Các toán tử tìm kiếm nâng cao của Google được gọi là Google Dorking. Tại sao tin tặc có thể sử dụng kỹ thuật này để tìm lỗ hổng dễ bị tấn công? Nói một cách dễ hiểu, kỹ thuật này sử dụng Google để tìm kiếm chính xác những gì bạn muốn bằng cách sử dụng các từ khóa hoặc lệnh cụ thể. Về cơ bản, nó thu hẹp phạm vi tìm kiếm để tìm những gì bạn cần.
Tham gia kênh Telegram của AnonyViet 👉 Link 👈 |
Google Dorking sử dụng một số khả năng vốn có của google để tìm những thứ chính xác trên internet thông qua các chuỗi tìm kiếm cụ thể. Đó có thể là các tệp nhật ký, tệp lỗi, webcam được mở trên internet và thậm chí là các trang nội bộ hoặc quản trị viên cho phép chúng ta truy cập vào thiết bị. Trong một số trường hợp, bạn cũng có thể tìm thấy mật khẩu trong file nhật ký lỗi. Đôi khi, ngay cả các tệp cấu hình quản trị cũng bị lộ ra ngoài internet do máy chủ được thiết lập không chính xác.
Google Dorking được thực hiện bởi các toán tử tìm kiếm của Google. Một vài toán tử tiêu biểu:
- site:<keyword> – được sử dụng để giới hạn kết quả tìm kiếm cho một trang web cụ thể. Ví dụ: lên google để tìm các blog liên quan đến hack trên trang web https://gourav-dhar.com:
hacking site:gourav-dhar.com
- inurl:<keyword> – được sử dụng để chỉ định từ khóa nào nên có trong URL. Đối với truy vấn ở trên nếu mình muốn URL phải chứa ethical, thì có thể dùng:
hacking site:gourav-dhar.com inurl:ethical
Bạn sẽ nhận được kết quả sau:
- intext:<keyword> – Toán tử này sẽ kiểm tra các tham số có trong siêu thông tin của trang web (tức là thông tin bạn thấy trên tiêu đề và mô tả của tìm kiếm trên google).
- intitle:<keyword> – Kết quả sẽ chỉ trả về những trang có chứa từ khóa trong tiêu đề HTML
- allintitle :<keyword> – Tìm kiếm tất cả các từ khóa được chỉ định trong tiêu đề.
- allinurl :<keyword> – Tìm kiếm tất cả các từ khóa trong url.
- filetype:<keyword> – Tìm kiếm các loại tài liệu rõ ràng. filetype:pdf sẽ tìm kiếm các tệp pdf có trong các trang web
- ext:<keyword> – Giống như filetype. ext:pdf tìm phần mở rộng pdf.
- cache :<keyword> – Được sử dụng để xem phiên bản của một trang web được lưu trong bộ nhớ cache của Google
Và có một số toán tử tìm kiếm khác cũng có thể được tìm thấy qua Google Search.
Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks
1. Kiểm tra nhật ký để tìm thông tin đăng nhập
allintext:username filetype:log
Chúng ta sẽ nhận được một danh sách các tệp nhật ký có chứa “username”. Điều này có thể hữu ích đối với tin tặc nếu nhật ký chứa thông tin đăng nhập của người dùng. Nếu bạn khám phá kết quả một chút và áp dụng các bộ lọc, bạn sẽ có thể tìm thấy tên người dùng hoặc mật khẩu để khai thác thêm.
2. Tìm các webcam dễ bị truy cập
Google intitle:”webcamxp 5"
và bạn sẽ tìm thấy danh sách các webcam mà bạn có thể truy cập ngay.
Mình có thể xem trực tiếp webcam của một số lớp học nè.
Nơi tốt nhất để bạn bắt đầu luyện tập là Google Hacking Database. Nếu bạn không chắc chắn về các toán tử tìm kiếm, thì bạn nên xem trang web này. Một số người đã tìm kiếm trước đây nên bạn có thể sử dụng các truy vấn tìm kiếm của họ. Google Hacking Database hoặc Exploit Database trông giống như hình dưới và bạn có thể nhập các truy vấn của mình ở trên cùng bên phải.
Tổng kết về Google Dorks
Những thứ mình vừa làm ở trên không phải là bất hợp pháp. Chúng ta chỉ đang tìm kiếm các thông tin đã được công khai. Tin tặc sử dụng google dorks để tìm thông tin có thể đã vô tình bị công khai. Tuy nhiên, việc sử dụng thông tin này để làm gì thì còn tùy thuộc vào người đó.