Google взлом
[1] Взлом Google , также называемый Google dorking , [2] [3] — это хакерская техника, которая использует Google Search и другие приложения Google для обнаружения дыр в безопасности в конфигурации и компьютерном коде, которые веб-сайты используют .
Основы
Google Взлом Google предполагает использование операторов поисковой системы для поиска определенных разделов текста на веб-сайтах, которые свидетельствуют об уязвимостях, например, конкретных версий уязвимых веб-приложений . Поисковый запрос с intitle:admbook intitle:Fversion filetype:php
будет находить веб-страницы PHP со строками «admbook» и «Fversion» в заголовках, что указывает на то, что используется гостевая книга Admbook на основе PHP — приложение с известной уязвимостью внедрения кода . Обычно при установке приложений по умолчанию их работающая версия включается на каждую обслуживаемую ими страницу, например «Powered by XOOPS 2.2.3 Final», которую можно использовать для поиска веб-сайтов, на которых работают уязвимые версии.
Устройства, подключенные к Интернету, можно найти. Строка поиска, например inurl:"Mode="
найдет общедоступные веб-камеры.
История
Концепция «взлома Google» возникла в августе 2002 года, когда Крис Салло включил «nikto_google.plugin» в версию 1.20 сканера уязвимостей Nikto . [4] В декабре 2002 года Джонни Лонг начал собирать поисковые запросы Google, которые выявляли уязвимые системы и/или раскрытие конфиденциальной информации , называя их googleDorks. [5]
Список Google Dorks превратился в большой словарь запросов, который в конечном итоге был организован в первоначальную базу данных хакеров Google (GHDB) в 2004 году. [6] [7]
Концепции, изученные при взломе Google, были распространены на другие поисковые системы , такие как Bing. [8] и Шодан . [9] Автоматизированные инструменты атаки [10] используйте пользовательские поисковые словари для поиска уязвимых систем и раскрытия конфиденциальной информации в общедоступных системах, которые были проиндексированы поисковыми системами. [11]
Google Доркинг был замешан в некоторых громких делах о киберпреступлениях, таких как взлом плотины на Боуман-авеню. [12] и взлом ЦРУ, в результате которого было скомпрометировано около 70% его всемирных сетей. [13] Стар Кашман, ученый-правовед, был одним из первых, кто изучил законность этого метода. [14] Кашман утверждает, что, хотя Google Dorking технически легален, он часто используется для совершения киберпреступлений и часто приводит к нарушениям Закона о компьютерном мошенничестве и злоупотреблениях. [15] Ее исследование выявило юридические и этические последствия этого метода, подчеркнув необходимость большего внимания и регулирования его использования.
Защита
Robots.txt — хорошо известный файл для поисковой оптимизации и защиты от доркинга Google. Он предполагает использование файла robots.txt для запрета всего или определенных конечных точек (хакеры все равно могут искать конечные точки в файле robots.txt), что не позволяет ботам Google сканировать конфиденциальные конечные точки, такие как панели администратора.
Ссылки
- ^ Щенникова, Н.В. (2016). «ЯЗЫКОВАЯ ПРОЕКЦИЯ: ПОЛЕМИЧЕСКИЕ ЗАМЕТКИ» . Университетские труды. Поволжье. Гуманитарные науки (4). дои : 10.21685/2072-3024-2016-4-12 . ISSN 2072-3024 .
- ^ «Термин дня: Google Доркинг — Business Insider» . Бизнес-инсайдер . Архивировано из оригинала 19 июня 2020 года . Проверено 17 января 2016 г.
- ^ Запрос Google dork. Архивировано 16 января 2020 г. на Wayback Machine , techtarget.com.
- ^ "nikto-versions/nikto-1.20.tar.bz2 для освоения · sullo/nikto-versions " Гитхаб . Архивировано из оригинала 30 августа . Получено 30 августа .
- ^ «GoogleDorks, созданный Джонни Лонгом» . Джонни Лонг. Архивировано из оригинала 8 декабря 2002 года . Проверено 8 декабря 2002 г.
- ^ «База данных хакеров Google (GHDB) в 2004 году» . Джонни Лонг. Архивировано из оригинала 7 июля 2007 года . Проверено 5 октября 2004 г.
- ^ Взлом Google для тестеров на проникновение, том 1 . Джонни Лонг. 2005. ISBN 1931836361 .
- ^ «База данных взлома Bing (BHDB) v2» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 8 июня 2019 года . Проверено 27 августа 2014 г.
- ^ «База данных взлома Shodan (SHDB) — часть набора инструментов SearchDiggity» . Бишоп Фокс. Архивировано из оригинала 8 июня 2019 года . Проверено 21 июня 2013 г.
- ^ «SearchDiggity — набор инструментов для атак на поисковые системы» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 8 июня 2019 года . Проверено 27 августа 2014 г.
- ^ «История взлома Google» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 3 июня 2019 года . Проверено 27 августа 2014 г.
- ^ «Семь иранцев, работающих на структуры, связанные с Корпусом стражей исламской революции, обвинены в проведении скоординированной кампании кибератак против финансового сектора США» . ДЕПАРТАМЕНТ ЮСТИЦИИ США. Архивировано из оригинала 24 сентября 2023 года . Проверено 27 марта 2023 г.
- ^ Галлахер, Шон. «Как Иран нашел шпионов ЦРУ? Они погуглили» . Арс Техника. Архивировано из оригинала 18 октября 2023 года . Проверено 27 марта 2023 г.
- ^ Кашман, Звезда (2023). «GOOGLE DORKING ИЛИ ЮРИДИЧЕСКИЙ ХАКЕР: ОТ КОМПРОМПОЗА ЦРУ ДО ВАШИХ ДОМАШНИХ КАМЕР: МЫ НЕ ТАК БЕЗОПАСНЫ, КАК МЫ ДУМАЕМ». Вашингтон. JL Tech. и искусство . 18 (2).
- ^ Кашман, Звезда (2023). «GOOGLE DORKING ИЛИ ЮРИДИЧЕСКИЙ ХАКЕР: ОТ КОМПРОМПОЗА ЦРУ ДО ВАШИХ ДОМАШНИХ КАМЕР: МЫ НЕ ТАК БЕЗОПАСНЫ, КАК МЫ ДУМАЕМ» . Вашингтонский журнал права, технологий и искусства . 18 (2): 1. Архивировано из оригинала 23 октября 2023 года . Проверено 27 марта 2023 г.
Внешние ссылки
- «Взлом Google: документ .pdf» , boris-koch.de (для печати, .pdf)
- «Справка Google: шпаргалка» , Google (для печати)
- Взлом Google на проникновение : использование Google как инструмента тестирования безопасности, введение Джонни Лонга
- Поисковая система — поисковая система Google Dorking, для новичков.