Google Dorking: Hacking med Søgemaskinen

Google Dorking, også kendt som Google Hacking, er en af de absolut kraftigste passive footprinting-teknikker (OSINT), der findes til informationsindsamling. Det udnytter måden, Googles søgemaskine indekserer internettet på, og gør brug af specifikke, avancerede søgeoperatorer til at finde information, som webadministratorer aldrig havde tænkt skulle være offentlig.

Teknikken nævnes ofte i CEH og anden pentest-teori som en essentiel del af recon-fasen.

Hvordan fungerer Google Dorking?

Googles webcrawlere (Googlebots) endevender konstant internettet for nye sider, filer og strukturer. Hvis en administrator af en server ved et uheld har tilladt “Directory Browsing”, eller glemmer at ekskludere følsomme mapper via deres robots.txt, vil Google pænt indeksere hele molevitten.

En angriber (eller pentester) bruger derefter “dorks” (små søgestrenge) for at frasortere milliarder af irrelevante resultater og præcist pinpoint det data, de leder efter. Da søgningen udelukkende foregår hos Google, vil målets egne IDSer/Logs overhovedet ikke opdage, at de er blevet undersøgt - det er 100% passivt.

De Vigtigste Søgeoperatorer

Her er de grundlæggende operatorer, der bruges som byggeklodser i Google Dorks:

  • site: – Begrænser søgningen til et specifikt domæne eller top-level domæne.
    • Eksempel: site:politi.dk (Søger kun på det danske politis domæne).
    • Eksempel: site:.gov (Søger kun på amerikanske regeringssider).
  • filetype: (eller ext:) – Søger udelukkende efter en specifik filtype.
    • Eksempel: filetype:pdf eller ext:sql eller ext:log.
  • inurl: / allinurl: – Returnerer kun resultater, hvor søgeordet indgår i selve sidens URL.
    • Eksempel: inurl:admin (Finder sider som www.eksempel.dk/admin-login).
  • intitle: / allintitle: – Kigger kun i sidens titellinje (det der står oppe i browserfanen).
    • Eksempel: intitle:"index of" (Klassisk dork til at finde åbne web-biblioteker).
  • intext: / allintext: – Søger eksklusivt efter specifikke ord i selve brødteksten (body) af en webside.
    • Eksempel: intext:"password" intext:"username"

Praktiske Eksempler på Dorks

Google dorking er mest kraftfuldt, når operatorerne kombineres for at opstille meget specifikke krav til resultaterne:

1. At Finde Åbne Filbiblioteker (Directory Listing)

Hvis en Apache eller Nginx-server er dårligt konfigureret, vil den fremvise filer direkte som et filsystem, hvor titlen vil sige “Index of”. Man kan dorke efter serverlogfiler, som ofte indeholder passwords og hemmelige stier.

intitle:"index of" "access.log"

2. At Finde Tabte Databaser & Passwords

Server-administratorer laver af og til backups af SQL-databaser (.sql-filer) og glemmer at lægge dem uden for den offentligt tilgængelige webmappe www/ eller htdocs/.

filetype:sql "insert into" "password"
filetype:env "DB_PASSWORD"

3. Finde Følsomme (og gamle) Dokumenter specifikke for et offer

I recon-fasen over en specifik virksomhed (f.eks target.com), kan du snildt søge efter interne dokumenter lavet i f.eks Excel:

site:target.com ext:xlsx | ext:xls | ext:csv "løn" OR "fortroligt"

(Bemærk brug af en pipe | og OR for logiske ‘eller’-statements).

4. At Finde Åbne Webcams

Googles crawlere indekserer ikke bare tekst-hjemmesider, de snupper alt udstyr, der utilsigtet er smidt ud på port 80/443, selv sikkerhedskameraer:

intitle:"Network Camera NetworkCamera"
inurl:"view.shtml" OR inurl:"view/index.shtml"

Google Hacking Database (GHDB)

Man behøver ikke at huske alle dorks i hovedet. Fællesskabet hos “Exploit-DB” vedligeholder en massiv portal kaldet GHDB (Google Hacking Database). Her deles tusindvis af opdaterede dork-strenge kategoriseret efter om de finder server-sårbarheder, passwords, netværksudstyr eller fodspor af malware.

Modforanstaltninger mod Dorking

Som systemadministrator (eller White Hat konsulent for et firma) minimeres risikoen for at blive dorket på følgende måder:

  • robots.txt: Placer en velkonfigureret config-fil i roden af domænet, som beder User-agent: * (Disallow: /admin/) om IKKE at indeksere de følsomme stier. Bemærk dog at robots.txt er offentligt – hackerne vil oftest læse denne fil direkte som noget af det første for at finde the ‘juicy’ stuff manuelt!
  • Ingen vigtige filer på Webroden: Database dumps og interne konfigurationsfiler som .env må ALDRIG under nogen omstændigheder ligge offentligt tilgængeligt, heller ikke selvom der er en login skærm 10 sider væk.
  • Dork Dig Selv: Sikkerhedsprofessionelle Google dorker periodisk deres eget og ansattes firma-domæne, for at fange oplysningerne før de kriminelle gør.

Kilder

> Quiz: Test din viden

1. Hvad er Google Dorking en type af inden for Ethical Hacking?

2. Hvilken Google Dork-operator finder kun resultater fra ét bestemt domæne?

3. Hvilken operator finder filer af en bestemt type (f.eks. PDF)?

4. Efterlader Google Dorking spor i målets egne systemer?