Du kan oppdage noen utrolige triks bare ved å bruke Google-søk! 🤯
Ja, du hørte riktig. Dette fenomenet er kjent som Google Hacking eller Google Dorking.
Som en innholdsskaper har jeg ofte benyttet meg av Google Dorks for SEO og research. Det hjelper meg å finne spesifikke innlegg fra konkurrenter og avdekke underutforskede temaer for min innholdsstrategi.
Du kan også bruke Google Dorking-kommandoer for å møte dine behov.
Før du dykker inn i Google Dorking, er det viktig å forstå forskjellige begreper som «Dorks», «Recon» og mer. Det er også avgjørende å vite hvor grensen går.
Google Dorking er ikke ulovlig så lenge informasjonen som samles inn, benyttes til forskningsformål. Derimot, hvis informasjonen brukes til å utpresse «målet», kan Google Dorking raskt bli ulovlig.⚠️
Google misliker slikt. De kan til og med straffe IP-adressen som Dorking-kommandoene stammer fra. Du kan også risikere en rettssak, så vær forsiktig.
I denne guiden om Google Dorking, også kjent som Google Hacking, vil jeg dele alt du trenger å vite om denne bemerkelsesverdige, etiske hackingsteknikken, og hvordan du kan bruke den til din fordel.
Hva er Google Dorking?
Google Dorking er en søketeknikk som brukes til å avdekke informasjon som vanligvis ikke er synlig i Googles søkeresultater. Dette oppnås ved bruk av avanserte søkeoperatorer og spesifikke strenger kalt «dorks».
Med andre ord, Google Dorking er en bakdør som omgår Googles algoritme for å finne informasjon som normalt ikke dukker opp i søkemotorresultater, for eksempel en administratoside eller en innloggingsside for et bestemt selskap.
Du kan til og med finne konfidensielle dokumenter, som PDF-filer, Excel-ark, og lignende, ved å bruke de riktige Google Dorking-kommandoene.
Hvis det brukes i god tro, kan Google Dorking hjelpe deg med å finne spesifikke dokumenter eller nettsider, filtrere bort irrelevante søkeresultater og spare tid.
Derimot, hvis det brukes i ond hensikt, kan det hjelpe hackere med å få tilgang til data og filer fra selskaper eller enkeltpersoner som er usikret eller utilsiktet lagt ut på internett.
Dermed, om det er riktig eller galt, avhenger av hvor ansvarlig du er!
Hvordan fungerer Google Dorking?
Vanlige mennesker kan bruke Google Dorking til forskningsformål. Imidlertid brukes det mest av eksperter innen cybersikkerhet for å identifisere sårbarheter i systemer. Disse er ofte etiske hackere, også kjent som «white-hat hackere».
Også «black-hat hackere» bruker Google Dorking for å finne nettsider med sikkerhetshull. De finner sensitiv data og filer om sine «mål» og bruker den med onde hensikter.
Søkemotorer har blitt brukt som et verktøy for Google Dorking siden tidlig på 2000-tallet. Googles omfattende nett-crawler-funksjoner gjør Dorking enklere.
Med de rette Google Dork-spørringene kan angripere få tilgang til store mengder informasjon de ikke ville kunne finne med enkle Google-søk. Denne informasjonen inkluderer:
- Passord og brukernavn
- E-postlister
- Konfidensielle dokumenter
- Personlig identifiserbar informasjon – økonomisk, demografisk, stedsinformasjon etc.
- Sårbarheter på nettsider
Ifølge Norton statistikk, opplever nesten 88 % av bedrifter et angrep på cybersikkerheten i løpet av ett år. Dette betyr at virksomheter er utsatt for angrep nesten daglig.
Etiske hackere bruker den innsamlede informasjonen for å fikse sårbarheter i systemene sine, mens uetiske hackere bruker den til ulovlige aktiviteter som nettkriminalitet, nettterrorisme, industrispionasje, identitetstyveri og netthets.
Hackere kan også selge disse dataene til andre kriminelle på det mørke nettet for store pengesummer. Her er en oversikt over hvordan en hacker bruker Google Dorking-metoder for å stjele personlig informasjon:
#1. Rekognosering
Det første trinnet i hacking er å samle inn så mye informasjon som mulig om målet. Fra konfidensielle dokumenter til brukernavn og passord. Dette stadiet er også kjent som «recon», «footprinting» eller «fingeravtrykk».
Google Dorking er en form for passiv «recon», som betyr at hackere får tilgang til offentlig tilgjengelige filer på nettet.
Disse offentlig tilgjengelige filene kan ha blitt lagt ut på nettet ved en feil. For eksempel kan det ha blitt lastet opp en PDF-fil med brukernavn og passord, eller webkameraer kan ha blitt eksponert på internett.
#2. Skanning
På dette stadiet har hackeren samlet inn data, inkludert nettadresser, PDF-filer, excel-ark og e-postlister. Hackeren skanner disse ved å åpne og lese filene, rense koblingene eller bruke et skanneverktøy for å finne den informasjonen de søker.
#3. Får tilgang
I dette stadiet bruker hackeren den innsamlede informasjonen for å få tilgang til systemet eller databasen.
#4. Opprettholde tilgang
Hackeren etablerer en forbindelse, enten midlertidig eller permanent, med systemet eller databasen, for å kunne koble seg til målet igjen senere, hvis nødvendig.
Hvis forbindelsen brytes eller hackeren ønsker å gå tilbake til systemet/databasen på et senere tidspunkt, kan de gjøre det via denne forbindelsen.
#5. Exit
I dette trinnet rydder hackeren sporene sine og forlater systemet/databasen uten spor. Hackeren fjerner alle sårbarheter og bakdører, og sletter loggene.
Lovligheten av Google Dorking
Som nevnt tidligere er ikke Google Dorking ulovlig så lenge det brukes kun til forskningsformål.
Det er bare fase 1 (rekognosering) som faller inn under definisjonen av Google Dorking, det vil si å søke etter informasjon ved hjelp av avanserte søkestrenger og operatorer.
I det øyeblikket du klikker på et søkeresultat, får tilgang til en URL, laster ned et dokument eller åpner linker uten riktig tillatelse, går du inn i fase 2.
Etter dette stadiet kan du bli ansvarlig for datakriminalitet som er straffbar etter loven.
Vær forsiktig og handle i god tro.👍
For Google Dork bruker du avanserte dork-spørringer og søkestrenger for å filtrere ut irrelevante resultater og finne nøyaktig det du leter etter.
Google Dork-spørringer – Betydning og eksempler
Noen vanlige søkeoperasjoner i Google Dorking kan hjelpe deg med å finne spesifikk informasjon samtidig som du filtrerer bort irrelevante resultater.
Jeg bruker noen av disse Google Dork-spørringene – som allintitle, inurl, filetype osv. – ofte når jeg analyserer SERP for et tema. Dette hjelper meg med å definere den nøyaktige innholdsstrategien for det aktuelle temaet.
Jeg vil dele noen av de vanligste og mest nyttige Google Dork-spørringene. Jeg vil forklare søkets funksjon, resultater og hvordan du kan bruke informasjonen til din fordel. Her er noen av de mest brukte operatorene i Google Dorking.
#1. Nettsted
Hvis du vil søke etter nettsider på kun et bestemt nettsted, kan du bruke spørringsoperatoren «site:». Dette søket begrenser søket til et spesifikt nettsted, toppdomene eller underdomene.
Denne spørringen vil vise de offentlige nettsidene til det aktuelle nettstedet, toppdomenet eller underdomenet. Du kan også kombinere dette søket med andre søk for å få enda mer spesifikke søkeresultater.
#2. Intitle/Allintitle
Å inkludere det primære søkeordet i SEO-tittelen (også kalt metatittel) er en av de mest etablerte og effektive SEO-strategiene. Ved å bruke dork-spørringen «intitle:» kan du finne spesifikke nettsider som har søkeordet i sine SEO-titler.
Du kan til og med kombinere det med «site:»-søk for å få enda mer spesifikke resultater. For eksempel, hvis du vil finne artikler om tipsbilk.net, men kun om Windows 10, kan du skrive inn denne dork-spørringen.
Denne Google Dorking-metoden er veldig nyttig når du vil finne resultater relatert til et bestemt søkeord. Hvis du kombinerer det med andre søk, kan du betydelig forbedre din SERP-analyse.
Alternativt kan du også bruke dork-søket «allintitle:» hvis du har flere søkeord og ønsker at alle skal være med i tittelen på resultatene. I så fall kan du bruke «allintitle: query» istedenfor «intitle:».
#3. Inurl/Allinurl
«inurl:» dork-kommandoen er veldig lik «intitle:»-kommandoen. Den eneste forskjellen er at dette søket ser etter et bestemt søkeord i URL-ene til nettsidene.
Du kan også bruke «allinurl:» Dorking-søk for å finne nettadresser med flere søkeord. Denne spørringen vil gi deg nettadresser der alle søkeordene finnes i nettadressen.
For eksempel er det primære søkeordet i URL-en og en optimalisert URL-struktur avgjørende for å rangere på Google. Så hvis jeg er et nytt digitalt markedsføringsbyrå i New York og ønsker å sjekke ut min lokale konkurranse, kan jeg enkelt gjøre det ved å bruke «allinurl:»-kommandoen.
Du kan også inkludere en ekstra operator som «-» (minus) for å ekskludere resultater fra en bestemt kilde. Du kan gjøre det samme med «allintitle:»-spørringen. Her er et eksempel:
«inurl:»/»allinurl:» dork-spørringen kan være svært nyttig for å anslå hvor mange nettsider du vil konkurrere med om å rangere for det aktuelle søkeordet, og viktigst av alt, hvilken domeneautoritet du trenger for å rangere for det søkeordet.
#4. Intext
«intext:» Dork-søket finner nettsider med søkeordet i selve teksten. Det er veldig nyttig for SEO-eksperter for å finne konkurrenters nettsider med det aktuelle nøkkelordet.
Du kan også bruke en ekstra operator som anførselstegn (» «) for å finne nettsider der det eksakte søkeordet finnes i brødteksten. Du kan kombinere det med «site:»-søket for å finne resultater for en bestemt nettside.
Dette er et av Googles søketriks som de fleste SEO-eksperter bruker. 😉
#5. Filtype
Ved å bruke «filetype:»-søkeoperatoren kan du finne filer som PDF-filer, XLS-filer, Doc-filer osv. Dette søket er svært nyttig hvis du er på utkikk etter spesifikke rapporter, manualer eller studier.
I Google Dorking er «filetype:» kommandoen en av de mest brukte kommandoene av hackere for å finne tilfeldig lekkede og konfidensielle dokumenter. Disse dokumentene kan inneholde sensitiv informasjon som IP-adresser, passord osv.
Hackere bruker denne informasjonen til penetrasjonstesting (pentesting) og for å omgå betalingsmurer for å få tilgang til ressurser.
#6. Cache
Ved å bruke «Cache:»-kommandoen vil Google Søk hente den sist lagrede kopien av en bestemt nettside (Google-cache), hvis den finnes. Det er nyttig for å hente et nettsted før nedetid eller siste oppdatering.
Når en bruker besøker et nettsted ved hjelp av Google, opprettes en bufret versjon av den siden i Googles system. Du kan få tilgang til denne bufrede versjonen ved hjelp av «cache:»-kommandoen, hvis det opprinnelige nettstedet er midlertidig nede eller du vil se en eldre versjon av nettstedet.
#7. Link
«link:» Google Dork-spørringen er nyttig hvis du vil finne hvilke nettsider som lenker til en bestemt URL.
Hvis du vil analysere tilbakelenkene som peker til nettstedet ditt, kan du bruke verktøy som Semrush eller Ahrefs.
Men hvis du ikke ønsker å investere i et analyseverktøy for tilbakelenker, er denne Google Dorking-metoden en gratis og nyttig måte å analysere hvor dine tilbakelenker kommer fra.
#8. Kart
Ved å bruke «map:» Dorking-kommandoen kan du finne et kart over den spesifikke lokasjonen. Google Søk viser deg kartet direkte i stedet for nettsidene.
På macOS kan du se en melding om å åpne Maps-applikasjonen. Denne spørringen er nyttig for å finne kart over en bestemt lokasjon raskt.
Google Hacking Database er et arkiv der brukere legger ut ulike søkeoperatørstrenger som du kan bruke for å komme i gang med Google Dorking.
Jeg anbefaler imidlertid at du bruker disse søkestrengene med forsiktighet, fordi noen av dem kan føre til webkameraer og bedriftspåloggingssider.
Hvordan beskytte deg mot Google Dorking?
Enten du er en privatperson eller en bedrift, må du beskytte deg mot Google Dorking. Du kan ta følgende steg for å sikre at dataene dine på internett er trygge.
- Sørg for at private sider og dokumenter er passordbeskyttet.
- Implementer IP-baserte restriksjoner.
- Krypter sensitiv informasjon – brukernavn, passord, e-postadresser, telefonnumre osv.
- Finn og deaktiver Google Dorks ved å bruke verktøy for sårbarhetsskanning.
- Utfør jevnlig enkle søk på dine egne nettsider for å finne og fikse sårbarheter før angripere finner dem.
- Bruk Google Search Console til å fjerne sensitivt innhold fra nettstedet ditt.
- Bruk robots.txt-filen for å skjule og blokkere bot-tilgang til sensitive filer.
Selv om 100 % internettsikkerhet er en myte, kan du implementere disse trinnene for å minimere sjansen for å bli offer for uetisk hacking.
Google Dorking-straff fra Google
Google Dorking kan gi deg enormt med informasjon ved å filtrere ut unødvendige eller irrelevante søkeresultater. Men hvis det brukes uetisk, kan det tiltrekke seg oppmerksomhet fra rettshåndhevelsesmyndigheter.
Ofte vil Google advare deg når du overdriver Dorking. De vil begynne å bekrefte søkene dine. Hvis du fortsetter å overskride grensene, kan Google til og med utestenge IP-adressen din.
Å «dorke» eller ikke å «dorke»?
I denne guiden om Google Dorking har vi diskutert alt om denne kraftige søketeknikken som lar deg finne spesifikk informasjon og offentlig eksponerte sårbarheter. For penetrasjonstestere er dette deres daglige arbeid.
Med Google Hacking Database får du også tilgang til en samling ferdiglagde Google Dorks. Jeg vil imidlertid igjen minne deg om å bruke Dorking etisk og med tillatelse.
Følg etiske retningslinjer og be om tillatelse når du bruker Dorking til sikkerhetsrevisjoner.
Hvis etisk hacking er noe du vurderer, bør du også undersøke hvordan du kan bli en «bug bounty»-jeger i 2023?