Was ist Google Dork?
Google Dorking ist die Nutzung der Google-Suche (und anderer Google-Anwendungen), um nach spezifischen oder schwer zu findenden Daten zu suchen. In der Hacker-Community bezieht sich Google Dorking speziell auf die Verwendung von erweiterten Google-Suchoperatoren, um Hinweise auf Sicherheitslücken zu finden – zum Beispiel die Suche nach Websites, auf denen eine bestimmte Version einer Webanwendung mit einem bekannten Exploit läuft.
Eine kurze Geschichte des Google Dorking
Das Ausnutzen von Suchmaschinen-Informationen auf einem anderen Level als einer einfachen Suche ist so alt wie Google selbst. Der Cybersicherheits-Experte Johnny Long war ein Pionier auf diesem Gebiet. Anfang der 2000er Jahre begann er damit, personalisierte Suchlisten zusammenzustellen, mit denen Informationen über Sicherheitslücken gefunden werden konnten – und warnte vor der Sichtbarkeit solcher Sicherheitslücken. Er zeigte, dass es zum Beispiel möglich war, ungeschützte Server zu finden, auf denen Kreditkarten- und Sozialversicherungsdaten von US-Bürgern zu finden waren. Longs Arbeit trug zur Entwicklung der Google-Hacking-Database bei.
Google-Hacking-Database
Die Google-Hacking-Database ist ein Open-Source-Projekt, das eine riesige Liste von bekannten Schwachstellen zusammenführt. Das Projekt hilft Experten und anderen an Cybersicherheits-Interessierten, Schwachstellen in ihren eigenen Systemen und Strukturen zu entdecken. Die Google-Hacks sind nach Kategorien gruppiert, um die Suche zu erleichtern.
Wie funktioniert Google Dorking?
Wenn Google mit seinen „Web-Crawler“-Programmen Websites im Netz durchsucht, greift es auf Daten zu, die für den normalen Nutzer, der diese Websites besucht, nicht sichtbar sind. Einige dieser Daten werden von Website-Betreibern (Webmastern) verwendet, um Google bei der Suche zu unterstützen. In den Anfängen des Internets war diese Art von Informationen eine Möglichkeit für Google zu entscheiden, ob eine Website bei einer bestimmten Suche bevorzugt werden sollte oder nicht.
Google Hacks zeigen Informationen an, die eine normale Suche nicht liefert. In manchen Fällen ist es nicht in der Absicht der Website-Ersteller oder -Manager, dass der Besucher Zugang zu solchen Informationen hat. Das Konzept ist jedoch viel einfacher, als es vielleicht scheint.
Der einfachste Google Dork ist wahrscheinlich die Verwendung von Anführungszeichen in einer Suche. Die Google-Suchregeln besagen, dass Google genau den Ausdruck oder die Phrase ausgibt, wenn du nach etwas suchst, das in Anführungszeichen steht. In diesem Fall geht es nicht einmal darum, versteckte Informationen zu finden, sondern nur darum, eine banale Google-Suche etwas zu „verfeinern“.
Aber es gibt noch viele andere Dorks, mit denen du noch weiter in die Tiefe gehen kannst, wie z.B. die Suche nach Datum und Dateityp, was wir weiter unten sehen werden. Und es gibt einige, die nur die Experten kennen. Schauen wir uns ein Beispiel für einen Google Dork an, der von der oben erwähnten Google-Hacking-Database identifiziert wurde:
- intitle: webcamXP 5
Mit diesem Code ist es möglich, Webcams des Typs XP 5 zu finden, die live ins Internet senden und keine Authentifizierung oder Identifizierung (mit welcher Methode auch immer) benötigen, um auf ihre Übertragung zuzugreifen. Theoretisch sollten Überwachungskameras nicht öffentlich senden, aber diejenigen, die es tun (ob aus Unachtsamkeit oder mit Absicht), können leicht gefunden werden. Und wie du siehst, musst du dafür nicht auf das Dark Web zugreifen oder etwas Außergewöhnliches tun – eine einfache Googlesuche reicht aus, um ein Hacking-Manöver mit ernsten Folgen für das Opfer durchzuführen.
Wofür wird Google Dorking genutzt?
Mit Google Dorks kannst du Informationen herausfinden, die mit einer normalen Suchmaschinenabfrage nur schwer zu finden wären. Wir können es mit dem Street-View-Modus von Google Maps vergleichen. Wenn du die Adresse eines Gebäudes kennst, weißt du, wo es sich befindet, aber du erfährst nicht, wie es aussieht, welche anderen Gebäude sich in der Nähe befinden usw. Wenn du durch Street View scrollst, erhältst du viel mehr Informationen, als wenn du einfach nur eine Adresse nachschlägst.
Ein Hacker kann die Google Dork-Suche nutzen, um Informationen über bestimmte Ziele zu sammeln, z.B. über Unternehmen oder andere Organisationen und deren Mitarbeiter. Diese Informationen können zum Beispiel für Phishing-Angriffe, Identitätsdiebstahl oder fürs Social Engineering verwendet werden. Dorks ermöglichen es auch, Informationen über die Websites selbst zu finden. So lassen sich Sicherheitslücken oder Exploits aufspüren und auch vertrauliche Daten, die versehentlich der Öffentlichkeit zugänglich gemacht wurden.
Bestimmte Dorking-Techniken ermöglichen es einem Hacker, die Website zu betreten, indem er die Notwendigkeit einer Anmeldung umgeht; es genügt, wenn das Suchergebnis eine URL zurückgibt, die als Gateway dient und die aktiv gelassen wurde, obwohl sie scheinbar von der Anmeldeseite verdeckt wird. Eine Reihe von Logins und Passwörtern (oder Login-Versuchen) sind weitere Beispiele für Informationen, die auf diese Weise erbeutet werden können.
Ist Google Dorking legal?
Ja, Google Dorking ist legal – da es sich einfach um eine tiefergehende Google-Suche handelt, die quasi jeder ausführen kann. Alphabet (die Holdinggesellschaft, die 2015 von den Google-Gründern im Rahmen einer Umstrukturierung des Konzerns gegründet wurde) ergreift keine Maßnahmen gegen diese Technik. Google Dorks sind eine Form der Suche wie jede andere, die in den Bereich von Informationen fällt, die grundsätzlich öffentlich sind.
Die Illegalität von Google-Hacks beginnt, wenn der „Suchende“ zum Hacker wird und das Google Dorking benutzt, um sich in den Computer oder das Mobiltelefon einer anderen Person zu hacken, sich in deren Konto einzuloggen oder auf geschützte Dokumente oder Dateien zuzugreifen und sie herunterzuladen. Die Suche nach Informationen mag nicht illegal sein, aber die Nutzung für unerlaubte Zwecke ist es auf jeden Fall.
Beispiele für Google-Dork-Anweisungen und -Codes
Fürs Google Dorking musst du, wie wir gesehen haben, nur einen kleinen Code eingeben, der Google Anweisungen gibt, was oder wie es suchen soll. Schauen wir uns einige Beispiele an:
Einschränkung des Umfangs
Diese Befehle schränken den Umfang der Suche ein, um sie gezielter zu gestalten. Anstatt die Weiten des Internets zu durchsuchen, schränkst du den Bereich ein, damit du leichter findest, was dich interessiert. Schauen wir uns ein paar andere an:
site:
Schränkt die Suche auf eine bestimmte Website, Hauptdomain oder Subdomain ein. Zusätzliche Suchbegriffe sind optional.
- site:nordvpn.com phishing
filetype: oder ext:
Schränkt die Ergebnisse einer Internetsuche auf den angegebenen Dateityp ein. Im Gegensatz zu den meisten anderen Dorks sind hier zusätzliche Keywords erforderlich, sonst werden keine Ergebnisse angezeigt.
- filetype:pdf was ist ein VPN
- ext:txt was ist ein VPN
@
Schränkt die Suche auf ein bestimmtes soziales Netzwerk ein. Unterstützt beliebte Plattformen wie Facebook, Twitter, YouTube und Reddit. Ein Nachteil ist, dass er nicht so präzise ist wie der Dork „site:“.
- @twitter NordVPN
- @youtube google dorking
Imagesize: (Höhe)x(Breite)
Schränkt die Ergebnisse der Bildersuche auf Bilder mit den angegebenen Maßen ein. Du kannst diese Bilder als Desktop-Hintergrundbild oder als Video-Miniaturansicht verwenden.
- imagesize:1920×1080
define:
Ergibt die Definitionen eines Wortes oder einer Phrase.
- define:Privatsphäre
stocks:
Überprüft die finanziellen Aktivitäten einer bestimmten Aktie.
- stocks:TWTR (Twitter)
intext:
In der Suchanfrage wird nur nach den gewählten Suchbegriffen gesucht.
- intext:„Hasta la vista, baby“
Wie schützt man sich vor Google Dorking?
Google Dorks sind keine direkten Angriffe von Cyberkriminellen und die Informationen, die sie liefern können, müssen erst bearbeitet werden, bevor ein Angriff Wirkung zeigen kann.
Das bedeutet, dass du zur Abwehr von Phishing-Angriffen oder anderen Social-Engineering-Angriffen, die auf der Grundlage von durch Dorking gesammelten Informationen gegen dich oder dein Unternehmen gestartet werden können, allgemeine Cybersicherheitsregeln und andere Maßnahmen anwendest:
- Verwende sichere Passwörter, die du dir nicht merken kannst. Speichere sie in einem Passwortmanager wie NordPass, nicht in deinem Browser.
- Aktiviere die 2-Faktor-Authentifizierung für alle deine Konten.
- Schränke die Informationen ein, die du in sozialen Netzwerken über dich preisgibst.
- Überprüfe deine Websites regelmäßig auf Schwachstellen und Sicherheitslücken oder sorge dafür, dass dein Webmaster dies tut. Es gibt Möglichkeiten, Google anzuweisen, bestimmte Seiten, die verborgen gehalten werden sollen, nicht zu indexieren (d.h. in die Ergebnisse aufzunehmen). Google selbst bietet auch Tools für Webmaster an.
- Verwende ein VPN, um deine Privatsphäre im Internet zu stärken. Um deine persönlichen Daten besser zu schützen, verschlüsselt ein VPN deine (gesendeten und empfangenen) Daten, sodass es für Dritte sehr schwierig ist, anhand der E-Mails, die du erhältst, der Websites, die du besuchst, oder der Nachrichten, die du austauscht, Informationen über dich herauszufinden.
Online-Sicherheit beginnt mit einem Klick.
Bleib sicher – mit dem weltweit führenden VPN