Google-Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=Google Database=
+
 
*[https://www.exploit-db.com/google-hacking-database/ Google Exploit Database]
 
  
 
=Google Hacking=
 
=Google Hacking=
Zeile 18: Zeile 17:
 
*An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
 
*An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
 
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
 
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
 
+
=Google Database=
 +
*[https://www.exploit-db.com/google-hacking-database/ Google Exploit Database]
 
==Beispiele==
 
==Beispiele==
 
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]]
 
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]]

Version vom 9. August 2021, 18:38 Uhr


Google Hacking

  • Suchmaschinen werden dazu benutzt um Dinge zu finden.
  • Google durchsucht das Internet und indiziert die Gefunden Dingen
  • Diese werden in die Google Datenbank aufgenommen.
  • Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
  • Geheime Dokumente
  • Passwörter
  • Gehaltsabrechnungen
  • urheberrechtlich geschütztes Material
  • ungeschützte Sicherheitskameras

Google Hacking oder Google Dorks

  • Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
  • Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
  • An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
  • Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen

Google Database

Beispiele

Quelle