- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы
В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием специализированных поисковых запросов. Ниже рассмотрим несколько практических примеров, как с помощью правильно составленных dork-запросов можно находить резюме, email-адреса, финансовые данные и даже потенциальные уязвимости в сайтах.
Поиск резюме с личными данными
При приеме на работу пользователи размещают резюме, которые зачастую содержат:
С помощью запроса:
intitle:"curriculum vitae" "phone * * *" "address *" "e-mail"
можно получить доступ к документам с такими данными.
Электронные адреса и таблицы с данными
Ищете базы данных в виде Excel-файлов? Попробуйте:
filetype:xls inurl:"email.xls"
Часто такие документы случайно выкладываются в открытый доступ и могут содержать сотни строк с email-адресами и другой персональной информацией.
Финансовые документы
Некоторые пользователи неосторожно хранят файлы со сведениями о банковских операциях в общедоступных папках. Для поиска таких файлов используйте:
intitle:"index.of" finances.xls
Возможно, вы наткнетесь на открытые таблицы с транзакциями или внутренней отчётностью.
️ Уязвимости на сайтах
После появления новости о баге или эксплойте, вы можете использовать Google, чтобы найти уязвимые сайты.
Например, если уязвимость обнаружена в движке vBulletin 3.7.3, введите:
"Powered by vBulletin 3.7.3"
Это выведет все сайты, работающие на данной версии форума.
Уязвимость в онлайн-магазинах
Если баг обнаружен в скрипте типа getitem.php, можно использовать:
filetype
hp inurl:itemid
Этот запрос находит все страницы, где параметр itemid может быть уязвим.
Поиск файлов с паролями
Если где-то случайно выложен файл, например pswd.xdh, содержащий зашифрованные или открытые пароли, вы можете найти его так:
filetype:xdh inurl
swd
Заключение
Метод Google Dorking — это мощный инструмент разведки, позволяющий находить конфиденциальную информацию в публичном интернете без взлома. Важно помнить, что использование этих методов в реальных атаках без согласия владельцев ресурсов противозаконно. Но как средство аудита или исследования — это ценный навык.
В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием специализированных поисковых запросов. Ниже рассмотрим несколько практических примеров, как с помощью правильно составленных dork-запросов можно находить резюме, email-адреса, финансовые данные и даже потенциальные уязвимости в сайтах.
Поиск резюме с личными данными
При приеме на работу пользователи размещают резюме, которые зачастую содержат:
- ФИО, номер телефона, e-mail
- Домашний адрес
- Образование и место работы
С помощью запроса:
intitle:"curriculum vitae" "phone * * *" "address *" "e-mail"
можно получить доступ к документам с такими данными.
Электронные адреса и таблицы с данными
Ищете базы данных в виде Excel-файлов? Попробуйте:
filetype:xls inurl:"email.xls"
Часто такие документы случайно выкладываются в открытый доступ и могут содержать сотни строк с email-адресами и другой персональной информацией.
Финансовые документы
Некоторые пользователи неосторожно хранят файлы со сведениями о банковских операциях в общедоступных папках. Для поиска таких файлов используйте:
intitle:"index.of" finances.xls
Возможно, вы наткнетесь на открытые таблицы с транзакциями или внутренней отчётностью.
️ Уязвимости на сайтах
После появления новости о баге или эксплойте, вы можете использовать Google, чтобы найти уязвимые сайты.
Например, если уязвимость обнаружена в движке vBulletin 3.7.3, введите:
"Powered by vBulletin 3.7.3"
Это выведет все сайты, работающие на данной версии форума.
Уязвимость в онлайн-магазинах
Если баг обнаружен в скрипте типа getitem.php, можно использовать:
filetype
Этот запрос находит все страницы, где параметр itemid может быть уязвим.
Поиск файлов с паролями
Если где-то случайно выложен файл, например pswd.xdh, содержащий зашифрованные или открытые пароли, вы можете найти его так:
filetype:xdh inurl
Заключение
Метод Google Dorking — это мощный инструмент разведки, позволяющий находить конфиденциальную информацию в публичном интернете без взлома. Важно помнить, что использование этих методов в реальных атаках без согласия владельцев ресурсов противозаконно. Но как средство аудита или исследования — это ценный навык.

