x32x01
  • بواسطة x32x01 ||
هل يمكن استخدام جوجل بقوته الهائله في الاختراق ؟
في الواقع ومع الاسف نعم , ولكن دعني اشرح لك اولا فرقا بسيطا .

يعد مسمي google hacking هو مختلف قليلا عن google dorks ,وتعني كلمة دورك (Dork) في الأصل الشخص ذو السلوك اللامسؤول أو اللاّ مبالي

وينبغي على كل مالك موقع إلكتروني أن يضع في حسبانه أن المعلومات الخاصة بموقعه لا يجب أن تكون معروضة للجميع ، و عليه أن يؤمنها بشتى الطرق ويحدث في مرات كثيرة أن يقوم الساهرون على أمن المواقع ، بغير قصد أو نسيان ، بعرض البيانات الهامة للموقع للعموم وتكون هذه المعلومات موجودة في أرشيف محركات البحث ، و بالتالي نسمى هذا المسؤول عن الحماية دورك
ان Google Dork ، المعروف أيضًا باسم Google Dorking أو قرصنة Google ، مصدرًا قيمًا للباحثين في مجال الأمن. بالنسبة للشخص العادي ، يعد Google مجرد محرك بحث يستخدم للعثور على النصوص والصور ومقاطع الفيديو والأخبار. ومع ذلك ، في عالم المعلومات والاتصالات ، تعد Google أداة قرصنة مفيدة.

كيف يمكن لأي شخص استخدام Google لاختراق مواقع الويب؟
حسنًا ، لا يمكنك اختراق المواقع مباشرةً باستخدام Google ، ولكن نظرًا لإمكانيات زحف الويب الهائلة ، يمكنه فهرسة أي شيء تقريبًا داخل موقع الويب الخاص بك ، بما في ذلك المعلومات الحساسة. هذا يعني أنك قد تكشف عن الكثير من المعلومات حول تقنيات الويب الخاصة بك ، وأسماء المستخدمين ، وكلمات المرور ، ونقاط الضعف العامة دون معرفة ذلك.
بعبارة أخرى: "Dorking" من Google هي ممارسة استخدام Google للعثور على خوادم وتطبيقات الويب المعرضة للخطر باستخدام إمكانات محرك بحث Google الأصلي ولذلك قراصنة الأنترنت يقومون بالبحث عن هذه البيانات بإستعمال خاصية بحث متقدمة في هذا المحرك و هو ما يعبر عنه
تقنيا ب إستعلامات جوجل دورك أو (Google dork query) .

ماهي google dork query :
هي تقنية بحث متقدمة في محرك البحث جوجل تقوم على أساس إستعمال أوامر للبحث عن المعلومات الهامة لموقع ما ونطلق عليها إسم عوامل البحث (Search operator) واليك بعض الامثلة علي ذلك
العامل site يُظهر لك القائمة لعناوين URL المفهرسة للدومين
Code:
site:thatsmysite.com

العامل filetype يستخدم للبحث عن أي نوع من امتدادات الملفات ، على سبيل المثال ، إذا كنت تريد البحث عن ملفات pdf يمكنك استخدامها
Code:
mysecurewebsite filetype

العامل intext يبحث هذا الأمر على كلمة معينة في جميع روابط المواقع
Code:
intext:"username"

الان لنلقي نظرة على بعض الأمثلة العملية. ستندهش من مدى سهولة استخراج المعلومات الخاصة من أي مصدر بمجرد استخدام تقنيات القرصنة من Google ولا تتعجب ان كنت تري امام عيناك حسابات كان يستخدمها البعض او مازال يستخدمها .
ملفات الدخول او log files
هي المثال المثالي لكيفية العثور على المعلومات الحساسة في أي موقع ويب. غالبًا ما يتم اكتشاف سجلات الأخطاء وسجلات الوصول وأنواع أخرى من سجلات التطبيقات داخل مساحة HTTP العامة لمواقع الويب. يمكن أن يساعد ذلك المهاجمين في العثور على إصدار PHP الذي تستخدمه ، بالإضافة إلى مسار النظام المهم لنظام إدارة المحتوى أو أطر العمل.
لهذا النوع من ال dork ، يمكننا الجمع بين اثنين من عوامل جوجل , allintext و filetype ، على سبيل المثال:
Code:
allintext:username filetype:log
سيعرض هذا الكثير من النتائج التي تتضمن اسم المستخدم داخل جميع ملفات * .log يمكنك التحقق بنفسك بالتجربة
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
13
x32x01
x32x01
x32x01
الردود
0
المشاهدات
25
x32x01
x32x01
x32x01
الردود
0
المشاهدات
22
x32x01
x32x01
x32x01
الردود
0
المشاهدات
17
x32x01
x32x01
x32x01
الردود
0
المشاهدات
20
x32x01
x32x01
الوسوم : الوسوم
dorks google google dorks

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,605
المشاركات
1,792
أعضاء أكتب كود
202
أخر عضو
mohamedtech10l@
عودة
أعلى