Google-Hacking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 16: | Zeile 16: | ||
*urheberrechtlich geschütztes Material | *urheberrechtlich geschütztes Material | ||
*ungeschützte Sicherheitskameras | *ungeschützte Sicherheitskameras | ||
| − | =Google Hacking oder Google Dorks= | + | ==Google Hacking oder Google Dorks== |
*Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat | *Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat | ||
*Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen | *Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen | ||
Version vom 12. Juli 2021, 08:47 Uhr
Google Cache
Google Database
Google Hacking
- Suchmaschinen werden dazu benutzt um Dinge zu finden.
- Google durchsucht das Internet und indiziert die Gefunden Dingen
- Diese werden in die Google Datenbank aufgenommen.
- Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
- Geheime Dokumente
- Passwörter
- Gehaltsabrechnungen
- urheberrechtlich geschütztes Material
- ungeschützte Sicherheitskameras
Google Hacking oder Google Dorks
- Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
- Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
- An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
- Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
Beispiel Parameter
- Schwachstellen und Video- und Audiomaterial
- Sensible Informationen/Dokumente
- Basisparameter
- Kombinieren von Suchparametern
- Eigene Website hacken