Google-Hacking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | + | ||
| − | |||
=Google Hacking= | =Google Hacking= | ||
| Zeile 18: | Zeile 17: | ||
*An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte. | *An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte. | ||
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen | *Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen | ||
| − | + | =Google Database= | |
| + | *[https://www.exploit-db.com/google-hacking-database/ Google Exploit Database] | ||
==Beispiele== | ==Beispiele== | ||
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]] | *[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]] | ||
Version vom 9. August 2021, 18:38 Uhr
Google Hacking
- Suchmaschinen werden dazu benutzt um Dinge zu finden.
- Google durchsucht das Internet und indiziert die Gefunden Dingen
- Diese werden in die Google Datenbank aufgenommen.
- Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
- Geheime Dokumente
- Passwörter
- Gehaltsabrechnungen
- urheberrechtlich geschütztes Material
- ungeschützte Sicherheitskameras
Google Hacking oder Google Dorks
- Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
- Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
- An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
- Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
Google Database
Beispiele
- Schwachstellen und Video- und Audiomaterial
- Sensible Informationen/Dokumente
- Basisparameter
- Kombinieren von Suchparametern
- Eigene Website hacken