كيف يمكن استخدام google dorks فى اختبار الاختراق

كيفية استخدام google dorks في إختبار الإختراق

0 تعليق هاك 27- أكتوبر -2016 الوليد بن علي

كيفية استخدام google dorks في إختبار الإختراق

كيفية تقوم بإستخدام google dorks في إختبار الإختراق ؟

نتفق كلنا على أن أقوى محرك بحث يساعدك في العثور على أي شئ موجود على صفحات الويب هو المحرك الأشهر Google, فقط عليك أن تكتب أقرب جملة بموضوع بحثك و سيأتي إليك جوجل بالنتائج في ثوانٍ معدودة ..

إستخدام محرك البحث الشهير Google

إستخدام محرك البحث الأشهر Google

 

ولكن حين نريد شئ معين بذاته فكيف نصل إليه في بحر الشبكة العنكبويتة ؟!!

ماذا سأستفيد من Google Dorks ؟!

ماذا لو أردنا أن نصل إلى نص محدد أو إلى صفحة غير محمية على الوجه المطلوب, أو حتى الاطلاع على البريد الإلكتروني لبعض موظفي الشركة, أو حتى اكتشاف إن كان هناك كاميرات مراقبة أو طابعات متصلة بالسيرفر عن طريق تطبيق الويب هذا ؟!!

فقط نستخدم بعض الجمل الاستعلامية التي توفرها شركة جوجل لتوفير الوقت و جعل البحث أكثر يسراً, و تكون الجمل الاستفهامية تلك من شقين, المشغل و مصطلح البحث, و يكون على شكل (operator: search-term), على سبيل المثال إذا اردنا أن نبحث عن نتائج البحث الخاصة بشركة squnity فقط, فعلينا أن نستخدم المشغل الخاص بالبحث عن اسم الموقع و هو المشغل (site), فعلينا أن نكتب جملة البحث هكذا , site:squnity.com

البحث عن نتائج بحث squnity على محرك البحث google

البحث عن شئ معين على المحرك الشهير Google

ويمكنك ان تضغط لترى النتائج التي ترجع إليك, ولكن ماذا إذا أردنا أن نبحث عن شئ محدد داخل الموقع نفسه, مثلاً نريد أن نبحث عن كل الملفات من صيغة PDF على موقع شركة squnity, فسنحتاج إلى جملتي استعلام و ليست واحدة , site: squnity.com filetype: pdf, وهكذا تظهر نتائج البحث كل ملفات الـ pdf المتاحة على الموقع ..

البحث على اشياء معينة فى المواقع من خلال google

كيفية البحث داخل المواقع على شئ معين من خلال google

وهكذا يمكن أن تفكر في مدى سهولة البحث على جوجل إذا اتقنت استخدام تلك الجمل الاستعلامية أثناء البحث , ونظراً لأن الوقت و المنشور لن يسمحا بالحديث أكثر عن هذا الموضوع المهم, فأتمنى أن تكون الأمور قد اتضحت قليلاً, ويمكن التعمق بشكل قوي في هذا الموضوع عن طريق GoogleGuide, وإذا كنت مختبر اختراق و تريد أن تستعين بخدمات جوجل, فليس هناك أفضل من مؤتمر BlackHat للتحدث عن هذا

 

وأتمنى أن تكون الفكرة قد اتضحت, بالتوفيق.

الوليد بن علي

well

الوليد من القاهرة , مهتم بأمن المعلومات عموماً و بتقنيات الهندسة العكسية و تحليل البرامج و أنظمة التشغيل .

إضافة تعليق