Google-Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(18 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Google Cache=
+
=Google Hacking=
*Ausführliche Informationen rund um das "Google-Hacking" findet ein Angreifer mittlerweile auf vielen Webseiten und Foren.  
+
*Suchmaschinen werden dazu benutzt um Dinge zu finden.
*Eine Sammlung an Abfragetechniken hat ein Hacker namens "Johny Long" gesammelt
+
*Google durchsucht das Internet und indiziert die Gefunden Dingen
*Auf seiner Website als "Google Hacking Database" (GHDB) veröffentlicht.
+
*Diese werden in die Google Datenbank aufgenommen.
*In der GHDB finden sich neben allgemeinen Abfragen nach Personen oder E-Mail-Addressen auch die Suchroutinen für kennwörter, Drucker, Webcams und anderes.
+
*Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
=Exploit Database=
+
*Geheime Dokumente
*https://www.exploit-db.com/
+
*Passwörter
=Google Hacking Database=
+
*Gehaltsabrechnungen
*https://www.exploit-db.com/google-hacking-database/
+
*urheberrechtlich geschütztes Material
==Beispiel Passwörter==
+
*ungeschützte Sicherheitskameras
[[Datei:ghdb-1.png]]
+
==Google Hacking oder Google Dorks==
[[Datei:hacking-201.png]]
+
*Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
 +
*Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
 +
*An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
 +
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
 +
=Beispiele=
 +
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]]
 +
*[[Google Sensible Informationen/Dokumente |  Sensible Informationen/Dokumente ]]
 +
*[[Google Basisparameter | Basisparameter]]
 +
*[[Google Kombinieren Suchparameter | Kombinieren von Suchparametern]]
 +
*[[Google eigene website hacken | Eigene Website hacken]]
 +
=Google Database=
 +
*[https://www.exploit-db.com/google-hacking-database/ Google Exploit Database]
 +
 
 +
=Quelle=
 +
*https://www.kuketz-blog.de/google-hacking-die-dunkle-seite-der-suchmaschine/

Aktuelle Version vom 9. August 2021, 18:39 Uhr

Google Hacking

  • Suchmaschinen werden dazu benutzt um Dinge zu finden.
  • Google durchsucht das Internet und indiziert die Gefunden Dingen
  • Diese werden in die Google Datenbank aufgenommen.
  • Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
  • Geheime Dokumente
  • Passwörter
  • Gehaltsabrechnungen
  • urheberrechtlich geschütztes Material
  • ungeschützte Sicherheitskameras

Google Hacking oder Google Dorks

  • Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
  • Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
  • An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
  • Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen

Beispiele

Google Database

Quelle