Google Hack : Google Dork Kullanımı

Günümüzde bildiğiniz gibi neredeyse herşeyi google ile aratır olduk. Yalnız son zamanalrda dikkat ederseniz aradığımız şeyi bulmamız biraz zorlaştı. Bunun ana sebebiise google karşımıza çıkardığı reklamlar ve reklam içerikli sitelerdir.

Bugün değineceğim konuda ise bu reklamları nasıl atlatırız ve sadece aramak istediğimiz konuya odaklanırız sizlere göstermeye çalışacağım. Bunun için arama satırına yazacağımız aramalarımızı google anlayacağı şekidle biraz özelleştirmemiz gerekcektir. Bu özelleştirmeye kısaca dork deniliyor. Gelin şimdi bu konuya biraz daha yakından bakalım.

Eminim bu bilgilerçok işinize yarayacaktır.

Google’ın arama motorunun kendi yerleşik sorgu dili vardır. Aşağıdaki sorgu listesiyle, aradığınız dosyaların bir listesini bulmak, rekabet ettiğiniz firmalar hakkında bilgi bulmak, insanları ve sosyal medya kullanımlarını izlemek, SEO backlink hakkında bilgi almak, e-posta listeleri oluşturmak ve elbette web güvenlik açıklarını keşfetmek için çalıştırılabilir.

En popüler Google Dorks’e ve yaptıklarına bakalım.

  • cache : bu sahtekar herhangi bir web sitesinin önbelleğe alınmış sürümünü gösterir, örn.
  • allintext : herhangi bir web sayfasında bulunan belirli metinleri arar, örneğin allintext: hacking tool
  • allintitle : allintext ile tamamen aynıdır, ancak X karakterli başlıklar içeren sayfaları gösterir, örneğin allintitle:"Security"
  • allinurl : URL’si belirtilen tüm karakterleri içeren sonuçları almak için kullanılabilir, örneğin: allinurl istemci alanı
  • filetype : her türlü dosya uzantısını aramak için kullanılır, örneğin jpg dosyalarını aramak istiyorsanız şunları kullanabilirsiniz: filetype: jpg
  • inurl : bu tamamen allinurl aynıdır, ancak yalnızca tek bir anahtar kelime için kullanışlıdır, örneğin inurl: admin
  • intitle : başlık içinde çeşitli anahtar kelimeleri aramak için kullanılır, örneğin, intitle:security tools “güvenlik” ile başlayan başlıkları arayacaktır, ancak “araçlar” sayfanın başka bir yerinde olabilir.
  • inanchor : bu, herhangi bir bağlantıda kullanılan tam bir bağlantı metnini aramanız gerektiğinde yararlıdır, örneğin inanchor:"cyber security"
  • intext : metninde belirli karakterler veya dizeler içeren sayfaları bulmak için kullanışlıdır, örneğin intext:"safe internet"
  • link : belirtilen URL’ye bağlantıları olan web sayfalarının listesini gösterir, örneğin link: microsoft.com
  • site : size belirtilen alan adı ve alt alan adı için dizine eklenen tüm URL’lerin tam listesini gösterir; örneğin, site:securitytrails.com
  • * : sözcüğünüzden önce “herhangi bir şey” içeren sayfaları aramak için kullanılan joker karakter, örneğin how to * a website , “nasıl yapılır?” tasarımı / oluşturma / hack vb. “” bir web sitesi “döndürür.
  • | : bu mantıklı bir operatördür, örneğin "security" "tips" , “güvenlik” veya “ipuçları” veya her iki kelimeyi içeren tüm siteleri gösterir.
  • + : kelimeleri birleştirmek için kullanılır, birden fazla belirli anahtar kullanan sayfaları algılamada yararlıdır, örn. security + trails
  • : eksi operatörü, belirli kelimeleri içeren sonuçların gösterilmesinden kaçınmak için kullanılır; örneğin, security -trails , metinlerinde “güvenlik” kullanan sayfaları gösterir, ancak “iz” kelimesini içeren sayfaları göstermez.

Google Dork örnekleri

Bazı pratik örneklere bir göz atalım. Yalnızca Google korsanlık tekniklerini kullanarak herhangi bir kaynaktan özel bilgileri almanın ne kadar kolay olduğuna şaşıracaksınız.

Log dosyaları

Günlük dosyaları, hassas bilgilerin herhangi bir web sitesinde nasıl bulunabileceğinin mükemmel bir örneğidir. Hata günlükleri, erişim günlükleri ve diğer uygulama günlükleri genellikle web sitelerinin genel HTTP alanında bulunur. Bu, saldırganların çalıştırdığınız PHP sürümünü ve CMS veya çerçevelerinizin kritik sistem yolunu bulmasına yardımcı olabilir.

Bu tür bir çalışma için, allintext ve filetype gibi iki Google operatörünü birleştirebiliriz, örneğin:

allintext:username filetype:log

Bu, tüm * .log dosyalarının içine kullanıcı adı içeren çok sayıda sonuç gösterecektir.

Sonuçlarda, kritik bilgileri içeren bir veritabanı sunucusundan SQL hata günlüğünü gösteren belirli bir web sitesini keşfettik:

 MyBB SQL Error SQL Error: 1062 - Duplicate entry 'XXX' for key 'username' Query: INSERT INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`) VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','') 

Bu örnek, geçerli veritabanı adını, kullanıcı oturum açma adını, parolayı ve e-posta değerlerini İnternet’e açıklamıştır. Orijinal değerleri “XXX” ile değiştirdik.

Güvenlik açığı bulunan web sunucuları

Aşağıdaki Google Dork, doğrudan web sitenizin URL’sine “/ proc / self / cwd /” eklenmesine izin veren savunmasız veya saldırıya uğramış sunucuları tespit etmek için kullanılabilir.

inurl:/proc/self/cwd

FTP sunucuları bulma

Google yalnızca HTTP tabanlı sunucuları endekslemekle kalmaz, aynı zamanda açık FTP sunucularını da endeksler.

Aşağıdaki çalışma ile, genellikle ilginç şeyler ortaya çıkarabilen genel FTP sunucularını keşfedebileceksiniz.

intitle:"index of" inurl:ftp

Bu örnekte, FTP alanları açık olan önemli bir yabancı devlet sunucusu bulduk. Muhtemelen bunun bilerek yapılması gerekiyordu – ama bir güvenlik sorunu da olabilir.

Important government server with open FTP

ENV dosyaları

.env dosyaları, popüler web geliştirme çerçeveleri tarafından yerel ve çevrimiçi geliştirme ortamları için genel değişkenleri ve yapılandırmaları bildirmek için kullanılan dosyalardır.

Önerilen uygulamalardan biri, bu .env dosyalarını herkesin erişemeyeceği bir yere taşımaktır. Ancak, göreceğiniz gibi, bununla ilgilenmeyen ve .env dosyalarını ana genel web sitesi dizinine ekleyen birçok devs (geliştirici) var.

Bu arkadaşlar kritik bir hataya neden olduğu için size nasıl yapılacağını göstermeyeceğiz; bunun yerine, size yalnızca kritik sonuçları göstereceğiz:

ENV files

Şifrelenmemiş kullanıcı adlarının, şifrelerin ve IP’lerin doğrudan arama sonuçlarında göründüğünü fark edeceksiniz. Veritabanı giriş bilgilerini almak için bağlantıları tıklamanız bile gerekmez.

SSH özel anahtarları

SSH özel anahtarları, SSH protokolünde değiştirilen bilgilerin şifresini çözmek için kullanılır. Genel bir güvenlik kuralı olarak, özel anahtarlar uzak SSH sunucusuna erişmek için kullanılan sistemde her zaman kalmalı ve kimseyle paylaşılmamalıdır.

Aşağıdaki çalışma ile Google amcası tarafından dizine eklenmiş SSH özel anahtarlarını bulabilirsiniz.

intitle: id_rsa -id_rsa.pub dizini

Bir başka ilginç SSH Dork’a geçelim.

Bu sizin şanslı gününüz değilse ve PUTTY SSH istemcisi olan bir Windows işletim sistemi kullanıyorsanız, bu programın her zaman SSH bağlantılarınızın kullanıcı adlarını günlüğe kaydettiğini unutmayın.

Bu durumda, PUTTY günlüklerinden SSH kullanıcı adlarını almak için basit bir dork kullanabiliriz:

filetype:log username putty

E-posta listeleri

Google Dorks’ü kullanarak e-posta listelerini bulmak oldukça kolaydır. Aşağıdaki örnekte, çok sayıda e-posta adresi içerebilecek excel dosyaları getireceğiz.

filetype:xls inurl:"email.xls"

Email lists

Yalnızca .edu alan adlarını kontrol etmek için filtreledik ve öğrencilerden ve öğretmenlerden yaklaşık 1800 e-posta içeren popüler bir üniversite bulduk.

site:.edu filetype:xls inurl:"email.xls"

Google Dorks’ün gerçek gücünün kullanabileceğiniz sınırsız kombinasyonlardan geldiğini unutmayın. Spam gönderenler de bu numarayı biliyor ve spam gönderen e-posta listelerini oluşturmak ve büyütmek için günlük olarak kullanıyor.

Canlı kameralar

Özel canlı kameranızın sadece sizin değil, aynı zamanda İnternet’teki herkes tarafından da izlenip izlenemeyeceğini hiç merak ettiniz mi?

Aşağıdaki Google hackleme teknikleri, IP tarafından kısıtlanmayan canlı kamera web sayfalarını getirmenize yardımcı olabilir.

İşte çeşitli IP tabanlı kameraları almak için iş:

inurl:top.htm inurl:currenttime

WebcamXP tabanlı aktarımları bulmak için:

intitle:"webcamXP 5"

Ve genel canlı kameralar için bir tane daha:

inurl:"lvappl.htm"

Dünyanın herhangi bir parçasını canlı olarak izlemenizi sağlayan birçok canlı kamera dorks’ü var. IP kısıtlamaları olmadan eğitim, hükümet ve hatta askeri kameralar bulabilirsiniz.

Yaratıcı olursanız, bu kameralarda beyaz şapka penetrasyon testi bile yapabilirsiniz; tüm yönetici panelini uzaktan nasıl kontrol edebileceğinize ve hatta kameraları istediğiniz gibi yeniden yapılandırabileceğinize şaşıracaksınız.

Live cameras

MP3, Film ve PDF dosyaları

Bugünlerde Spotify ve Apple Music piyasada göründükten sonra neredeyse hiç kimse müzik indirmiyor. Ancak, hala yasal müzik indiren klasik kişilerden biriyseniz, mp3 dosyalarını bulmak için bu salakı kullanabilirsiniz:

intitle: index of mp3

Aynısı, yasal ücretsiz medya dosyaları veya ihtiyacınız olabilecek PDF belgeleri için de geçerlidir:

intitle: index of pdf intext: .mp4 intitle: index of pdf intext: .mp4

Hava

Google korsanlığı teknikleri, İnternet’e bağlı birçok farklı türde elektronik cihazı içeren her türlü bilgiyi almak için kullanılabilir.

Bu durumda, Weather Wing cihaz aktarımlarını almanıza olanak tanıyan bir çalışma yürüttük. Meteoroloji işleriyle ilgileniyorsanız veya sadece merak ediyorsanız, şuna bakın:

intitle:"Weather Wing WS-2"

Çıktı, rüzgar yönü, sıcaklık, nem ve daha fazlası gibi hava ayrıntılarını paylaşan dünya çapında bağlı birkaç cihazı gösterecektir.

Google Dork aramalarını önleme

Bir Google Dork’un eline geçmekten kaçınmanın birçok yolu vardır.

Bu önlemler, hassas bilgilerinizin arama motorları tarafından dizine eklenmesini önlemek için önerilir.

  • Kullanıcı ve parola kimlik doğrulaması ile ve ayrıca IP tabanlı kısıtlamalar kullanarak özel alanları koruyun.
  • Hassas bilgilerinizi (kullanıcı, şifreler, kredi kartları, e-postalar, adresler, IP adresleri, telefon numaraları vb.) Şifreleyin.
  • Sitenize karşı düzenli güvenlik açığı taramaları yapın; bunlar genellikle popüler Google Dorks sorgularını kullanır ve en yaygın olanları tespit etmede oldukça etkili olabilir.
  • Kötü adamlar yapmadan önce önemli bilgileri bulabileceğinizi görmek için kendi web sitenize düzenli olarak dork sorguları çalıştırın. Popüler dorks’lerin harika bir listesini Exploit DB Dorks veritabanında bulabilirsiniz .
  • Hassas içeriğin açık olduğunu tespit ederseniz Google Search Console’u kullanarak kaldırılmasını isteyin.
  • Kök düzeyindeki web sitesi dizininizde bulunan bir robots.txt dosyası kullanarak hassas içeriği engelleyin.

Google Dorking’i önlemek için robots.txt yapılandırmalarını kullanma

Google dorks’ü önlemenin en iyi yollarından biri bir robots.txt dosyası kullanmaktır. Bazı pratik örnekleri görelim.

Aşağıdaki yapılandırma, web sitenizdeki herhangi bir dizinden yapılan tüm taramayı reddedecektir; bu, genel olarak dizine eklenebilir İnternet içeriğine güvenmeyen özel erişim web siteleri için oldukça yararlıdır.

 User-agent: * Disallow: / 

Ayrıca web taramasından hariç tutulacak belirli dizinleri de engelleyebilirsiniz. Bir / admin alanınız varsa ve onu korumanız gerekiyorsa, bu kodu içine yerleştirin:

 User-agent: * Disallow: /admin/ 

Bu, içindeki tüm alt dizinleri de koruyacaktır.

Belirli dosyalara erişimi kısıtlayın:

 User-agent: * Disallow: /privatearea/file.htm 

‘?’ İçeren dinamik URL’lere erişimi kısıtlayın sembol

 User-agent: * Disallow: /*? 

Belirli dosya uzantılarına erişimi kısıtlamak için şunları kullanabilirsiniz:

 User-agent: * Disallow: /*.php$/ 

Bu durumda, .php dosyalarına tüm erişim reddedilir.

Google, dünyanın en önemli arama motorlarından biridir. Hepimizin bildiği gibi, açıkça reddetmediğimiz sürece her şeyi dizine ekleme yeteneğine sahiptir.

Bugün Google’ın bir bilgisayar korsanlığı aracı olarak da kullanılabileceğini öğrendik, ancak kötü adamların bir adım önünde kalabilir ve kendi web sitelerinizdeki güvenlik açıklarını bulmak için düzenli olarak kullanabilirsiniz.

5/5 - (7 votes)

“Google Hack : Google Dork Kullanımı” üzerine 1 yorum.

  1. Emeğinize yüreğinize kaleminize sağlık gerçekten çok işime ve işe yarıyacak bilgiler veriyorsunuz yazılarınızın devamını bekliyoruz Birkaç sorum olucakdı yardımcı olabilirmisiniz

Bir yanıt yazın