Söktekniken som gör dig sårbar

Du kan göra några galna hackingsaker bara genom att söka på Google! 🤯

Ja, du hörde rätt. Det kallas Google Hacking eller Google Dorking.

Som innehållsskribent har jag använt Google Dorks flera gånger i SEO- och forskningssyfte. Det hjälper mig att hitta specifika inlägg från mina konkurrenter och låsa underserverade ämnen för min innehållsstrategi.

På samma sätt kan du använda Google Dorking-kommandon enligt dina krav.

Men innan du dyker in i Google Dorking måste du förstå olika terminologier som Dorks, Recon och mycket mer. Du måste också veta var du ska dra gränsen.

Google Dorking är inte olagligt så länge den insamlade informationen används för forskningsändamål. Om du använder den insamlade informationen för att utpressa ”målet” kan Google Dorking snabbt bege sig till olaglig aktivitet⚠️.

Och Google gillar inte det. Det straffar till och med IP-adressen varifrån Dorking-kommandona kommer. Och du kan också bli åtalad för brott, så se upp.

Så i denna Google Dorking, alias Google Hacking-guide, kommer jag att dela allt du behöver veta om denna fantastiska etiska hackningsteknik och hur du använder den till din fördel.

Vad är Google Dorking?

Google Dorking är en sökteknik för att hitta information som vanligtvis inte visas i Googles sökresultat. Det görs med hjälp av avancerade sökoperatorer och strängar som kallas dorks.

Med andra ord är Google Dorking en bakdörr för att kringgå Googles algoritm för att hitta information som inte visas i Googles sökmotorresultat – till exempel ett visst företags adminsida eller en inloggningssida.

Du kan till och med hitta konfidentiella dokument, som PDF-filer, excelark, etc., med hjälp av lämpliga Google Dorking-kommandon.

Om det används i god tro kan Google Dorking hjälpa dig att hitta specifika dokument eller webbsidor – filtrera bort irrelevanta sökresultat och spara tid.

Men om det används i ond tro kan det hjälpa hackare att komma åt data och filer från ett specifikt företag eller en individ som är osäkrade eller av misstag laddas upp till internet.

Att tjafsa eller inte tjata beror alltså på hur ansvarig du också kan vara!

Hur fungerar Google Dorking?

Individer som du och jag kan använda Google Dorking i forskningssyfte. Det används dock mest av cybersäkerhetsexperter för att förstå kryphålen i systemet. Dessa är mestadels etiska hackare, även kända som white-hat hackers.

Även hackare med svart hatt använder Google Dorking för att identifiera webbplatser med säkerhetsbrister. De hittar känsliga data och filer om sina ”mål” och använder dem med uppsåt.

(Mr Robotfan, någon? 😃)

Sedan början av 2000-talet har sökmotorer använts som ett verktyg för Google Dorking. Och Googles utbredda webbsökningsfunktioner underlättar Dorking.

Med rätt Google Dork-fråga kan angripare komma åt mycket information de inte kunde få med enkla Google-sökningar. Denna information inkluderar följande:

  • Lösenord och användarnamn
  • E-postadresslistor
  • Konfidentiella dokument
  • Personligt identifierbar information – ekonomisk, demografisk, plats, etc.
  • Webbplatsens sårbarheter

Enligt Norton statistik, nästan 88 % av företagen bevittnar en cybersäkerhetsattack inom ett år. Detta innebär att företagen riktas mot nästan varje dag.

Etiska hackare använder den insamlade informationen för att åtgärda sårbarheterna i sina system, men oetiska hackare använder den för illegala aktiviteter, såsom cyberbrott, cyberterrorism, industrispionage, identitetsstöld och cyberstalking.

Hackare kan också sälja denna data till andra kriminella på den mörka webben för stora summor pengar. Här är faserna för hur en hackare använder Google Dorking-metoder för att stjäla personlig information:

#1. Spaning

Det första steget i hacking är att samla in så mycket information som möjligt om målet. Från konfidentiella dokument till användarnamn och lösenord kan alla hackare hitta. Detta steg är också känt som recon, footprinting eller till och med fingeravtryck.

Google Dorking är ett sätt för passiv recon, vilket innebär att hackare får tillgång till allmänt tillgängliga filer online.

De allmänt tillgängliga filerna kan av misstag göras online. Till exempel laddade de av misstag upp en PDF-fil med användarnamn och lösenord eller lämnade sina webbkameror öppna mot internet.

#2. Läser in

I det här skedet har hackaren samlat in data – webbadresser, PDF-filer, excelark, e-postlistor etc. Hackaren skannar den genom att öppna och läsa filerna, rensa länkarna eller använda ett skanningsverktyg för att hitta informationen efterlyst.

#3. Få tillgång

I detta skede använder hackaren den insamlade informationen och får tillgång till systemet/databasen.

#4. Upprätthålla åtkomst

Hackaren upprättar en anslutning (tillfällig eller permanent) med systemet/databasen för att återansluta till målet, om och när det behövs, enkelt.

Om anslutningen avbryts eller hackaren vill återvända till systemet/databasen senare kan de göra det med denna anslutning.

#5. Utgång

I detta skede rensar hackaren sina spår och lämnar systemet/databasen spårlöst. Hackaren tar bort alla missbruk och bakdörrar och rensar loggarna.

Lagligheten av Google Dorking

Som jag nämnde är Google Dorking inte olagligt om det endast används för forskningsändamål.

Faktum är att endast fas 1 (spaning) faller under definitionen av Google Dorking, dvs att söka information med hjälp av avancerade söksträngar och operatorer.

I samma ögonblick som du klickar på sökresultaten, kommer åt en URL, laddar ner ett dokument eller får åtkomst till länkar utan rätt tillstånd, går du in i fas 2.

Efter denna fas kan du bli ansvarig för databrott som är straffbart enligt lag.

Så klicka med försiktighet och god tro👍.

Dessutom, till Google Dork, använder du avancerade dork-frågor och söksträngar för att filtrera bort de irrelevanta resultaten och hitta precis vad du vill ha.

Google Dork Query – Mening och exempel

Några vanliga frågeoperationer i Google Dorking kan hjälpa dig att hitta specifik information samtidigt som du filtrerar bort irrelevanta resultat.

Jag använder några av dessa Google Dork-frågor – som allintitle, inurl, filtyp, etc. – hela tiden när jag gör SERP-analys för ett ämne. Detta hjälper mig att lägga ner den exakta innehållsstrategin för just det ämnet.

Jag kommer att dela några av de vanligaste och mest användbara Google Dork-frågorna. Jag kommer att dela med mig av frågans funktion, resultat och hur du använder resultaten till din fördel. Här är några av de vanligaste operatorerna som används i Google Dorking.

#1. Webbplats

Om du bara vill leta efter webbsidor på en viss webbplats kan du använda frågeoperatörens webbplats:. Den här frågan begränsar din sökning till en viss webbplats, toppdomän eller underdomän.

Den här frågan visar dig de offentliga webbsidorna för just den webbplatsen, toppdomänen eller underdomänen. Du kan till och med kombinera den här frågan med andra frågor för att bli ännu mer specifik med dina sökresultat.

#2. Intitle/Allintitle

Att infoga ditt primära sökord i din SEO-titel (alias metatitel) är en av de mest urgamla och effektiva SEO-metoderna. Så med hjälp av intitle: dork-frågan kan du hitta särskilda webbsidor med sökord i deras SEO-titlar.

Du kan till och med kombinera det med site:-fråga för att få till och med specifika resultat. Till exempel, om du vill hitta artiklar om adminvista.com men bara om Windows 10, kan du ange denna dork-fråga.

Denna Google Dorking-metod är verkligen användbar när du vill hitta resultat kring en specifik sökterm. Om du kombinerar det med andra frågor kan du drastiskt förbättra din SERP-analys.

Alternativt kan du också använda dork-frågan allintitle: om du har flera söktermer och vill ha alla i titeln på resultaten. Sedan kan du använda allintitle: query istället för intitle:.

#3. Inurl/Allinurl

Kommandot inurl: dork är mycket likt intitle: kommandot. Den enda skillnaden är att denna fråga söker efter en viss sökterm i webbadresserna till webbplatserna.

Alternativt kan du till och med använda allinurl: Dorking-frågan för att hitta webbadresser med flera söktermer. Den här frågan ger dig webbadresser med alla söktermer som finns i den.

Till exempel är det primära sökordet i webbadressen och en optimerad URL-struktur väsentliga för rankning på Google. Så om jag är en ny digital marknadsföringsbyrå i New York och vill se min lokala tävling kan jag enkelt göra det med kommandot allinurl:.

Du kan till och med inkludera en extra operator som ”- (minus)” för att utesluta resultat från en viss källa. Du kan göra samma sak med allintitle: query. Här är ett exempel:

Inurl:/allinurl: dork-frågan kan vara väldigt användbar för att uppskatta hur många webbsidor du kommer att slåss om för att rankas för den specifika söktermen och, viktigast av allt, den domänauktoritet du behöver för att ranka för den söktermen.

#4. I skrift

Intext: Dork-frågan hittar webbplatser/webbsidor med söktermen i sina texter. Det är verkligen användbart för SEO-experter att hitta konkurrenters webbsidor med söktermen – ett visst nyckelord.

Du kan till och med använda en extra operator som citattecken (””) för att hitta webbsidorna med exakta söktermer i brödtexten. Du kan kombinera det med sökfrågan site: för att hitta resultat för en viss webbplats.

Det är ett av Googles sökknep som de flesta SEO-experter använder. 😉

#5. Filtyp

Med sökoperatorn filtyp: kan du hitta filer som PDF, XLS, Doc, etc.. Denna sökfråga är extremt användbar om du letar efter specifika rapporter, manualer eller studier.

I Google Dorking är filetype: kommando ett av de mest använda kommandona av hackare för att hitta oavsiktligt läckta och konfidentiella dokument. Dessa dokument kan innehålla känslig information som IP-adresser, lösenord etc.

Hackare använder denna information för penetrationstestning (pentesting) och för att kringgå betalväggar för att komma åt resurser.

#6. Cache

Med kommandot Cache: hämtar Google Sök den senast sparade kopian av en viss webbplats (Google cache) om den finns. Det är användbart för att återupptäcka en webbplats innan dess driftstopp eller senaste uppdatering.

Närhelst en användare går in på en webbplats med Google skapas en cachad version av den sidan i Googles system. Du kan komma åt denna cachade version med kommandot cache: om den ursprungliga webbplatsen är tillfälligt nere eller om du vill se en äldre version av webbplatsen.

Länken: Google Dork-frågan är användbar om du vill hitta vilka webbsidor som länkar till en specifik URL.

Om du vill analysera bakåtlänkarna som pekar till din webbplats kan du använda verktyg som Semrush eller Ahrefs.

Men om du inte vill investera i ett analysverktyg för bakåtlänkar, så är denna Google Dorking-metod ett gratis och användbart sätt att analysera var dina bakåtlänkar kommer ifrån.

#8. Karta

Använda kartan: Dorking-kommandot låter dig hitta en karta över den givna platsen. Google Sök visar kartan direkt istället för webbsidorna.

På macOS kan du se en uppmaning om att öppna kartprogrammet. Den här frågan är användbar för att snabbt hitta en viss platskarta.

Google Hacking Database är ett arkiv där användare lägger upp olika sökoperatorsträngar som du kan använda för att komma igång med Google Dorking.

Jag rekommenderar dock att du använder dessa söksträngar försiktigt eftersom vissa av dessa strängar leder till webbkameror och företagsinloggningssidor.

Hur skyddar du dig från Google Dorking?

Oavsett om du är privatperson eller företag måste du skydda dig från Google Dorking. Du kan vidta följande steg för att säkerställa att din data på internet är säker.

  • Se till att de privata sidorna och dokumenten är lösenordsskyddade.
  • Implementera IP-baserade begränsningar.
  • Kryptera känslig information – användarnamn, lösenord, e-post-ID, telefonnummer, etc.
  • Hitta och inaktivera Google Dorks med hjälp av sårbarhetsskanningsverktyg.
  • Gör regelbundna luriga frågor själv på dina webbplatser för att hitta och åtgärda kryphålen innan angriparna hittar dem.
  • Använd Google Search Console för att ta bort känsligt innehåll från din webbplats
  • Använd filen robots.txt för att dölja och blockera botåtkomst till känsliga filer.

Även om 100 % internetsäkerhet är en myt, kan du implementera stegen för att minimera chanserna att falla offer för oetisk hackning.

Google Dorking Penalties från Google

Google Dorking kan ge dig enorm information genom att filtrera bort onödiga eller orelaterade sökresultat. Men om den används oetiskt kan den fånga de brottsbekämpande myndigheternas uppmärksamhet.

För det mesta kommer Google att varna dig när du överdriver Dorking. Det kommer att börja verifiera dina sökfrågor. Om du fortfarande går överbord kan Google till och med förbjuda din IP-adress.

Till Dork eller inte till Dork?

I den här Google Dorking-guiden diskuterade vi allt om denna kraftfulla sökteknik som låter dig hitta specifik information och offentligt exponerade sårbarheter. För penetrationstestare är det deras vardagliga jobb.

Med Google Hacking Database får du också en samling förgjorda Google Dorks. Men jag skulle återigen vilja påminna dig om att använda Dorking etiskt och med tillåtelse.

Följ etiska riktlinjer och begär tillstånd när du använder Dorking för säkerhetsrevisioner.

Om etisk hackning är på väg att gå, bör du också kolla in hur man blir en buggprisjägare 2023?