Offensive Services

Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!

Aktualisiert am

Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen.

Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible Informationen und Datenlecks direkt in der Suchmaschinenoberfläche.

Angreifer erweitern Suchanfragen für gezielte Opfer und Anwendungen

Wie so oft erhält man Tausende Ergebnisse. Um die Suche weiter einzugrenzen verwenden auch Angreifer Informationen, um den Kreis der Betroffenen zu verkleinern. So wird oft die Versionsnummer des gesuchten Systems mitgegeben.

Aber auch nach bestimmten Dateitypen kann die Suchmaschine suchen lassen. Mit einer einfachen Suchanfrage lassen sich z.B. alle sql Dateitypen auflisten

filetype:sql

Wer die erweiterten Suchoperatoren beherrscht, der kann sich auch andere Dateien anzeigen lassen. Wer auf der Suche nach SMS logs ist, der benötigt folgende Anfrage:

intitle:"index of" "sms.log"

Logische Operatoren und Symbole werden in Google zur Macht.

Wie für die in der Informatik typischen Operatoren kann auch bei Google und anderen Suchmaschinen zurückgegriffen werden. Dabei sind AND, NOT und OR sowie Operatoren wie …. Die folgende Tabelle enthält zusätzliche Informationen zu diesen Operatoren bzw. Kombinationsmöglichkeiten

Logischer OperatorBeschreibungBeispiel
AND oder +Wird benutzt um Wörter zu inkludieren. Alle Wörter, vor denen der Operator steht, müssen enthalten seinweb AND application AND security
Not oder -Wird benutzt um Wörter auzuschließen.web application NOT security
OR oder |Wird benutzt um entweder das eine ODER das andere zu finden.web application OR security
Tilde (~)Wird verwendet um Synonyme oder ähnliche Wörter zu findenWep Application ~security
Anführungszeichen (")Das in den Anführungszeichen stehende muss genau so gefunden werden"wep application security"
Punkt (.)Wird als Wildcard für einzelne Zeichen benutzt.eb application security
Sternchen (*)Wird als Wildcard für Wörter benutztweb * security

Erweiterte Suchoperatoren fürs Google Hacking

Wer die klassischen Operatoren beherrscht, sollte einen Blick auf die erweiterten werfen. Diese geben dem Nutzer eine weitere Möglichkeit mit an die Hand, die Ergebnisse zu verfeinern bzw. zu filtern. Zuerst stößt die Google Suche die logischen Operatoren an und führt dann die erweiterten durch bzw. grenzt das Ergebnis weiter ein. Bei der Suchanfrage

intitle:"index of" filetype:sql

wird die Suchmaschine zuerst nach

"index of"

im Titel suchen. Anschließend wird das Ergebnis eingegrenzt – und zwar nur nach dem Dateityp sql. Auf der folgenden Tabelle können weitere Operatoren und deren Zweck nachgeschlagen werden:

Erweiterter SuchoperatorBeschreibungBeispiel
site:Beschränkt die Suche auf die angegeben Websitesite:aware7.de
filetype:Schränkt die Suche auf den gesuchten Dateityp einmysqldump filetype:sql
link:Grenze nach Seiten ein, die auf folgende URL verlinkenlink:aware7.de
cache:Suche und stelle eine Version der Website dar, die Google gecrawlt und gespeichert hatcache:example.com
intitle:Suche nach Text der im Titel der Website auftauchtintitle:"index of"
inurl:Suche nach Inhalt, der in der URL stehtinurl:passwords.txt

Lässt sich Google Hacking verhindern?

Grundsätzlich ist Google Hacking nichts anderes als (gezielte) Informationsbeschaffung. Durch das Testen von Webanwendungen und Websites werden diese Fehlkonfigurationen aufgedeckt. Dabei gilt es bei einem Pentest vor allem die Ausnutzung der Schwachstelle zu verhindern, in dem die Schwachstelle vorher entdeckt wird. Im Optimalfall wird auch die Auflistung in Suchmaschinen verhindert bzw. die korrekte Konfiguration mitgegeben. In unserem Live Hacking zeigen wir übrigens viele, anwenderfreundliche Google Hackings.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.