- بواسطة x32x01 ||
كيفية استخراج المعلومات من جوجل بدقة: البحث المتقدم لاختبار الاختراق (Google Hacking)
لو أنت مبتدئ في الاختراق الأخلاقي أو اختبار الاختراق، أول خطوة في أي هجوم هي جمع المعلومات بدقة من مصادر عامة زي جوجل. البوست ده هيشرح مفهوم Google Hacking أو Google Dorking، اللي بيستخدم عمليات بحث متقدمة (Advanced Operators) عشان تستخرج معلومات حساسة أو ثغرات أمنية. كمان، هنجرب فيديوهات توضيحية للتقنيات. إيه هو Google Hacking أو Google Dorking؟
Google Hacking (أو Google Dorking) هو تقنية بتستخدم عمليات بحث متقدمة في جوجل عشان تجمع معلومات عامة (OSINT) عن هدف معيّن. التقنية دي بتعتمد على عمليات بحث خاصة (Operators) بتسمح لك تلاقي ملفات حساسة، ثغرات أمنية، أو بيانات مكشوفة بدون ما تدخل للنظام نفسه. الهاكرز الأخلاقيين بيستخدموها في مرحلة Reconnaissance (الاستطلاع) عشان يحدّدوا نقاط الضعف قبل الهجوم.- أهميته: بتساعدك تلاقي معلومات زي الدومينات الفرعية، ملفات التكوين، أو صفحات تسجيل دخول مكشوفة.
- القانونية: البحث نفسه قانوني، بس استخدامه للوصول لبيانات غير مصرح بها غير قانوني.
- أمثلة: في 2026، الباحثين الأمنيين استخدموا Google Dorking عشان يكتشفوا أكتر من 35,000 بيانات قواعد بيانات مكشوفة، وده ساعد في تحسين الأمان.
عمليات البحث المتقدمة (Advanced Operators)
جوجل بيدعم عمليات بحث متقدمة (Operators) بتسمح لك تحدّد نتايجك بدقة. إليك أهمها لاختبار الاختراق:- site:: يبحث داخل موقع معيّن.
- مثال:
site:example.com filetype:pdf- يلاقي ملفات PDF على الموقع.
- مثال:
- filetype:: يبحث عن نوع ملف معيّن.
- مثال:
filetype:sql "intext:password"- يلاقي ملفات SQL مكشوفة مع كلمات سر.
- مثال:
- intext:: يبحث عن كلمات داخل نص الصفحة.
- مثال:
intext:"admin login" site:example.com- يلاقي صفحات تسجيل دخول إدارية.
- مثال:
- intitle:: يبحث عن كلمات في عنوان الصفحة.
- مثال:
intitle:"index of" "backup"- يلاقي مجلدات مكشوفة للنسخ الاحتياطي.
- مثال:
- inurl:: يبحث عن كلمات في URL الصفحة.
- مثال:
inurl:admin site:example.com- يلاقي صفحات إدارية.
- مثال:
- cache:: يعرض نسخة مخبأة للصفحة.
- مثال:
cache:example.com/page- يشوف الصفحة القديمة لو اتغيّرت.
- مثال:
- related:: يلاقي مواقع مشابهة.
- مثال:
related:example.com- يلاقي شركاء أو مواقع مرتبطة.
- مثال:
- OR وAND: لدمج الشروط.
- مثال:
"admin" OR "login" filetype:php site:example.com- يبحث عن صفحات تسجيل دخول PHP.
- مثال:
أمثلة عملية لـ Google Dorking
- البحث عن ملفات مكشوفة:
intitle:"index of" "/backup" OR "/config"
- يلاقي مجلدات نسخ احتياطي أو إعدادات مكشوفة. - البحث عن ثغرات تسجيل دخول:
inurl:login filetype:php "powered by"
- يلاقي صفحات تسجيل دخول PHP مكشوفة. - البحث عن قواعد بيانات مكشوفة:
filetype:sql "insert into" "password"
- يلاقي ملفات SQL مكشوفة مع كلمات سر. - البحث عن ملفات حساسة:
site:example.com ext:txt "confidential"
- يلاقي ملفات نصية حساسة على الموقع. - البحث عن أخطاء أمنية:
intext:"error" filetype:log site:example.com
- يلاقي سجلات أخطاء مكشوفة.
كيفية استخدام Google Dorking في اختبار الاختراق
المرحلة الأولى: الاستطلاع (Reconnaissance):
- استخدم Dorks عشان تلاقي معلومات عامة زي الدومينات الفرعية، ملفات التكوين، أو صفحات مكشوفة.
- مثال:
site:example.com intitle:"admin panel"- يلاقي لوحة إدارة.
المرحلة الثانية: الفحص (Enumeration):
- استخرج معلومات زي عناوين IP أو أسماء مستخدمين من النتايج.
- مثال: استخدم
filetype:txt "username"لإيجاد قوائم مستخدمين مكشوفة.
المرحلة الثالثة: الاستغلال (Exploitation):
- لو لقيت ثغرة مكشوفة (زي ملف config.php)، استخدمها للهجوم الأخلاقي.
نصايح لاستخدام Google Dorking بفعالية
- ابدأ بسيط: استخدم عمليات أساسية زي
site:وfiletype:، ثم دمجهم. - استخدم أدوات مساعدة: زي Sublist3r أو theHarvester لأتمتة البحث.
- جرب في بيئة آمنة: استخدم Kali Linux على
VirtualBoxأو منصات زي TryHackMe. - تابع التحديثات: جوجل بيغيّر عملياته كل فترة، فتابع GHDB لأحدث Dorks.
- تجنّب الإفراط: البحث الكتير ممكن يُعتبر هجوم (DDoS)، فخلّي طلباتك محدودة.
- انضم لمجتمعات: شارك في منتديات زي اكتب كود أو r/OSINT عشان تتعلم Dorks جديدة.
👆 أضغط على الصورة لمشاهدة الفيديو 👆
👆 أضغط على الصورة لمشاهدة الفيديو 👆
التعديل الأخير: