Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen.
Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible Informationen und Datenlecks direkt in der Suchmaschinenoberfläche.
Angreifer erweitern Suchanfragen für gezielte Opfer und Anwendungen
Wie so oft erhält man Tausende Ergebnisse. Um die Suche weiter einzugrenzen verwenden auch Angreifer Informationen, um den Kreis der Betroffenen zu verkleinern. So wird oft die Versionsnummer des gesuchten Systems mitgegeben.
Aber auch nach bestimmten Dateitypen kann die Suchmaschine suchen lassen. Mit einer einfachen Suchanfrage lassen sich z.B. alle sql Dateitypen auflisten
filetype:sql
Wer die erweiterten Suchoperatoren beherrscht, der kann sich auch andere Dateien anzeigen lassen. Wer auf der Suche nach SMS logs ist, der benötigt folgende Anfrage:
intitle:"index of" "sms.log"
Logische Operatoren und Symbole werden in Google zur Macht.
Wie für die in der Informatik typischen Operatoren kann auch bei Google und anderen Suchmaschinen zurückgegriffen werden. Dabei sind AND, NOT und OR sowie Operatoren wie …. Die folgende Tabelle enthält zusätzliche Informationen zu diesen Operatoren bzw. Kombinationsmöglichkeiten
Logischer Operator | Beschreibung | Beispiel |
---|---|---|
AND oder + | Wird benutzt um Wörter zu inkludieren. Alle Wörter, vor denen der Operator steht, müssen enthalten sein | web AND application AND security |
Not oder - | Wird benutzt um Wörter auzuschließen. | web application NOT security |
OR oder | | Wird benutzt um entweder das eine ODER das andere zu finden. | web application OR security |
Tilde (~) | Wird verwendet um Synonyme oder ähnliche Wörter zu finden | Wep Application ~security |
Anführungszeichen (") | Das in den Anführungszeichen stehende muss genau so gefunden werden | "wep application security" |
Punkt (.) | Wird als Wildcard für einzelne Zeichen benutzt | .eb application security |
Sternchen (*) | Wird als Wildcard für Wörter benutzt | web * security |
Erweiterte Suchoperatoren fürs Google Hacking
Wer die klassischen Operatoren beherrscht, sollte einen Blick auf die erweiterten werfen. Diese geben dem Nutzer eine weitere Möglichkeit mit an die Hand, die Ergebnisse zu verfeinern bzw. zu filtern. Zuerst stößt die Google Suche die logischen Operatoren an und führt dann die erweiterten durch bzw. grenzt das Ergebnis weiter ein. Bei der Suchanfrage
intitle:"index of" filetype:sql
wird die Suchmaschine zuerst nach
"index of"
im Titel suchen. Anschließend wird das Ergebnis eingegrenzt – und zwar nur nach dem Dateityp sql. Auf der folgenden Tabelle können weitere Operatoren und deren Zweck nachgeschlagen werden:
Erweiterter Suchoperator | Beschreibung | Beispiel |
---|---|---|
site: | Beschränkt die Suche auf die angegeben Website | site:aware7.de |
filetype: | Schränkt die Suche auf den gesuchten Dateityp ein | mysqldump filetype:sql |
link: | Grenze nach Seiten ein, die auf folgende URL verlinken | link:aware7.de |
cache: | Suche und stelle eine Version der Website dar, die Google gecrawlt und gespeichert hat | cache:example.com |
intitle: | Suche nach Text der im Titel der Website auftaucht | intitle:"index of" |
inurl: | Suche nach Inhalt, der in der URL steht | inurl:passwords.txt |
Lässt sich Google Hacking verhindern?
Grundsätzlich ist Google Hacking nichts anderes als (gezielte) Informationsbeschaffung. Durch das Testen von Webanwendungen und Websites werden diese Fehlkonfigurationen aufgedeckt. Dabei gilt es bei einem Pentest vor allem die Ausnutzung der Schwachstelle zu verhindern, in dem die Schwachstelle vorher entdeckt wird. Im Optimalfall wird auch die Auflistung in Suchmaschinen verhindert bzw. die korrekte Konfiguration mitgegeben. In unserem Live Hacking zeigen wir übrigens viele, anwenderfreundliche Google Hackings.