Статья Сбор данных через Google Dorking: Искусство поискового хакинга

Google Dorking — это искусство использовать расширенные операторы поисковой системы для нахождения информации, которую обычный пользователь никогда не увидит.

Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.

📌 Что такое Google Dorks​


Google Dorks — это специальные поисковые запросы, использующие операторы вроде site:, inurl:, intitle:, filetype: и т.д. С их помощью можно задать Google точные параметры поиска и найти информацию, скрытую от обычных глаз.

🎯 Ключевые операторы для Dorking​

  • site: ограничивает поиск конкретным доменом → site:vk.com
  • inurl: ищет ключевое слово в URL → inurl:admin
  • intitle: ищет в заголовке страницы → intitle:index.of
  • filetype: ищет по расширению → filetype:xls
  • cache: просмотр кэша Google → cache:example.com
  • "..." точное совпадение по фразе → "пароли пользователей"
🧠 Примеры полезных Dork-запросов
  • intitle:"index of" "backup" — открытые директории с резервными копиями
  • filetype:log intext:"password" — текстовые логи с паролями
  • site:gov.ru inurl:admin — админки на гос-сайтах
  • filetype:xls intext:"пароль" — Excel-файлы с логинами и паролями
  • inurl:/phpinfo.php — страницы с PHP-конфигурацией (полезно при разведке целей)
  • site:pastebin.com intext:"@mail.ru" — сливы email-адресов с Pastebin
  • intitle:"webcamXP 5" — открытые веб-камеры через популярный движок
  • filetype:env DB_PASSWORD.env файлы с паролями от БД

🛡 Где использовать, а где — нет​

Google Dorking работает во многих поисковиках, но лучше всего — в самом Google. Частично поддерживается и в:

❗ Помни: ты используешь Google — ты не взламываешь, а просто ищешь то, что уже публично. Но даже в этом случае нужно соблюдать правила и не публиковать конфиденциальные данные.

🛠 Инструменты, автоматизирующие Dorking​

📦 Практические кейсы​

  • 🔍 Проверка своего сайта: найдены открытые .git директории и .env файлы.
  • 📄 Слив данных через Excel: файл в Google с открытым доступом — имя, почта, паспорт.
  • 🎯 Целевой сбор по конкурирующей компании: site:example.com filetype:pdf intext:confidential`.

⚖️ Законность и ограничения​


Google Dorking — абсолютно легален, если вы просто ищете публично доступную информацию. Однако использование полученных данных (например, паролей) для несанкционированного доступа — это уже преступление.
На BitSec42 мы выступаем за ответственное использование OSINT.​

✅ Заключение​


Google Dorking — это не магия, а навык, который может раскрыть огромное количество данных, если вы умеете правильно задавать вопросы. Это идеальный инструмент для:
  • Аудита собственной инфраструктуры
  • Проверки утечек
  • Исследований конкурентов
  • Расследований и журналистики
 
Назад
Верх Низ