Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!

M.Sc. Chris Wojzechowski

Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen.

Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible Informationen und Datenlecks direkt in der Suchmaschinenoberfläche.

Angreifer erweitern Suchanfragen für gezielte Opfer und Anwendungen

Wie so oft erhält man Tausende Ergebnisse. Um die Suche weiter einzugrenzen verwenden auch Angreifer Informationen, um den Kreis der Betroffenen zu verkleinern. So wird oft die Versionsnummer des gesuchten Systems mitgegeben.

Aber auch nach bestimmten Dateitypen kann die Suchmaschine suchen lassen. Mit einer einfachen Suchanfrage lassen sich z.B. alle sql Dateitypen auflisten

filetype:sql

Wer die erweiterten Suchoperatoren beherrscht, der kann sich auch andere Dateien anzeigen lassen. Wer auf der Suche nach SMS logs ist, der benötigt folgende Anfrage:

intitle:"index of" "sms.log"

Logische Operatoren und Symbole werden in Google zur Macht.

Wie für die in der Informatik typischen Operatoren kann auch bei Google und anderen Suchmaschinen zurückgegriffen werden. Dabei sind AND, NOT und OR sowie Operatoren wie …. Die folgende Tabelle enthält zusätzliche Informationen zu diesen Operatoren bzw. Kombinationsmöglichkeiten

Logischer OperatorBeschreibungBeispiel
AND oder +Wird benutzt um Wörter zu inkludieren. Alle Wörter, vor denen der Operator steht, müssen enthalten seinweb AND application AND security
Not oder -Wird benutzt um Wörter auzuschließen.web application NOT security
OR oder |Wird benutzt um entweder das eine ODER das andere zu finden.web application OR security
Tilde (~)Wird verwendet um Synonyme oder ähnliche Wörter zu findenWep Application ~security
Anführungszeichen (")Das in den Anführungszeichen stehende muss genau so gefunden werden"wep application security"
Punkt (.)Wird als Wildcard für einzelne Zeichen benutzt.eb application security
Sternchen (*)Wird als Wildcard für Wörter benutztweb * security

Erweiterte Suchoperatoren fürs Google Hacking

Wer die klassischen Operatoren beherrscht, sollte einen Blick auf die erweiterten werfen. Diese geben dem Nutzer eine weitere Möglichkeit mit an die Hand, die Ergebnisse zu verfeinern bzw. zu filtern. Zuerst stößt die Google Suche die logischen Operatoren an und führt dann die erweiterten durch bzw. grenzt das Ergebnis weiter ein. Bei der Suchanfrage

intitle:"index of" filetype:sql

wird die Suchmaschine zuerst nach

"index of"

im Titel suchen. Anschließend wird das Ergebnis eingegrenzt – und zwar nur nach dem Dateityp sql. Auf der folgenden Tabelle können weitere Operatoren und deren Zweck nachgeschlagen werden:

Erweiterter SuchoperatorBeschreibungBeispiel
site:Beschränkt die Suche auf die angegeben Websitesite:aware7.de
filetype:Schränkt die Suche auf den gesuchten Dateityp einmysqldump filetype:sql
link:Grenze nach Seiten ein, die auf folgende URL verlinkenlink:aware7.de
cache:Suche und stelle eine Version der Website dar, die Google gecrawlt und gespeichert hatcache:example.com
intitle:Suche nach Text der im Titel der Website auftauchtintitle:"index of"
inurl:Suche nach Inhalt, der in der URL stehtinurl:passwords.txt

Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Lässt sich Google Hacking verhindern?

Grundsätzlich ist Google Hacking nichts anderes als (gezielte) Informationsbeschaffung. Durch das Testen von Webanwendungen und Websites werden diese Fehlkonfigurationen aufgedeckt. Dabei gilt es bei einem Pentest vor allem die Ausnutzung der Schwachstelle zu verhindern, in dem die Schwachstelle vorher entdeckt wird. Im Optimalfall wird auch die Auflistung in Suchmaschinen verhindert bzw. die korrekte Konfiguration mitgegeben. In unserem Live Hacking zeigen wir übrigens viele, anwenderfreundliche Google Hackings.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.