Większość ludzi używa Google do szukania przepisów na obiad albo newsów ze świata. Ale w rękach kogoś, kto wie, co robi, ta sama wyszukiwarka staje się narzędziem do znajdowania haseł, kopii zapasowych baz danych, niezabezpieczonych kamer i plików, które nigdy nie powinny być publiczne. I to wszystko bez łamania jakichkolwiek zabezpieczeń – bo te dane po prostu leżą w indeksie Google
Technika, o której mówię, to Google Dorking (nazywany też Google Hacking). Polega na budowaniu zaawansowanych zapytań, które zamiast szukać zwykłych fraz – szukają konkretnych typów plików, otwartych katalogów, paneli logowania i wycieków konfiguracji.
Zanim zaczniemy – to jest ważne:
Legalność – co wolno, a czego nie wolno?
Przeglądanie publicznie dostępnych zasobów za pomocą Google jest legalne. Korzystasz z publicznej wyszukiwarki – nikt Ci tego nie zabroni.
Granica legalności przebiega przy tym, co robisz z wynikami:
- Znalezienie otwartego katalogu z plikami – legalne
- Pobieranie plików chronionych prawem autorskim – nielegalne
- Znalezienie hasła w pliku .env – legalne (to wina administratora, że plik jest publiczny)
- Próba zalogowania się tym hasłem do cudzego systemu – nielegalne
Korzystaj z tej wiedzy odpowiedzialnie. Jeśli znajdziesz lukę w zabezpieczeniach czyjejś strony – poinformuj właściciela, zamiast ją wykorzystywać.
CYBERGURU NA ŻYWO
Kalendarz darmowych szkoleń
Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.
Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.
Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.
Czym są operatory w Google Dorking?
Operatory to specjalne komendy, które mówią Google, gdzie i jak szukać. Zamiast przeszukiwać cały internet po słowach kluczowych, operatory pozwalają filtrować wyniki pod kątem konkretnych parametrów technicznych – np. szukać tylko w adresach URL, tylko w tytułach stron, tylko plików określonego typu.
Operatory logiczne
Operator | Co robi | Przykład |
„fraza” | Szuka dokładnie tej frazy | „hasło administratora” |
OR lub | | Szuka jednej lub drugiej frazy | password OR haslo |
AND | Wymaga obu warunków jednocześnie | „admin panel” AND login |
– (minus) | Wyklucza słowo z wyników | site:example.com -www |
* (gwiazdka) | Zastępuje dowolne słowo (nie znasz go) | „hasło do * jest” |
Operatory lokalizacyjne i filtrujące
Operator | Co robi | Przykład |
site: | Ogranicza wyniki do konkretnej domeny lub rozszerzenia (.gov, .edu) | site:gov.pl „dane osobowe” |
intitle: | Szuka słowa w tytule strony (widocznym na karcie przeglądarki) | intitle:”index of /” |
inurl: | Szuka ciągu znaków w adresie URL | inurl:admin inurl:login |
allinurl: | Wymaga, aby WSZYSTKIE podane słowa znalazły się w URL | allinurl:admin panel config |
intext: | Szuka wyłącznie w treści strony (ignoruje tytuły i URL) | intext:”DB_PASSWORD” |
filetype: (lub ext:) | Szuka plików o konkretnym rozszerzeniu | filetype:sql „insert into” |
Praktyczne przykłady dorków – co można znaleźć?
Poniższe przykłady służą celom edukacyjnym. Pokazują, jakie informacje mogą wyciekać do publicznego indeksu Google, jeśli administrator nie zadba o zabezpieczenia.
|
Dork |
Co znajduje |
|
site:drive.google.com |
Publiczne pliki na Google Drive – dokumenty, arkusze, zdjęcia bez ograniczeń dostępu |
|
intitle:”index of /” backup |
Otwarte katalogi z kopiami zapasowymi baz danych i stron |
|
intitle:”index of /” dcim |
Foldery ze zdjęciami z aparatów/telefonów |
|
intitle:”index of /” admin |
Niezabezpieczone panele administracyjne |
|
intitle:”Live View / – AXIS” |
Kamery AXIS z podglądem na żywo |
|
intitle:”webcamXP 5″ |
Kamery przemysłowe i domowe webcamXP |
|
intitle:”index of” „.env” |
Pliki .env z danymi konfiguracyjnymi (hasła, klucze API) – jedno z najgroźniejszych znalezisk |
|
site:twojadomena.com „DB_PASSWORD” OR „API_KEY” |
Sprawdzanie, czy z Twojej domeny nie wyciekły pliki konfiguracyjne |
Dorking to jeden z najbardziej efektywnych (i darmowych) sposobów na rekonesans – zamiast skanować serwer narzędziami, które mogą zostać zablokowane przez firewall, sprawdzasz, co już wyciekło do publicznego indeksu Google. To jak darmowy audyt bezpieczeństwa.
Jeśli chcesz zobaczyć, jak hakerzy wykorzystują publiczne dane do przejmowania kont, dorking jest jednym z pierwszych kroków w tym procesie.
POZNAJ CYBERAKADEMIĘ
Skoro już tu jesteś - rozwiń swoje cyberumiejętności!
Podstawy cyberbezpieczeństwa w przystępnej formie. Dowiedz się, jak chronić siebie i swoich bliskich w internecie – od bezpiecznych haseł, przez rozpoznawanie phishingu, po ochronę prywatności online. Idealny start dla początkujących.
DarkINT to praktyczny kurs wejścia na Darknet od zera. Krok po kroku budujesz bezpieczne środowisko, tworzysz tożsamość operacyjną, konfigurujesz komunikację i uczysz się poruszać po ukrytych społecznościach – bez teorii na sucho, z pełną symulacją na koniec.
Jak się chronić przed dorkami? Konkretna instrukcja
Jeśli masz stronę internetową, sprawdź co Google o niej wie. Wpisz w wyszukiwarkę: site:twojadomena.com – i przejrzyj wyniki.
Jak wyłączyć listowanie katalogów na serwerze Apache?
Edytuj plik .htaccess i dodaj linijkę:
Options -Indexes
To wyłączy automatyczne generowanie listy plików w folderach. Pamiętaj jednak, że to chroni tylko przed masowym skanowaniem katalogów. Jeśli ktoś zna dokładną ścieżkę do Twojego pliku .env – nadal może go wywołać bezpośrednio w przeglądarce. Dlatego pliki z danymi wrażliwymi powinny znajdować się poza katalogiem publicznym serwera (poza public_html / www).
Dodatkowo:
- Używaj robots.txt do blokowania indeksowania wrażliwych katalogów
- Regularnie sprawdzaj, czy Twoje pliki konfiguracyjne nie są publicznie dostępne
- Nie umieszczaj haseł, kluczy API i tokenów w plikach wewnątrz katalogu www
Dorki w innych wyszukiwarkach niż Google
Logika tworzenia dorków jest taka sama w każdej wyszukiwarce, ale niektóre operatory się różnią.
Bing (Microsoft) – często indeksuje zasoby, które Google pomija. Posiada unikalne operatory:
- ip: – znajduje wszystkie strony hostowane pod danym adresem IP (np. ip:8.8.4.4)
- contains: – szuka stron zawierających linki do określonych typów plików
- loc: – ogranicza wyniki do konkretnego regionu geograficznego
Yandex – rosyjska wyszukiwarka, która agresywniej indeksuje otwarte katalogi niż Google. Różnice w operatorach:
- mime: – odpowiednik filetype: z Google
- inpath: – odpowiednik inurl:
Warto testować dorki w wielu wyszukiwarkach – każda indeksuje inne zasoby i możesz znaleźć rzeczy, których Google nie pokazuje.
Gdzie szukać gotowych dorków?
Nie musisz wymyślać wszystkich dorków sam. Na całym świecie są tysiące specjalistów, którzy dzielą się skutecznymi zapytaniami.
Najlepsza baza to Google Hacking Database (GHDB) na stronie exploit-db.com/google-hacking-database – utrzymywana przez OffSec (twórców Kali Linux), aktualizowana przez społeczność, zawiera tysiące dorków pogrupowanych tematycznie.
Jeśli ten temat Cię zainteresował, sprawdź też listę 20 narzędzi OSINT – Google Dorks to tylko jedno z wielu narzędzi białego wywiadu. Do namierzania adresów IP czy identyfikacji osób po numerze telefonu przydadzą Ci się inne techniki.
O autorze
Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.
Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.
Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.
Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.