您现在的位置是:数据库 >>正文
黑客如何使用Google Dorking攻击网站
数据库35454人已围观
简介译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大 ...

译者 | 陈峻
审校 | 孙淑娟
Google可谓互联网的黑客何使百科全书 ,它能够为您提供几乎所有问题和好奇心的攻击答案 。如果您到现在还认为它只是网站一个用于查找图像、文章和视频的黑客何使Web索引的话,那您就真的攻击忽略了这个庞大的搜索引擎在爬网和开发领域的潜在实力。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的 ,免费模板但是黑客何使能够被恶意行为者有效地利用起来,达到劫持目标网站,攻击并从目标公司处窃取敏感数据等目的网站。Google可谓互联网的黑客何使百科全书,它能够为您提供几乎所有问题和好奇心的攻击答案。如果您到现在还认为它只是网站一个用于查找图像、文章和视频的黑客何使Web索引的话,那您就真的攻击忽略了这个庞大的建站模板搜索引擎在爬网和开发领域的潜在实力 。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的,但是能够被恶意行为者有效地利用起来,达到劫持目标网站,并从目标公司处窃取敏感数据等目的 。

下面 ,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具 ,来达到访问敏感数据 、模板下载以及劫持网站等目的 。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具 ,来达到访问敏感数据、以及劫持网站等目的 。下面 ,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking ,作为一种有效的侦察工具 ,来达到访问敏感数据 、以及劫持网站等目的。源码库下面 ,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking ,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的 。
1.什么是Google Dorking?Google Dorking(或称Google Hacking)是一种将高级搜索与查询需求 ,输入到Google搜索引擎的技术。它可以寻找由于站点的配置错误,而被Google编入索引的诸如 :用户名、云计算密码、以及日志文件等网站敏感数据。由于这些数据在技术上是公开可见的,因此它们在某些情况下也可以被下载。
2.黑客如何使用Google Dorking入侵网站Google Dorking使用被称为“dorks”的特殊参数和搜索运算符,来缩小搜索结果的范围,并寻找网站中暴露的敏感数据 、以及安全漏洞。这些参数和运算符会指示爬虫在任何指定的URL中查找特定的文件类型 。服务器租用它们能够查询到的搜索结果包括但不限于如下方面:
打开FTP服务器。公司内部文件。可访问的IP网络摄像头。内部管理类文件 。服务器的日志文件 ,其中包含着可用于渗透或破坏目标组织的密码和其他敏感数据 。3.最常用的Google Dorking运算符
尽管我们可以将大量不同的运算符和参数应用于搜索查询,但是对于安全专业人员而言,他们往往只需要其中的一小部分 ,即可满足特定的技术需求。以下便是一些常用的查询参数 :
inurl :指示爬虫搜索包含指定有关键字的URL 。inurl :指示爬虫搜索包含指定有关键字的URL。allintext:此参数可在网页中搜索用户指定的文本。filetype:此参数可告诉网络爬虫查找并显示特定的文件类型。intitle:在标题中爬取包含有指定关键字的网站。site :列出指定站点的所有索引URL 。cache:与站点的参数配对时 ,该参数可以显示网站的缓存或旧的版本。管道运算符 (|):该逻辑运算符将列出包含两个指定搜索关键词中任意一个的所有结果。通配符运算符 (*):该通配符运算符可用于搜索包含了与您的搜索关键词相关的任意内容的页面。减运算符 (-):它会从您的搜索中去除那些不需要的结果 。4.Google Dorking是非法的吗?虽然看似复杂 ,但是Google Dorking并不会让您觉得无从入手,毕竟您通常只会用它来优化搜索结果 ,而不是真正用来深度渗透到某个组织中 。事实上,对于高级用户而言,此类使用Google Dorking的做法是受鼓励的。当然 ,值得注意的是 ,Google会一直跟踪您的搜索 ,如果您持续访问敏感数据 、或进行恶意搜索的话,Google会将您标记为威胁的参与者 。因此,如果您正在进行渗透测试 、或在寻找漏洞赏金的话,请确保您已获得了相应组织的完全授权与支持。否则,您可能由此被抓 ,甚至为此吃官司。
5.如何保护您的网站免受Google Hacking的攻击
robots.txt示例
由上述介绍可知,作为网站管理员,您必须设置特定的防御措施 ,来应对Google Dorking 。其中 ,最直接的一种方法便是添加robots.txt文件,以禁止访问所有敏感的目录。此举将能够让搜索引擎爬虫无法将您罗列的敏感文件、目录和URL编入索引。将robots.txt文件添加到根目录 ,既是一种比较普遍的良好实践 ,也是对目标网站的整体安全态势至关重要的。您可以通过链接:https://www.makeuseof.com/tag/website-security-business-success/来进一步了解robots.txt的添加和网站安全的重要性。除了上述方法 ,我们还可以通过加密诸如:用户名、密码 、以及支付信息等敏感数据 ,减少由Google Dorking引发的威胁 ,并可以使用Google Search Console,从搜索结果中剔除敏感页面 。
6.通过Google Dorking成为Google高级用户如前所述,虽然我们大多数人每天都在使用Google之类的搜索引擎 ,但我们几乎没能充分利用其真正的潜力。通过上述介绍 ,您可以试着使用适当的参数和关键字 ,谨慎地利用Google Dorking ,来完善自己的Google-fu(是指使用Google进行快速、简便、精确的搜索,此处“fu”取自于“Kong- fu”) ,并在互联网上爬取所需的信息 。
原文链接 :https://www.makeuseof.com/google-dorking-how-hackers-use-it/
译者介绍陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验 ,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验;持续以博文、专题和译文等形式 ,分享前沿技术与新知;经常以线上 、线下等方式 ,开展信息安全类培训与授课 。

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/979c799013.html
相关文章
做好第三方风险管理(TPRM)须面对八大挑战
数据库随着软件供应链攻击的不断加剧,如何进一步加强第三方风险管理TPRM)工作已经成为现代企业领导者们关注的焦点。因为,今天的企业组织大量依赖于第三方生态来共同构建产品,并完成对用户的服务交付,因此创建一个 ...
【数据库】
阅读更多AI+双擎:Fortinet开创网络安全运营新标杆
数据库人工智能AI)技术的蓬勃发展,为网络安全领域注入了新的生命力,显著提升了企业网络安全运营的智能化、自动化与高效化水平。这一变革有效减轻了企业在网络安全管理方面的人才匮乏、误报漏报频发以及响应滞后等难题 ...
【数据库】
阅读更多最热门的四个新兴AI网络安全职位
数据库随着生成式AI和机器学习技术的飞速发展,越来越多的网络安全专业人士认为人工智能技术将会在未来两年内彻底改变他们的工作方式。根据2024年ISC2对网络安全专业人士的调查,88%的受访者预测AI将在两年 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 利用数据中心可以发展什么行业
- 戴尔科技边缘计算解决方案,助力制造业企业实现智能转型
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- Win10硬盘装系统教程(详细步骤教你在Win10上进行硬盘装系统)
- 戴尔Latitude 5530 业界首款使用生物基材料的PC
- 如何提高数据中心的安全性?
- Z370Godlike(全球首款支持无线电竞的主板,带给您卓越的游戏体验)
- 以o派手机怎么样?(以o派手机的性能、摄像头、续航和价格等方面的评价) 企业服务器亿华云香港物理机源码库网站建设云服务器b2b信息平台