Google-Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(17 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Google Cache=
+
=Google Hacking=
*Ausführliche Informationen rund um das "Google-Hacking" findet ein Angreifer mittlerweile auf vielen Webseiten und Foren.  
+
*Suchmaschinen werden dazu benutzt um Dinge zu finden.
*Eine Sammlung an Abfragetechniken hat ein Hacker namens "Johny Long" gesammelt
+
*Google durchsucht das Internet und indiziert die Gefunden Dingen
*Auf seiner Website als "Google Hacking Database" (GHDB) veröffentlicht.
+
*Diese werden in die Google Datenbank aufgenommen.
*In der GHDB finden sich neben allgemeinen Abfragen nach Personen oder E-Mail-Addressen auch die Suchroutinen für kennwörter, Drucker, Webcams und anderes.
+
*Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
*[https://www.kuketz-blog.de/google-hacking-die-dunkle-seite-der-suchmaschine google-hacking]
+
*Geheime Dokumente
 +
*Passwörter
 +
*Gehaltsabrechnungen
 +
*urheberrechtlich geschütztes Material
 +
*ungeschützte Sicherheitskameras
 +
==Google Hacking oder Google Dorks==
 +
*Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
 +
*Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
 +
*An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
 +
*Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
 +
=Beispiele=
 +
*[[Google Schwachstellen und Video- und Audiomaterial | Schwachstellen und Video- und Audiomaterial]]
 +
*[[Google Sensible Informationen/Dokumente |  Sensible Informationen/Dokumente ]]
 +
*[[Google Basisparameter | Basisparameter]]
 +
*[[Google Kombinieren Suchparameter | Kombinieren von Suchparametern]]
 +
*[[Google eigene website hacken | Eigene Website hacken]]
 +
=Google Database=
 +
*[https://www.exploit-db.com/google-hacking-database/ Google Exploit Database]
  
=Exploit Database=
+
=Quelle=
*https://www.exploit-db.com/
+
*https://www.kuketz-blog.de/google-hacking-die-dunkle-seite-der-suchmaschine/
=Google Hacking Database=
 
*https://www.exploit-db.com/google-hacking-database/
 
==Beispiel Passwörter==
 
[[Datei:ghdb-1.png]]
 
[[Datei:hacking-201.png]]
 

Aktuelle Version vom 9. August 2021, 18:39 Uhr

Google Hacking

  • Suchmaschinen werden dazu benutzt um Dinge zu finden.
  • Google durchsucht das Internet und indiziert die Gefunden Dingen
  • Diese werden in die Google Datenbank aufgenommen.
  • Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
  • Geheime Dokumente
  • Passwörter
  • Gehaltsabrechnungen
  • urheberrechtlich geschütztes Material
  • ungeschützte Sicherheitskameras

Google Hacking oder Google Dorks

  • Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
  • Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
  • An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
  • Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen

Beispiele

Google Database

Quelle