Google-Hacking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 22: | Zeile 22: | ||
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen | *Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen | ||
| − | = | + | ==Beispiele== |
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]] | *[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]] | ||
*[[Google Sensible Informationen/Dokumente | Sensible Informationen/Dokumente ]] | *[[Google Sensible Informationen/Dokumente | Sensible Informationen/Dokumente ]] | ||
| Zeile 28: | Zeile 28: | ||
*[[Google Kombinieren Suchparameter | Kombinieren von Suchparametern]] | *[[Google Kombinieren Suchparameter | Kombinieren von Suchparametern]] | ||
*[[Google eigene website hacken | Eigene Website hacken]] | *[[Google eigene website hacken | Eigene Website hacken]] | ||
| − | |||
=Quelle= | =Quelle= | ||
*https://www.kuketz-blog.de/google-hacking-die-dunkle-seite-der-suchmaschine/ | *https://www.kuketz-blog.de/google-hacking-die-dunkle-seite-der-suchmaschine/ | ||
Version vom 12. Juli 2021, 08:47 Uhr
Google Cache
Google Database
Google Hacking
- Suchmaschinen werden dazu benutzt um Dinge zu finden.
- Google durchsucht das Internet und indiziert die Gefunden Dingen
- Diese werden in die Google Datenbank aufgenommen.
- Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
- Geheime Dokumente
- Passwörter
- Gehaltsabrechnungen
- urheberrechtlich geschütztes Material
- ungeschützte Sicherheitskameras
Google Hacking oder Google Dorks
- Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
- Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
- An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
- Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
Beispiele
- Schwachstellen und Video- und Audiomaterial
- Sensible Informationen/Dokumente
- Basisparameter
- Kombinieren von Suchparametern
- Eigene Website hacken