¿Qué es “Google Dorking” y cuál es la defensa contra este problema?

Como dijo Daniel Miller alraedy, Google Dorking también se conoce a menudo como Google Hacking, pero tenga en cuenta que “piratear” no necesariamente significa lo mismo que “piratear” en el uso común para hacer algo que está prohibido o no debería ser posible. (solo para asegurarse de que nadie lo mezcle)

Es como una herramienta de línea de comandos, puede usarla con opciones / parámetros predeterminados, como ‘ping’ (en forma predeterminada, hará ping 4 veces y usará ttl y tamaño comunes), pero si lo desea, puede cambiarlo a nunca deje de hacer ping a un objetivo con un tamaño de paquete 65535. Esta opción se usaba anteriormente para ataques de denegación de servicio (como Google Dorking se usó para hackear algo).
Entonces, no lo llamaría una amenaza o algo. así, solo tienes que manejarlo bien. (como responder paquetes de ping …)

Los más utilizados de Google Dork:

  • tipo de archivo: jpg
  • inurl: gallery.php? foo = bar

Con esos dos dorks, puede buscar fácilmente los enchufes (por ejemplo, wordpress / wp-content / plugins / wp-shopping-cart / o / wp-content / plugins / wp-dbmanager /) que a menudo tienen errores y pueden conducir a graves amenazas de seguridad cuando se explotan.

Para responder a su pregunta para una protección contra Google Dorks:

  1. no permita que Google indexe su sitio (bueno, no es práctico, supongo)
  2. robots.txt (¿Qué es eso? http://www.robotstxt.org/robotst…)
  3. .htaccess (http://en.wikipedia.org/wiki/.ht…) para proteger carpetas que no deben encontrar los extranjeros (como google-crawler)
  4. Para verificar qué información es visible para Google, regístrese para obtener una cuenta de webmaster en yourdomain.com, también puede registrarse en ftp://yourdomain.com y https://yourdomain.com: www. google .com / webmaster s / tools /

Si Google Dorks puede dañar su seguridad, todas y cada una de las personas que tienen demasiado tiempo, y posiblemente sin trabajo, también podrían lastimarlo, cuando busquen lo suficiente. Google solo hace eso en un segundo en lugar de varias semanas.

Google no es nada mágico, solo rastrea todos y cada uno de los enlaces de su sitio web, y lo hace unos miles o millones de veces más rápido que usted 😉

El “dorking de Google”, también conocido como Google Hacking, es una forma de recopilación de inteligencia de código abierto (OSINT) que permite a alguien encontrar datos confidenciales o evidencia de vulnerabilidades al consultar un motor de búsqueda como Google o Bing.

La mejor defensa a este respecto es, tomar prestada una línea de Sócrates, “conócete a ti mismo”. Busque en su propio dominio información confidencial, utilizando bases de datos públicas de “google dorks” como http://johnny.ihackstuff.com/ghdb y su propio sentido común. Cuando encuentre algo preocupante, tome medidas para eliminarlo de su sitio. Luego, use las herramientas para webmasters de Google ( http://www.google.com/webmasters …) para eliminar la información de los resultados de búsqueda de Google.

Aquí hay algunas cosas que puede comenzar buscando:

  • sitio: mysite.com viagra
  • sitio: mysite.com tipo de archivo: xls
  • sitio: mysite.com -sitio: http://www.mysite.com
  • sitio: pastebin.com mysite.com

Algunos de estos indican que ya ha sido comprometido. Otros buscan información potencialmente confidencial o nombres de host / subdominios inusuales. Asegúrese de utilizar más de un motor de búsqueda, ya que cada uno mira su dominio de manera diferente. Si tiene un sitio con un bajo volumen de contenido nuevo, considere configurar una Alerta de Google ( http://www.google.com/alerts ) para “site: mysite.com” para controlar los nuevos resultados de su sitio.

No puede protegerse contra el pirateo de Google en sí mismo, porque básicamente solo usa las consultas de Google para buscar datos / archivos que Google Bot ha indexado cuando visitó su sitio web.

El uso de algo como robots.txt para bloquear los robots de rastreo tampoco protegerá su sitio web.

La única forma es:
1) Endurezca su sistema operativo;
2) Endurecer todos los servicios, especialmente aquellos expuestos a Internet;
3) Endurezca sus aplicaciones web;
4) Asegúrese de que todo el software esté actualizado;
5) NO exponga a Internet nada que no deba exponerse (en particular, dispositivos de hardware como impresoras, interfaces de gestión de enrutadores, cámaras IP, etc.);
6) Implemente y PRUEBE ACL para el contenido que debe estar en Internet (servidor web), pero no accesible para, por ejemplo, todos.
7) No use aplicaciones web obsoletas o aplicaciones web que nadie usa. Use WordPress en lugar de una aplicación de blog que solo tenga 10 usuarios.
8) Si usa WordPress, no use complementos, o tan pocos complementos como sea posible. Cualquier complemento que use puede usarse para comprometer un sitio web.

Para lo que puede usar el GHDB (Google Hacking DataBase), es tener una idea de qué no exponer a Internet y cómo protegerse.

Renuncia:
Tenga en cuenta que si usa un “Google Dork” y hace clic en cualquiera de los enlaces, puede estar realizando una acción ilegal en algunos países, ya que está accediendo a los sistemas sin permiso. Como están expuestos a Internet, algunos países serán un poco menos estrictos si solo hace clic en el enlace de Google pero no realiza ninguna acción. Sin embargo, si va a una página devuelta, y utiliza cualquiera de la información devuelta, o realiza una acción como intentar iniciar sesión con, por ejemplo, credenciales predeterminadas, entonces está esencialmente infringiendo la mayoría de las leyes de piratería.