Гид по технологиям

Использование Google Dorking для поиска уязвимостей в веб‑сайтах, базах данных и устройствах IoT

7 min read Кибербезопасность Обновлено 17 Oct 2025
Google Dorking: поиск уязвимостей и защита
Google Dorking: поиск уязвимостей и защита

! Графическое представление метода Google Dorking и поиска уязвимостей

Google Dorking — использование расширенного синтаксиса поиска Google (поисковых операторов) для поиска страниц, файлов и метаданных, которые обычный пользователь не найдет простым запросом. Проще: это «правильные» поисковые выражения, которые заставляют Google показывать результаты с конкретными признаками (файлы определённого типа, страницы с логинами, ошибки приложений и т. п.).

Короткое определение терминов:

  • Dork — поисковая строка с продвинутыми операторами.
  • Google Dorking — процесс применения dorks для разведки.

История: термин закрепился после публикации собираемых запросов исследователем, которые выявляли уязвимые системы и утечки данных.

  • Это быстрый и бесшумный способ обнаружить чувствительную информацию, уже индексированную Google.
  • Метод может помочь пентестерам и исследователям обнаруживать слабые места до злоумышленников.
  • Тот же механизм используют и атакующие для охоты на пароли, страницы админов, открытые бэкапы и IoT‑устройства.

Важно: сам по себе поиск в Google не взламывает систему, но обнаруженная информация часто облегчает последующие атаки.

Как работают операторы Google

Базовая структура продвинутого оператора выглядит так:

operator:keyword

Оператор указывает тип фильтра (например, filetype, site, inurl), затем двоеточие и ключевое слово без пробела. Комбинация таких выражений превращается в dork.

Пример общего шаблона:

operator1:term1 operator2:term2 "фраза" -исключение
ОператорОписание
allintextИщет страницы, содержащие все указанные слова в тексте
intextИщет страницы, содержащие указанное слово в тексте
inurlИщет в URL страницы указанное слово или фрагмент
allinurlИщет все указанные слова в URL
intitleИщет слово в заголовке страницы (title)
allintitleИщет все указанные слова в заголовке
siteОграничивает поиск указанным доменом или хостом
filetypeИщет файлы заданного типа (pdf, xls, php и т.д.)
linkНаходит внешние ссылки на указанный URL
numrangeИщет по диапазону чисел
daterangeИщет по диапазону дат (формат Julian)

Эти операторы комбинируются в dorks для достижения точного результата.

Примеры из практики (оставлены в исходном виде для наглядности):

Operator_name:keyword

Пример реального dork:

inurl:group_concat(username filetype:php intext:admin

Этот dork нацелен на страницы, где могли появиться результаты SQL‑инъекции, где встречается вызов group_concat с полем username, файлы PHP и слово admin в тексте.

Другой пример — поиск таблиц с адресами электронной почты в таблицах Excel:

intext:@gmail.com filetype:xls

Пример для индексации хостов/портов:

inurl:8443 -intext:8443

Этот запрос пытается найти URL с портом 8443, исключая страницы, где 8443 упоминается только в тексте (чтобы получить реальные адреса с портом).

И пример для обхода зеркала сайта:

site:xyz.com -site:www.xyz.com -site:xyz.com

(Применение нескольких ограничений site для фильтрации результатов и нахождения поддоменов, директорий и зеркал.)

Типичные сценарии злоупотребления:

  • Поиск страниц входа администраторов и панелей управления.
  • Нахождение файлов с паролями, резервных копий и конфигураций (php, sql, bak, xls).
  • Поиск незащищённых API и точек доступа IoT‑устройств.
  • Сбор коррелированных данных для составления словарей паролей и социальной инженерии.

Dorking часто комбинируют со скриптами и API Google для автоматизации разведки и последующей фильтрации результатов.

  • Страницы не индексированы Google (robots.txt, noindex, закрытые ресурсы) — Google не покажет такие ресурсы.
  • Данные находятся за аутентификацией и не отображаются в публичном индексе.
  • Сайты, которые агрессивно защищены (WAF, ограничение ботов), могут скрывать результаты или ломать доступ поисковым краулерам.
  • Внутренние сети и локальные ресурсы (за NAT/без публичного DNS) недоступны для Google.

Вывод: dorking работает только для того, что уже попало в индекс поисковой системы.

  • Shodan и Censys — индексируют устройства и порты, дают карту открытых сервисов (полезно для IoT).
  • Bing и другие поисковики — иногда индексируют разные наборы страниц и возвращают уникальные результаты.
  • Пасcивная разведка через публичные репозитории (GitHub, Pastebin) — часто содержат утечки.
  • Сканеры уязвимостей и шлюзы данных (Nmap + NSE, masscan) — активные методы, дают сведения о версиях и портах.

Когда использовать: dorking — быстрый пассивный начальный этап; затем идёт автоматизация с API и, при необходимости, активное тестирование (только с разрешения).

  1. Определите цель разведки: домен, организация, конкретное ПО.
  2. Соберите базовые dorks для поиска страниц входа, файлов конфигурации, резервных копий и ключевых строк (пароли, connection string).
  3. Автоматизируйте: используйте скрипты для выполнения запросов через Google Custom Search API или парсер результатов (соблюдайте правила использования API).
  4. Фильтруйте шум: исключайте общие домены и популярные URL, комбинируйте with site: и filetype: для сужения.
  5. Сопоставьте данные: свяжите найденные артефакты (email → логин → бэкап → конфигурация).
  6. Оцените риск и задокументируйте: какие уязвимости можно эксплуатировать и какие контрмеры нужны.

Пример последовательности (практический чек‑лист):

  • Найти страницы входа: inurl:admin site:target.com
  • Поиск конфигов: site:target.com filetype:env | filetype:php | filetype:sql
  • Поиск резервных копий: filetype:bak OR filetype:old site:target.com
  • Почтовые списки: intext:@targetdomain.com filetype:xls

Роли: исследователь/пентестер, владелец сайта, администратор, менеджер по рискам.

Чек‑лист для пентестера:

  • Определить область тестирования и получить письменное разрешение.
  • Составить список dorks для целевого домена.
  • Автоматизировать сбор результатов с логированием.
  • Классифицировать найденные артефакты по приоритету риска.
  • Подготовить отчёт и рекомендации по устранению.

Чек‑лист для владельца сайта/администратора:

  • Проверить индексируемые файлы и страницы (site:domain.com).
  • Установить robots.txt и мета‑теги noindex для чувствительных страниц.
  • Переместить конфигурационные файлы вне корня веб‑сервера.
  • Провести ревизию открытых файлов и учетных записей.
  1. Минимизируйте информацию в публичном индексе: добавьте robots.txt и мета‑теги noindex для внутренних страниц и бэкапов.
  2. Перемещайте чувствительные файлы (конфигурации, бэкапы) вне директории веб‑сервера.
  3. Защищайте панели управления IP‑фильтрами, двухфакторной аутентификацией и сильными паролями.
  4. Удаляйте или шифруйте резервные копии, электронные таблицы с персональными данными.
  5. Проводите регулярный аудит индексации: выполняйте периодические запросы site:domain.com и анализируйте результаты.
  6. Ограничивайте раскрытие информации через общие страницы (страницы ошибок, публичные логи, служебные сообщения).
  • Любая идентифицируемая личная информация, индексируемая поисковой системой, может нарушать требования о защите данных (GDPR и аналоги). Владельцам ресурсов следует быстро удалять или обезличивать такие данные.
  • Процедура удаления: найти URL → подтвердить право собственности → отправить запрос на удаление в поисковую систему и/или удалить источник и добавить noindex.
  • Документируйте случаи утечек и уведомляйте заинтересованные стороны в соответствии с регуляторными требованиями.

Критерии приёмки реализации мер защиты:

  • Идентифицированные чувствительные файлы больше не возвращаются при запросе site:domain.com и filetype:*
  • Панели администрирования доступны только после дополнительной аутентификации/IP‑фильтра
  • Резервные копии и конфигурации не находятся в корне веб‑серверов
  • Наличие процесса мониторинга изменений индекса Google для домена

Используйте Shodan/Censys для активных устройств и портов, если необходимо найти IoT‑устройства и сервисы по баннерам. Используйте GitHub/Pastebin‑поиск для поиска утечек исходного кода и секретов. Dorking полезен как стартовый пассивный этап.

  • Ложноположительные результаты: иногда dork возвращает страницы, где совпадение только частичное и несёт низкую полезность.
  • Устаревшие данные: индекс может содержать старую информацию, уже исправленную на сервере.
  • Правовые риски: выполнение дальнейших активных действий без разрешения нарушает законы.
  • Dork — поисковый запрос с продвинутыми операторами.
  • Индекс Google — набор страниц и файлов, которые Google проиндексировал.
  • Пасcивная разведка — сбор информации без взаимодействия с целью напрямую.

Google Dorking — эффективный инструмент пассивной разведки: он быстрее выявляет «срубленные с полки» секреты и конфигурации, но работает только на индексированных Google данных. Для защитников это сигнал: контролируйте индексируемый контент, применяйте жёсткие политики хранения конфигураций и резервных копий, и проводите регулярный аудит. Для исследователей и пентестеров dorking — полезная начальная фаза, но все последующие активные действия должны выполняться только с разрешения.

Важно: используйте эти знания для улучшения безопасности и защиты данных, а не для несанкционированного доступа.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Herodotus: защита от банковского трояна
Кибербезопасность

Herodotus: защита от банковского трояна

Включить новое меню «Пуск» в Windows 11
Windows

Включить новое меню «Пуск» в Windows 11

Панель полей сводной таблицы Excel: руководство
Excel

Панель полей сводной таблицы Excel: руководство

Включить новое меню «Пуск» в Windows 11 — инструкция
Windows

Включить новое меню «Пуск» в Windows 11 — инструкция

Как исправить дублирование Диспетчера задач в Windows 11
Windows

Как исправить дублирование Диспетчера задач в Windows 11

Как посмотреть историю просмотров Reels в Instagram
Социальные сети

Как посмотреть историю просмотров Reels в Instagram