- بواسطة x32x01 ||
هل جوجل ممكن يتستخدم للاختراق؟ والأخطر: إزاي! 🔎⚠️
للأسف، الجواب هو نعم - جوجل بقوته الكبيرة يقدر يساعد الناس تلاقي معلومات حساسة لو كانت متاحة على الويب. لكن قبل ما نخاف لازم نفهم الفرق بين مصطلحين مهمين: Google Hacking وGoogle Dorks.الفرق البسيط بين Google Hacking وGoogle Dork 🤔
- كلمة Dork أصلاً معناها شخص مهمِل أو غير مسؤول.
- Google Dorking هو استعمال بحث جوجل المتقدم (search operators) عشان تطلع معلومات متاحة علنًا لكن مش مفروض تكون متاحة - زي ملفات لوج، كلمات مرور منسية، أو ملفات config.
- في وجهة نظر الباحث الأمني، الـ Dorking أداة قيمة لاكتشاف تسريبات وحماية المواقع. في وجهة المهاجم، نفس الأداة ممكن تستخدم لاستغلال الإهمال.
إزاي جوجل ممكن يكشف حاجات حساسة؟ 🕵️♂️
جوجل بيزحف (crawl) ويبفهرس صفحات كتير جدًا، بما فيها ملفات ومجلدات لو كانت مرئية للعامة. وده معناه إن أي شيء ملف مفتوح على الويب - لو مفيش حماية مناسبة - ممكن يطلع في نتائج البحث. حاجات زي: إصدارات برمجيات، ملفات لوج، ملفات نسخ احتياطي، أو حتى ملفات تحتوي على user/password لو اتسابت بالغلط.مش معنها إن جوجل يخترق الموقع بنفسه - لكنه يبيّنلك إيه متاح للعلن، وده كفاية إن حد يستغل لو الأمور مش محمية.
إيه هي Google Dork Query؟ أمثلة بسيطة للتوعية 📌
Google Dork Query هي طريقة بحث متقدّمة بتعتمد على عوامل بحث (search operators) :- site: - يعرض عناوين الـ URLs المفهرسة لدومين معيّن
مثال:
Code:site:example.com - filetype: - يبحث عن امتدادات ملفات معينة (pdf, log, sql, etc.)
مثال:
Code:example.com filetype:pdf - intext: - يبحث عن كلمة داخل نص الصفحة
مثال:
Code:intext:"username" - البحث عن سجلات (log) تحوي كلمة user:
Code:allintext:username filetype:log
أمثلة على حاجات بتطلع بالـ Dorking (ليه دا خطر) ⚠️
- ملفات لوج تحتوي على مسارات النظام أو أسماء مستخدمين.
- ملفات Backup أو Config متاحة للعامة فيها مفاتيح API أو كلمات مرور.
- صفحات تسجيل دخول قديمة أو لوحات إدارة مش مقيّدة IP.
- مفاتيح أو أسرار مرسوبة في مستودعات عامة على GitHub.
ازاي تحمي موقعك من Google Dorking؟ نصايح عملية 🔐
- ما تسيبش ملفات حساسة في مجلد عام - حتى لو مؤقتًا.
- استخدم ملف robots.txt بحذر - بيقول لمحركات البحث إيه ما تزحفهوش، لكن مش حل أمني لأنه ظاهر للعامة.
- حط قيود وصول على ملفات الإدارة والـ backups - سواء Authentication أو حجب على مستوى IP.
- شيل الملفات القديمة والنسخ الاحتياطية من الويب - خزنها في مكان مؤمن.
- راقب نتائج البحث: دور على
site:yourdomain.comودور على امتدادات غريبة أو كلمات حساسة. - افحص مستودعات الكود (GitHub) علشان لو حد بالغلط رفع مفاتيح أو config.
- استعمل أدوات فحص تلقائي (security scanners) علشان تكتشف تسريبات قبل الهاكر.
- لو لقيت تسريب، اغلق الوصول فورًا وغيّر المفاتيح/الـ passwords وأبلغ المسؤولين.
التعديل الأخير: