كيف اهكر جوجل

كيف اهكر جوجل
كيف اهكر جوجل

القرصنة على جوجل ، التي يشار إليها أحيانًا باسم Google dorking ، هي تقنية لجمع المعلومات يستخدمها مهاجم يستفيد من تقنيات البحث المتقدمة في Google. يمكن استخدام استعلامات بحث القرصنة من Google لتحديد نقاط الضعف الأمنية في تطبيقات الويب ، وجمع المعلومات للأهداف التعسفية أو الفردية ، واكتشاف رسائل الخطأ التي تكشف عن معلومات حساسة ، واكتشاف الملفات التي تحتوي على بيانات اعتماد وبيانات حساسة أخرى.

قد تكون سلسلة البحث المتقدم التي تم إنشاؤها بواسطة مهاجم تبحث عن إصدار ضعيف لتطبيق ويب ، أو نوع ملف معين ( .pwd, .sql...) من أجل تقييد البحث بشكل أكبر. يمكن أيضًا أن يقتصر البحث على الصفحات الموجودة على موقع معين ، أو يمكنه البحث عن معلومات محددة عبر جميع مواقع الويب ، مما يوفر قائمة بالمواقع التي تحتوي على المعلومات.

على سبيل المثال ، سيسرد استعلام البحث التالي ملفات SQL ( filetype:sql) المتاحة التي تم فهرستها بواسطة Google على مواقع الويب حيث تم تمكين قائمة الدليل ( intitle:"index of").

intitle:”index of” filetype:sql

وبالمثل ، فإن استعلام البحث التالي سيدرج عمليات تثبيت phpMyAdmin التي يمكن الوصول إليها بشكل عام.

“phpMyAdmin” “running on” inurl:”main.php”

العوامل المنطقية والرموز في بحث Google

يمكن للمهاجمين الاستفادة من عوامل التشغيل المنطقية لبحث Google مثل AND و NOT و OR (حساسة لحالة الأحرف) بالإضافة إلى عوامل التشغيل مثل ~ و – و *. يوفر الجدول التالي معلومات إضافية عن هذه العوامل.

عامل منطقيوصفأمثلة
و أو +تستخدم لتضمين الكلمات الرئيسية. يجب العثور على جميع الكلمات الرئيسية.على شبكة الإنترنت و تطبيق و الأمنالويب + التطبيق + الأمن
لا أو –تستخدم لاستبعاد الكلمات الرئيسية. يجب العثور على جميع الكلمات الرئيسية.تطبيق الويب ليس الأمانتطبيقات الويب  الأمن
أو أو |يُستخدم لتضمين الكلمات الرئيسية حيث يتم مطابقة إحدى الكلمات الرئيسية أو الأخرى. يجب العثور على جميع الكلمات الرئيسية.تطبيق الويب أو الأمانتطبيق الويب الأمان
تيلدا (~)تستخدم لتضمين المرادفات والكلمات المتشابهة.تطبيق ويب ~ الأمان
اقتباس مزدوج (“)تستخدم لتضمين المطابقات التامة.“أمان تطبيق الويب”
فترة (.)تستخدم لتضمين أحرف البدل ذات الحرف الواحد.أمن تطبيق .eb
النجمة (*)تستخدم لتضمين أحرف البدل من كلمة واحدة.الويب * الأمن
أقواس (())تستخدم لتجميع الاستعلامات(“أمان الويب” | أمان الويب)

عوامل تشغيل البحث المتقدم

يساعد مشغلو Google المتقدمون المستخدم في تحسين نتائج البحث بشكل أكبر. بناء جملة العوامل المتقدمة كما يلي.

operator:search_string_text

يتكون بناء الجملة من ثلاثة أجزاء ، عامل التشغيل ، والنقطتان (:) والكلمة الأساسية المطلوب البحث عنها. يمكن إدراج المسافات باستخدام علامات الاقتباس المزدوجة (“).

يحدد بحث Google النمط أعلاه ويقيد البحث باستخدام المعلومات المقدمة. على سبيل المثال ، باستخدام استعلام البحث المذكور سابقًا intitle:"index of" filetype:sql، سيبحث Google عن السلسلة index ofفي العنوان (هذا هو العنوان الافتراضي الذي يستخدمه خادم Apache HTTP لقوائم الدليل) لموقع ويب وسيقتصر البحث على ملفات SQL التي تم فهرستها من جوجل.

يسرد الجدول أدناه بعض العوامل المتقدمة التي يمكن استخدامها للعثور على مواقع الويب المعرضة للخطر. لمزيد من عوامل تشغيل البحث ، انظر صفحة البحث المتقدم في Google .

مشغل متقدموصفأمثلة
موقع:قصر استعلام البحث على مجال معين أو موقع ويب.الموقع: example.com
نوع الملف:قصر البحث على النص الموجود في نوع ملف معينmysqldump نوع الملف: sql
حلقة الوصل:ابحث عن الصفحات التي ترتبط بعنوان URL المطلوبالرابط: www.example.com
مخبأ:ابحث عن نسخة من صفحة الويب واعرضها كما تم عرضها عندما زحف محرك بحث Google إليها.ذاكرة التخزين المؤقت: example.com
intitle:ابحث عن نص سلسلة داخل عنوان الصفحة.intitle: “index of”
inurl:ابحث عن سلسلة داخل عنوان URLinurl: كلمة المرور. txt

منع هجمات القرصنة جوجل

لا تعد Google Hacking أكثر من طريقة استطلاع للمهاجمين لاكتشاف نقاط الضعف المحتملة والتكوينات الخاطئة. لذلك ، فإن اختبار مواقع الويب وتطبيقات الويب بحثًا عن نقاط الضعف والتكوينات الخاطئة ثم متابعة إصلاحها ، لا يزيل مخاطر التعداد فحسب ، بل يمنع أيضًا الاستغلال.

بطبيعة الحال ، فإن الاختبار اليدوي الروتيني للثغرات الأمنية التي يمكن التقاطها من خلال بحث Google ضعيف ويستغرق وقتًا طويلاً. من ناحية أخرى ، هذا هو نوع المهمة التي يتفوق فيها ماسح آلي شامل للثغرات الأمنية على شبكة الإنترنت.

فيما يلي مثال على استعلام Google Hacking الذي قد يعثر على ملفات PHPinfo المكشوفة.

“PHP Credits” “Configuration” “PHP Core” filetype:php inurl:info

فحص موقع ويب به ملف PHPinfo مكشوف سيتم تحديده على النحو التالي في Acunetix.

من الناحية المثالية ، تتم إزالة هذه الملفات ، ومع ذلك ، إذا كانت هذه الصفحات مطلوبة تمامًا ، فيجب عليك تقييد الوصول إلى هذه الصفحات من خلال ، على سبيل المثال ، استخدام مصادقة HTTP .

أسئلة مكررة

ماذا يعني جوجل القرصنة؟

يقصد بالقرصنة من Google استخدام Google للعثور على الملفات والصفحات غير الآمنة. إذا كان لديك أي ملفات أو صفحات غير آمنة ، فيمكن لمخترق Google العثور عليها بسهولة. كل ما يحتاجون إليه هو إدخال استعلام بحث محدد في Google.

هل اختراق جوجل هو نفسه اختراق محرك البحث جوجل؟

لا ، مصطلح Google hacking لا يشير إلى اختراق محرك بحث Google أو منتجات Google الأخرى. ومع ذلك ، ترحب Google بالمتسللين ذوي القبعات البيضاء وتمنح المكافآت إذا كان بإمكانك اختراق تطبيقات الويب الخاصة بهم لتحسين أمانهم.

هل يعمل قرصنة جوجل مع محركات البحث الأخرى؟

نعم ، يجب أن يطلق على قرصنة Google اسم قرصنة محرك البحث لأنها تعمل مع جميع محركات البحث. بالطبع ، قد تكون الاستعلامات المحددة لمحركات البحث الأخرى مختلفة.

قم بالوصول إلى قاعدة بيانات Google الخاصة بالقرصنة ، والتي تحتوي على استعلامات بحث خاصة بـ Google .

كيف أحمي نفسي من اختراق جوجل؟

الطريقة الأكثر فاعلية لحماية نفسك من عمليات الاستيلاء على Google هي التأكد من عدم وجود أي ملفات أو صفحات مكشوفة. يمكن لفحص الثغرات الأمنية التحقق من ذلك بانتظام. سيتحقق أيضًا من وجود الكثير من المشكلات الأخرى الأكثر خطورة والتي قد تسمح للمهاجمين بسرقة المعلومات أو الاستيلاء على موقع الويب الخاص بك.