~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 42CAA42659C824DC49C9E5BD84B56E2D__1718661780 ✰
Заголовок документа оригинал.:
✰ Google hacking - Wikipedia ✰
Заголовок документа перевод.:
✰ Взлом Google — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Google_hacking ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/42/2d/42caa42659c824dc49c9e5bd84b56e2d.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/42/2d/42caa42659c824dc49c9e5bd84b56e2d__translat.html ✰
Дата и время сохранения документа:
✰ 18.06.2024 11:38:11 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 18 June 2024, at 01:03 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Взлом Google — Википедия Jump to content

Google взлом

Из Википедии, бесплатной энциклопедии

Взлом Google , также называемый Google dorking , [1] [2] — это хакерская техника, которая использует Google Search и другие Google приложения для обнаружения дыр в безопасности в конфигурации и компьютерном коде, которые веб-сайты используют .

Основы [ править ]

Google Взлом Google предполагает использование операторов поисковой системы для поиска определенных разделов текста на веб-сайтах, которые свидетельствуют об уязвимостях, например, конкретных версий уязвимых веб-приложений . Поисковый запрос с intitle:admbook intitle:Fversion filetype:phpбудет находить веб-страницы PHP со строками «admbook» и «Fversion» в заголовках, что указывает на то, что используется гостевая книга Admbook на основе PHP — приложение с известной уязвимостью внедрения кода . Обычно при установке приложений по умолчанию их работающая версия включается на каждую обслуживаемую ими страницу, например «Powered by XOOPS 2.2.3 Final», которую можно использовать для поиска веб-сайтов, на которых работают уязвимые версии.

Устройства, подключенные к Интернету, можно найти. Строка поиска, например inurl:"Mode=" найдет общедоступные веб-камеры.

История [ править ]

Понятие «взлом Google» восходит к августу 2002 года, когда Крис Салло включил «nikto_google.plugin» в версию 1.20 сканера уязвимостей Nikto . [3] В декабре 2002 года Джонни Лонг начал собирать поисковые запросы Google, которые выявляли уязвимые системы и/или раскрытие конфиденциальной информации , называя их googleDorks. [4]

Список Google Dorks превратился в большой словарь запросов, который в конечном итоге был организован в первоначальную базу данных хакеров Google (GHDB) в 2004 году. [5] [6]

Концепции, изученные при взломе Google, были распространены на другие поисковые системы , такие как Bing. [7] и Шодан . [8] Автоматизированные инструменты атаки [9] используйте пользовательские поисковые словари для поиска уязвимых систем и раскрытия конфиденциальной информации в общедоступных системах, которые были проиндексированы поисковыми системами. [10]

Google Доркинг был замешан в некоторых громких делах о киберпреступлениях, таких как взлом плотины на Боуман-авеню. [11] и взлом ЦРУ, в результате которого было скомпрометировано около 70% его всемирных сетей. [12] Стар Кашман, ученый-юрист, был одним из первых, кто изучил законность этого метода. [13] Кашман утверждает, что, хотя Google Dorking технически законен, он часто используется для совершения киберпреступлений и часто приводит к нарушениям Закона о компьютерном мошенничестве и злоупотреблениях. [14] Ее исследование выявило юридические и этические последствия этого метода, подчеркнув необходимость большего внимания и регулирования его использования.

Защита [ править ]

Robots.txt — хорошо известный файл для поисковой оптимизации и защиты от доркинга Google. Он предполагает использование файла robots.txt для запрета всего или определенных конечных точек (хакеры все равно могут искать конечные точки в файле robots.txt), что не позволяет ботам Google сканировать конфиденциальные конечные точки, такие как панели администратора.

Ссылки [ править ]

  1. ^ «Термин дня: Google Доркинг — Business Insider» . Бизнес-инсайдер . Архивировано из оригинала 19 июня 2020 года . Проверено 17 января 2016 г.
  2. ^ Запрос Google dork. Архивировано 16 января 2020 г. на Wayback Machine , techtarget.com.
  3. ^ "nikto-versions/nikto-1.20.tar.bz2 at master · sullo/nikto-versions" . Гитхаб . Архивировано из оригинала 30 августа 2023 года . Проверено 30 августа 2023 г.
  4. ^ «GoogleDorks, созданный Джонни Лонгом» . Джонни Лонг. Архивировано из оригинала 8 декабря 2002 года . Проверено 8 декабря 2002 г.
  5. ^ «База данных хакеров Google (GHDB) в 2004 году» . Джонни Лонг. Архивировано из оригинала 7 июля 2007 года . Проверено 5 октября 2004 г.
  6. ^ Взлом Google для тестеров на проникновение, том 1 . Джонни Лонг. 2005. ISBN  1931836361 .
  7. ^ «База данных взлома Bing (BHDB) v2» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 8 июня 2019 года . Проверено 27 августа 2014 г.
  8. ^ «База данных взлома Shodan (SHDB) — часть набора инструментов SearchDiggity» . Бишоп Фокс. Архивировано из оригинала 8 июня 2019 года . Проверено 21 июня 2013 г.
  9. ^ «SearchDiggity — набор инструментов для атак на поисковые системы» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 8 июня 2019 года . Проверено 27 августа 2014 г.
  10. ^ «История взлома Google» . Бишоп Фокс. 15 июля 2013 года. Архивировано из оригинала 3 июня 2019 года . Проверено 27 августа 2014 г.
  11. ^ «Семь иранцев, работающих на структуры, связанные с Корпусом стражей исламской революции, обвинены в проведении скоординированной кампании кибератак против финансового сектора США» . ДЕПАРТАМЕНТ ЮСТИЦИИ США. Архивировано из оригинала 24 сентября 2023 года . Проверено 27 марта 2023 г.
  12. ^ Галлахер, Шон. «Как Иран нашел шпионов ЦРУ? Они погуглили» . Арс Техника. Архивировано из оригинала 18 октября 2023 года . Проверено 27 марта 2023 г.
  13. ^ Кашман, Звезда (2023). «GOOGLE DORKING ИЛИ ЮРИДИЧЕСКИЙ ХАКЕР: ОТ КОМПРОМПОЗА ЦРУ ДО ВАШИХ ДОМАШНИХ КАМЕР. МЫ НЕ ТАК БЕЗОПАСНЫ, КАК МЫ ДУМАЕМ». Вашингтон. JL Tech. и искусство . 18 (2).
  14. ^ Кашман, Звезда (2023). «GOOGLE DORKING ИЛИ ЮРИДИЧЕСКИЙ ХАКЕР: ОТ КОМПРОМПОЗА ЦРУ ДО ВАШИХ ДОМАШНИХ КАМЕР: МЫ НЕ ТАК БЕЗОПАСНЫ, КАК МЫ ДУМАЕМ» . Вашингтонский журнал права, технологий и искусства . 18 (2): 1. Архивировано из оригинала 23 октября 2023 года . Проверено 27 марта 2023 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 42CAA42659C824DC49C9E5BD84B56E2D__1718661780
URL1:https://en.wikipedia.org/wiki/Google_hacking
Заголовок, (Title) документа по адресу, URL1:
Google hacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)