¿Qué es el “dorking de Google” y cuál es la defensa contra este problema?

Como dijo Daniel Miller alraedy, Google Dorking también se conoce a menudo como Google Hacking, pero tenga en cuenta que “piratear” no necesariamente significa lo mismo que “piratear” en el uso común para hacer algo que está prohibido o no debería ser posible. (solo para asegurarse de que nadie lo mezcle)

Es como una herramienta de línea de comandos, puede usarla con opciones / parámetros predeterminados, como ‘ping’ (en forma predeterminada, hará ping 4 veces y usará ttl y tamaño comunes), pero si lo desea, puede cambiarlo a nunca deje de hacer ping a un objetivo con un tamaño de paquete 65535. Esta opción se usaba anteriormente para ataques de denegación de servicio (como Google Dorking se usó para hackear algo).
Entonces, no lo llamaría una amenaza o algo. así, solo tienes que manejarlo bien. (como responder paquetes de ping …)

Los más utilizados de Google Dork:

  • tipo de archivo: jpg
  • inurl: gallery.php? foo = bar

Con esos dos dorks, puede buscar fácilmente los enchufes (por ejemplo, wordpress / wp-content / plugins / wp-shopping-cart / o / wp-content / plugins / wp-dbmanager /) que a menudo tienen errores y pueden conducir a graves amenazas de seguridad cuando se explotan.

Para responder a su pregunta para una protección contra Google Dorks:

  1. no permita que Google indexe su sitio (bueno, no es práctico, supongo)
  2. robots.txt (¿Qué es eso? http://www.robotstxt.org/robotst…)
  3. .htaccess (http://en.wikipedia.org/wiki/.ht…) para proteger carpetas que no deben encontrar los extranjeros (como google-crawler)
  4. Para verificar qué información es visible para Google, regístrese para obtener una cuenta de webmaster en yourdomain.com, también puede registrarse en ftp://yourdomain.com y https://yourdomain.com: www. google .com / webmaster s / tools /

Si Google Dorks puede dañar su seguridad, todas y cada una de las personas que tienen demasiado tiempo, y posiblemente sin trabajo, también podrían lastimarlo, cuando busquen lo suficiente. Google solo hace eso en un segundo en lugar de varias semanas.

Google no es nada mágico, solo rastrea todos y cada uno de los enlaces de su sitio web, y lo hace unos miles o millones de veces más rápido que usted 😉

El “dorking de Google”, también conocido como Google Hacking, es una forma de recopilación de inteligencia de código abierto (OSINT) que permite a alguien encontrar datos confidenciales o evidencia de vulnerabilidades al consultar un motor de búsqueda como Google o Bing.

La mejor defensa a este respecto es, tomar prestada una línea de Sócrates, “conócete a ti mismo”. Busque en su propio dominio información confidencial, utilizando bases de datos públicas de “google dorks” como http://johnny.ihackstuff.com/ghdb y su propio sentido común. Cuando encuentre algo preocupante, tome medidas para eliminarlo de su sitio. Luego, use las herramientas para webmasters de Google ( http://www.google.com/webmasters …) para eliminar la información de los resultados de búsqueda de Google.

Aquí hay algunas cosas que puede comenzar buscando:

  • sitio: mysite.com viagra
  • sitio: mysite.com tipo de archivo: xls
  • sitio: mysite.com -sitio: http://www.mysite.com
  • sitio: pastebin.com mysite.com

Algunos de estos indican que ya ha sido comprometido. Otros buscan información potencialmente confidencial o nombres de host / subdominios inusuales. Asegúrese de utilizar más de un motor de búsqueda, ya que cada uno mira su dominio de manera diferente. Si tiene un sitio con un bajo volumen de contenido nuevo, considere configurar una Alerta de Google ( http://www.google.com/alerts ) para “site: mysite.com” para controlar los nuevos resultados de su sitio.

No puede protegerse contra el pirateo de Google en sí mismo, porque básicamente solo usa las consultas de Google para buscar datos / archivos que Google Bot ha indexado cuando visitó su sitio web.

El uso de algo como robots.txt para bloquear los robots de rastreo tampoco protegerá su sitio web.

La única forma es:
1) Endurezca su sistema operativo;
2) Endurecer todos los servicios, especialmente aquellos expuestos a Internet;
3) Endurezca sus aplicaciones web;
4) Asegúrese de que todo el software esté actualizado;
5) NO exponga a Internet nada que no deba exponerse (en particular, dispositivos de hardware como impresoras, interfaces de gestión de enrutadores, cámaras IP, etc.);
6) Implemente y PRUEBE ACL para el contenido que debe estar en Internet (servidor web), pero no accesible para, por ejemplo, todos.
7) No use aplicaciones web obsoletas o aplicaciones web que nadie usa. Use WordPress en lugar de una aplicación de blog que solo tenga 10 usuarios.
8) Si usa WordPress, no use complementos, o tan pocos complementos como sea posible. Cualquier complemento que use puede usarse para comprometer un sitio web.

Para lo que puede usar el GHDB (Google Hacking DataBase), es tener una idea de qué no exponer a Internet y cómo protegerse.

Renuncia:
Tenga en cuenta que si usa un “Google Dork” y hace clic en cualquiera de los enlaces, puede estar realizando una acción ilegal en algunos países, ya que está accediendo a los sistemas sin permiso. Como están expuestos a Internet, algunos países serán un poco menos estrictos si solo hace clic en el enlace de Google pero no realiza ninguna acción. Sin embargo, si va a una página devuelta, y utiliza cualquiera de la información devuelta, o realiza una acción como intentar iniciar sesión con, por ejemplo, credenciales predeterminadas, entonces está esencialmente infringiendo la mayoría de las leyes de piratería.

El artículo que ha mencionado tiene un enlace [1] que explica qué es “google dorking”, tanto en general como con respecto a este caso específico.

[1] http://content.usatoday.com/comm

La piratería de Google, que ha ido en aumento este verano, es un nombre poco apropiado. También conocido como dorking de Google, el pirateo de Google se refiere al uso emprendedor de los ciberdelincuentes de las funciones de búsqueda avanzada de Google para encontrar cachés de datos valiosos listos para la toma.
Unos 43,000 profesores, personal, estudiantes y ex alumnos de la Universidad de Yale son las últimas víctimas. Los ladrones de datos aparentemente encontraron un servidor de Protocolo de transferencia de archivos (FTP) desprotegido que contenía sus nombres y números de Seguro Social, mediante el uso de una nueva función de búsqueda FTP de Google presentada en septiembre pasado, dice la firma de seguridad RedSeal.
“Con la incorporación de datos de indexación accesibles a través de FTP, los piratas informáticos ahora pueden identificar sitios FTP abiertos que pueden contener datos confidenciales o pueden usarse para saltar a otras máquinas en la red interna de la compañía”, dice Tom Rabaut, analista de RedSeal. “Además, Google ofrece la capacidad de restringir las búsquedas a un solo dominio, lo que facilitará a los piratas informáticos limitar su extracción de datos solo a empresas objetivo”.
Los términos de búsqueda reales utilizados para encontrar vulnerabilidades a través de Google se denominan “imbéciles”. Para cualquier buscador de bases de datos curioso, bien intencionado o no, comenzar es tan simple como navegar a esta base de datos de dorks. [2]
A los delincuentes no les ha tomado mucha inventiva descubrir cómo usar Google Dorks para buscar archivos comunes del sistema que contengan datos confidenciales con valor tangible en el ciberfondo, observa Mike Lloyd, científico jefe de RedSeal.

[2] http://johnny.ihackstuff.com/ghdb

Digamos que Google nos ayuda a profundizar más y más y de alguna manera ayuda a encontrar sitios o páginas vulnerables que puedan ser explotados por algo conocido como inyección SQL
Para encontrar estas páginas, hay ciertos comandos o más bien palabras clave que se escriben para enumerar algunas páginas vulnerables. Y también
mejor búsqueda sobre la Deep Web, es bastante interesante.

Google dorking es el acto de usar Google para encontrar sitios web que puedan ser pirateados. Hay ciertas cosas que puede escribir en Google para encontrar cosas que puede piratear.

Tengo un programa de lector de RSS en mi computadora que descarga periódicamente una lista de sitios web que pueden ser pirateados fácilmente. Obtiene su información de los canales RSS de alertas de Google y búsquedas de Bing.

Puedo obtener información como …

  • CV de personas
  • Bases de datos almacenadas en texto sin formato
  • Archivos que contienen nombres de usuario y contraseñas de personas
  • Solicite recibos de personas que compraron en línea
  • Servidores web vulnerables
  • Información financiera de las empresas.

Google dorking es una herramienta muy poderosa y puede ser utilizada por todos. Básicamente, no puede usarlo para explotar la vulnerabilidad, pero puede usarlo para descubrirlos. He encontrado un artículo muy interesante (tutorial) con explicaciones y también ejemplos de uso real.

Tutorial de piratería de Google (dorking) # 1

Probablemente estés hablando de idiotas. Google Dorks son búsquedas de URL particulares que pueden ser atacadas por ataques comunes como inyecciones sql. Parece que John Long fue el primero en hacer esto, pero no hay forma de estar 100% seguro. Básicamente, buscas algo que potencialmente te permita hackear, pero no es hackear per se. Piensa en ello como reconocimiento. Está explorando el sitio web en busca de lugares potencialmente vulnerables, como parámetros que pueden ser inyectables sql, como id =. Por lo tanto, utiliza consultas de búsqueda específicas que lo dirigirán a todas las URL del sitio web que desee que tengan id =. Luego, los prueba hasta que encuentra un error sql, como un parámetro no escapado, y comienza a piratear a partir de ese momento. Dorks se puede usar para muchos exploits, no solo para sqli.
Lista de lectura:
https://en.wikipedia.org/wiki/Jo
https://en.wikipedia.org/wiki/Go

Pirateo de Google