Google Dorking – Jak wyszukiwarka może ujawnić Twoje dane?

Większość ludzi używa Google do szukania przepisów na obiad albo newsów ze świata. Ale w rękach kogoś, kto wie, co robi, ta sama wyszukiwarka staje się narzędziem do znajdowania haseł, kopii zapasowych baz danych, niezabezpieczonych kamer i plików, które nigdy nie powinny być publiczne. I to wszystko bez łamania jakichkolwiek zabezpieczeń – bo te dane po prostu leżą w indeksie Google

Technika, o której mówię, to Google Dorking (nazywany też Google Hacking). Polega na budowaniu zaawansowanych zapytań, które zamiast szukać zwykłych fraz – szukają konkretnych typów plików, otwartych katalogów, paneli logowania i wycieków konfiguracji.

Zanim zaczniemy – to jest ważne:

Legalność – co wolno, a czego nie wolno?

Przeglądanie publicznie dostępnych zasobów za pomocą Google jest legalne. Korzystasz z publicznej wyszukiwarki – nikt Ci tego nie zabroni.

Granica legalności przebiega przy tym, co robisz z wynikami:

  • Znalezienie otwartego katalogu z plikami – legalne
  • Pobieranie plików chronionych prawem autorskim – nielegalne
  • Znalezienie hasła w pliku .env – legalne (to wina administratora, że plik jest publiczny)
  • Próba zalogowania się tym hasłem do cudzego systemu – nielegalne

Korzystaj z tej wiedzy odpowiedzialnie. Jeśli znajdziesz lukę w zabezpieczeniach czyjejś strony – poinformuj właściciela, zamiast ją wykorzystywać.

CYBERGURU NA ŻYWO

Kalendarz darmowych szkoleń

Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.

Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.

Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.

Czym są operatory w Google Dorking?

Operatory to specjalne komendy, które mówią Google, gdzie i jak szukać. Zamiast przeszukiwać cały internet po słowach kluczowych, operatory pozwalają filtrować wyniki pod kątem konkretnych parametrów technicznych – np. szukać tylko w adresach URL, tylko w tytułach stron, tylko plików określonego typu.

Operatory logiczne

Operator

Co robi

Przykład

„fraza”

Szuka dokładnie tej frazy

„hasło administratora”

OR lub |

Szuka jednej lub drugiej frazy

password OR haslo

AND

Wymaga obu warunków jednocześnie

„admin panel” AND login

 (minus)

Wyklucza słowo z wyników

site:example.com -www

* (gwiazdka)

Zastępuje dowolne słowo (nie znasz go)

„hasło do * jest”

Operatory lokalizacyjne i filtrujące

Operator

Co robi

Przykład

site:

Ogranicza wyniki do konkretnej domeny lub rozszerzenia (.gov, .edu)

site:gov.pl „dane osobowe”

intitle:

Szuka słowa w tytule strony (widocznym na karcie przeglądarki)

intitle:”index of /”

inurl:

Szuka ciągu znaków w adresie URL

inurl:admin inurl:login

allinurl:

Wymaga, aby WSZYSTKIE podane słowa znalazły się w URL

allinurl:admin panel config

intext:

Szuka wyłącznie w treści strony (ignoruje tytuły i URL)

intext:”DB_PASSWORD”

filetype: (lub ext:)

Szuka plików o konkretnym rozszerzeniu

filetype:sql „insert into”

Praktyczne przykłady dorków – co można znaleźć?

Poniższe przykłady służą celom edukacyjnym. Pokazują, jakie informacje mogą wyciekać do publicznego indeksu Google, jeśli administrator nie zadba o zabezpieczenia.

Dork

Co znajduje

site:drive.google.com

Publiczne pliki na Google Drive – dokumenty, arkusze, zdjęcia bez ograniczeń dostępu

intitle:”index of /” backup

Otwarte katalogi z kopiami zapasowymi baz danych i stron

intitle:”index of /” dcim

Foldery ze zdjęciami z aparatów/telefonów

intitle:”index of /” admin

Niezabezpieczone panele administracyjne

intitle:”Live View / – AXIS”

Kamery AXIS z podglądem na żywo

intitle:”webcamXP 5″

Kamery przemysłowe i domowe webcamXP

intitle:”index of” „.env”

Pliki .env z danymi konfiguracyjnymi (hasła, klucze API) – jedno z najgroźniejszych znalezisk

site:twojadomena.com „DB_PASSWORD” OR „API_KEY”

Sprawdzanie, czy z Twojej domeny nie wyciekły pliki konfiguracyjne

Dorking to jeden z najbardziej efektywnych (i darmowych) sposobów na rekonesans – zamiast skanować serwer narzędziami, które mogą zostać zablokowane przez firewall, sprawdzasz, co już wyciekło do publicznego indeksu Google. To jak darmowy audyt bezpieczeństwa.

Jeśli chcesz zobaczyć, jak hakerzy wykorzystują publiczne dane do przejmowania kont, dorking jest jednym z pierwszych kroków w tym procesie.

POZNAJ CYBERAKADEMIĘ

Skoro już tu jesteś - rozwiń swoje cyberumiejętności!

Dołącz do ponad 5000 kursantów, którzy zaczynali dokładnie tak jak Ty – od artykułu na blogu.
Wybierz kurs dopasowany do Twojego poziomu i zacznij ćwiczyć pod okiem praktyka.

Podstawy cyberbezpieczeństwa w przystępnej formie. Dowiedz się, jak chronić siebie i swoich bliskich w internecie – od bezpiecznych haseł, przez rozpoznawanie phishingu, po ochronę prywatności online. Idealny start dla początkujących.

DarkINT to praktyczny kurs wejścia na Darknet od zera. Krok po kroku budujesz bezpieczne środowisko, tworzysz tożsamość operacyjną, konfigurujesz komunikację i uczysz się poruszać po ukrytych społecznościach – bez teorii na sucho, z pełną symulacją na koniec.

Jak się chronić przed dorkami? Konkretna instrukcja

Jeśli masz stronę internetową, sprawdź co Google o niej wie. Wpisz w wyszukiwarkę: site:twojadomena.com – i przejrzyj wyniki.

Jak wyłączyć listowanie katalogów na serwerze Apache?

Edytuj plik .htaccess i dodaj linijkę:

Options -Indexes

To wyłączy automatyczne generowanie listy plików w folderach. Pamiętaj jednak, że to chroni tylko przed masowym skanowaniem katalogów. Jeśli ktoś zna dokładną ścieżkę do Twojego pliku .env – nadal może go wywołać bezpośrednio w przeglądarce. Dlatego pliki z danymi wrażliwymi powinny znajdować się poza katalogiem publicznym serwera (poza public_html / www).

Dodatkowo:

  • Używaj robots.txt do blokowania indeksowania wrażliwych katalogów
  • Regularnie sprawdzaj, czy Twoje pliki konfiguracyjne nie są publicznie dostępne
  • Nie umieszczaj haseł, kluczy API i tokenów w plikach wewnątrz katalogu www

Dorki w innych wyszukiwarkach niż Google

Logika tworzenia dorków jest taka sama w każdej wyszukiwarce, ale niektóre operatory się różnią.

Bing (Microsoft) – często indeksuje zasoby, które Google pomija. Posiada unikalne operatory:

  • ip: – znajduje wszystkie strony hostowane pod danym adresem IP (np. ip:8.8.4.4)
  • contains: – szuka stron zawierających linki do określonych typów plików
  • loc: – ogranicza wyniki do konkretnego regionu geograficznego

Yandex – rosyjska wyszukiwarka, która agresywniej indeksuje otwarte katalogi niż Google. Różnice w operatorach:

  • mime: – odpowiednik filetype: z Google
  • inpath: – odpowiednik inurl:

Warto testować dorki w wielu wyszukiwarkach – każda indeksuje inne zasoby i możesz znaleźć rzeczy, których Google nie pokazuje.

Gdzie szukać gotowych dorków?

Nie musisz wymyślać wszystkich dorków sam. Na całym świecie są tysiące specjalistów, którzy dzielą się skutecznymi zapytaniami.

Najlepsza baza to Google Hacking Database (GHDB) na stronie exploit-db.com/google-hacking-database – utrzymywana przez OffSec (twórców Kali Linux), aktualizowana przez społeczność, zawiera tysiące dorków pogrupowanych tematycznie.

Jeśli ten temat Cię zainteresował, sprawdź też listę 20 narzędzi OSINT – Google Dorks to tylko jedno z wielu narzędzi białego wywiadu. Do namierzania adresów IP czy identyfikacji osób po numerze telefonu przydadzą Ci się inne techniki.

O autorze

Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.

Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.

Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.

Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.