透到某个组织中。事实上,对于高级用户而言,此类使用Google Dorking的做法是受鼓励的。当然,值得注意的是,Google会一直跟踪您的搜索,如果您持续访问敏感数据、或进行恶意搜索的话,Google会将您标记为威胁的参与者。因此,如果您正在进行渗透测试、或在寻找漏洞赏金的话,请确保您已获得了相应组织的完全授权与支持。否则,您可能由此被抓,甚至为此吃官司。5.如何保护您的网站免受Google Hacking的攻击robots.txt示例由上述介绍可知,作为网站管理员,您必须设置特定的防御措施,来应对Google Dorking。其中,最直接的一种方法便是添加robots.txt文件,以禁止访问所有敏感的目录。此举将能够让搜索引擎爬虫无法将您罗列的敏感文件、目录和URL编入索引。将robots.txt文件添加到根目录,既是一种比较普遍的良好实践,也是对目标网站的整体安全态势至关重要的。您可以通过链接:https://www.makeuseof.com/tag/website-security-business-success/来进一步了解robots.txt的添加和网站安全的重要性。除了上述方法,我们还可以通过加密诸如:用户名、密码、以及支付信息等敏感数据,减少由Google Dorking引发的威胁,并可以使用Google Search Console,从搜索结果中剔除敏感页面。6.通过Google Dorking成为Google高级用户如前所述,虽然我们大多数人每天都在使用Google之类的搜索引擎,但我们几乎没能充分利用其真正的潜力。通过上述介绍,您可以试着使用适当的参数和关键字,谨慎地利用Google Dorking,来完善自己的Google-fu(是指使用Google进行快速、简便、精确的搜索,此处“fu”取自于“Kong- fu”) ,并在互联网上爬取所需的信息。原文链接:https://www.makeuseof.com/google-dorking-how-hackers-use-it/译者介绍陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验;持续以博文、专题和译文等形式,分享前沿技术与新知;经常以线上、线下等方式,开展信息安全类培训与授课。来源:51CTO技术栈
本文出自快速备案,转载时请注明出处及相应链接。