Использование Google Dorking для поиска уязвимостей в веб‑сайтах, базах данных и устройствах IoT
! Графическое представление метода Google Dorking и поиска уязвимостей
Google Dorking — использование расширенного синтаксиса поиска Google (поисковых операторов) для поиска страниц, файлов и метаданных, которые обычный пользователь не найдет простым запросом. Проще: это «правильные» поисковые выражения, которые заставляют Google показывать результаты с конкретными признаками (файлы определённого типа, страницы с логинами, ошибки приложений и т. п.).
Короткое определение терминов:
- Dork — поисковая строка с продвинутыми операторами.
- Google Dorking — процесс применения dorks для разведки.
История: термин закрепился после публикации собираемых запросов исследователем, которые выявляли уязвимые системы и утечки данных.
- Это быстрый и бесшумный способ обнаружить чувствительную информацию, уже индексированную Google.
- Метод может помочь пентестерам и исследователям обнаруживать слабые места до злоумышленников.
- Тот же механизм используют и атакующие для охоты на пароли, страницы админов, открытые бэкапы и IoT‑устройства.
Важно: сам по себе поиск в Google не взламывает систему, но обнаруженная информация часто облегчает последующие атаки.
Как работают операторы Google
Базовая структура продвинутого оператора выглядит так:
operator:keywordОператор указывает тип фильтра (например, filetype, site, inurl), затем двоеточие и ключевое слово без пробела. Комбинация таких выражений превращается в dork.
Пример общего шаблона:
operator1:term1 operator2:term2 "фраза" -исключение| Оператор | Описание |
|---|---|
| allintext | Ищет страницы, содержащие все указанные слова в тексте |
| intext | Ищет страницы, содержащие указанное слово в тексте |
| inurl | Ищет в URL страницы указанное слово или фрагмент |
| allinurl | Ищет все указанные слова в URL |
| intitle | Ищет слово в заголовке страницы (title) |
| allintitle | Ищет все указанные слова в заголовке |
| site | Ограничивает поиск указанным доменом или хостом |
| filetype | Ищет файлы заданного типа (pdf, xls, php и т.д.) |
| link | Находит внешние ссылки на указанный URL |
| numrange | Ищет по диапазону чисел |
| daterange | Ищет по диапазону дат (формат Julian) |
Эти операторы комбинируются в dorks для достижения точного результата.
Примеры из практики (оставлены в исходном виде для наглядности):
Operator_name:keywordПример реального dork:
inurl:group_concat(username filetype:php intext:adminЭтот dork нацелен на страницы, где могли появиться результаты SQL‑инъекции, где встречается вызов group_concat с полем username, файлы PHP и слово admin в тексте.
Другой пример — поиск таблиц с адресами электронной почты в таблицах Excel:
intext:@gmail.com filetype:xlsПример для индексации хостов/портов:
inurl:8443 -intext:8443Этот запрос пытается найти URL с портом 8443, исключая страницы, где 8443 упоминается только в тексте (чтобы получить реальные адреса с портом).
И пример для обхода зеркала сайта:
site:xyz.com -site:www.xyz.com -site:xyz.com(Применение нескольких ограничений site для фильтрации результатов и нахождения поддоменов, директорий и зеркал.)
Типичные сценарии злоупотребления:
- Поиск страниц входа администраторов и панелей управления.
- Нахождение файлов с паролями, резервных копий и конфигураций (php, sql, bak, xls).
- Поиск незащищённых API и точек доступа IoT‑устройств.
- Сбор коррелированных данных для составления словарей паролей и социальной инженерии.
Dorking часто комбинируют со скриптами и API Google для автоматизации разведки и последующей фильтрации результатов.
- Страницы не индексированы Google (robots.txt, noindex, закрытые ресурсы) — Google не покажет такие ресурсы.
- Данные находятся за аутентификацией и не отображаются в публичном индексе.
- Сайты, которые агрессивно защищены (WAF, ограничение ботов), могут скрывать результаты или ломать доступ поисковым краулерам.
- Внутренние сети и локальные ресурсы (за NAT/без публичного DNS) недоступны для Google.
Вывод: dorking работает только для того, что уже попало в индекс поисковой системы.
- Shodan и Censys — индексируют устройства и порты, дают карту открытых сервисов (полезно для IoT).
- Bing и другие поисковики — иногда индексируют разные наборы страниц и возвращают уникальные результаты.
- Пасcивная разведка через публичные репозитории (GitHub, Pastebin) — часто содержат утечки.
- Сканеры уязвимостей и шлюзы данных (Nmap + NSE, masscan) — активные методы, дают сведения о версиях и портах.
Когда использовать: dorking — быстрый пассивный начальный этап; затем идёт автоматизация с API и, при необходимости, активное тестирование (только с разрешения).
- Определите цель разведки: домен, организация, конкретное ПО.
- Соберите базовые dorks для поиска страниц входа, файлов конфигурации, резервных копий и ключевых строк (пароли, connection string).
- Автоматизируйте: используйте скрипты для выполнения запросов через Google Custom Search API или парсер результатов (соблюдайте правила использования API).
- Фильтруйте шум: исключайте общие домены и популярные URL, комбинируйте with site: и filetype: для сужения.
- Сопоставьте данные: свяжите найденные артефакты (email → логин → бэкап → конфигурация).
- Оцените риск и задокументируйте: какие уязвимости можно эксплуатировать и какие контрмеры нужны.
Пример последовательности (практический чек‑лист):
- Найти страницы входа: inurl:admin site:target.com
- Поиск конфигов: site:target.com filetype:env | filetype:php | filetype:sql
- Поиск резервных копий: filetype:bak OR filetype:old site:target.com
- Почтовые списки: intext:@targetdomain.com filetype:xls
Роли: исследователь/пентестер, владелец сайта, администратор, менеджер по рискам.
Чек‑лист для пентестера:
- Определить область тестирования и получить письменное разрешение.
- Составить список dorks для целевого домена.
- Автоматизировать сбор результатов с логированием.
- Классифицировать найденные артефакты по приоритету риска.
- Подготовить отчёт и рекомендации по устранению.
Чек‑лист для владельца сайта/администратора:
- Проверить индексируемые файлы и страницы (site:domain.com).
- Установить robots.txt и мета‑теги noindex для чувствительных страниц.
- Переместить конфигурационные файлы вне корня веб‑сервера.
- Провести ревизию открытых файлов и учетных записей.
- Минимизируйте информацию в публичном индексе: добавьте robots.txt и мета‑теги noindex для внутренних страниц и бэкапов.
- Перемещайте чувствительные файлы (конфигурации, бэкапы) вне директории веб‑сервера.
- Защищайте панели управления IP‑фильтрами, двухфакторной аутентификацией и сильными паролями.
- Удаляйте или шифруйте резервные копии, электронные таблицы с персональными данными.
- Проводите регулярный аудит индексации: выполняйте периодические запросы site:domain.com и анализируйте результаты.
- Ограничивайте раскрытие информации через общие страницы (страницы ошибок, публичные логи, служебные сообщения).
- Любая идентифицируемая личная информация, индексируемая поисковой системой, может нарушать требования о защите данных (GDPR и аналоги). Владельцам ресурсов следует быстро удалять или обезличивать такие данные.
- Процедура удаления: найти URL → подтвердить право собственности → отправить запрос на удаление в поисковую систему и/или удалить источник и добавить noindex.
- Документируйте случаи утечек и уведомляйте заинтересованные стороны в соответствии с регуляторными требованиями.
Критерии приёмки реализации мер защиты:
- Идентифицированные чувствительные файлы больше не возвращаются при запросе site:domain.com и filetype:*
- Панели администрирования доступны только после дополнительной аутентификации/IP‑фильтра
- Резервные копии и конфигурации не находятся в корне веб‑серверов
- Наличие процесса мониторинга изменений индекса Google для домена
Используйте Shodan/Censys для активных устройств и портов, если необходимо найти IoT‑устройства и сервисы по баннерам. Используйте GitHub/Pastebin‑поиск для поиска утечек исходного кода и секретов. Dorking полезен как стартовый пассивный этап.
- Ложноположительные результаты: иногда dork возвращает страницы, где совпадение только частичное и несёт низкую полезность.
- Устаревшие данные: индекс может содержать старую информацию, уже исправленную на сервере.
- Правовые риски: выполнение дальнейших активных действий без разрешения нарушает законы.
- Dork — поисковый запрос с продвинутыми операторами.
- Индекс Google — набор страниц и файлов, которые Google проиндексировал.
- Пасcивная разведка — сбор информации без взаимодействия с целью напрямую.
Google Dorking — эффективный инструмент пассивной разведки: он быстрее выявляет «срубленные с полки» секреты и конфигурации, но работает только на индексированных Google данных. Для защитников это сигнал: контролируйте индексируемый контент, применяйте жёсткие политики хранения конфигураций и резервных копий, и проводите регулярный аудит. Для исследователей и пентестеров dorking — полезная начальная фаза, но все последующие активные действия должны выполняться только с разрешения.
Важно: используйте эти знания для улучшения безопасности и защиты данных, а не для несанкционированного доступа.
Похожие материалы
Herodotus: защита от банковского трояна
Включить новое меню «Пуск» в Windows 11
Панель полей сводной таблицы Excel: руководство
Включить новое меню «Пуск» в Windows 11 — инструкция
Как исправить дублирование Диспетчера задач в Windows 11