جمع آوری اطلاعات از گوگل برای مهندسی اجتماعی
جمع آوری اطلاعات بخشی از تکنیک های مهندسی اجتماعی می باشد ، این مقاله بر چگونگی استفاده از موتور جستجوی Google (معروف به Google Dorks) برای جمعآوری اطلاعات حساس در مورد اهداف خود از غول بزرگ اینترنت گوگل تمرکز میکند.
جمع آوری اطلاعات می تواند با استفاده از روش های فنی و غیر فنی انجام شود. روشهای فنی برای جمعآوری اطلاعات بر تکنیکهای کامپیوتری تکیه دارند. با این حال، هیچ اطمینانی وجود ندارد که یک ابزار خاص یا یک قطعه از تجهیزات الکترونیکی اطلاعات کافی در مورد یک هدف را بدست آورد. به همین دلیل است که مهندسان اجتماعی یا هکرها معمولاً از ترکیب متعادلی از روشهای فنی و غیر فنی استفاده میکنند و اطلاعاتی را که به دست میآورند برای ایجاد نمایهای برای اهداف خود ادغام میکنند.
استفاده از موتور جستجوی گوگل برای جمع آوری اطلاعات
می گویند اینترنت هرگز چیزی را فراموش نمی کند. اگر میخواهید اطلاعاتی بدست بیاورید ، گوگل، موتور جستجوی محبوب ، ابزاری کلیدی است که مهندسان اجتماعی از آن برای کشف اطلاعات در مورد اهداف خود در اینترنت استفاده می کنند. این مقاله شما را با برخی از عبارات جستجویی که هکرها برای جستجوی اطلاعات استفاده می کنند آشنا می کند:
برای جستجوی اطلاعات یک هدف در یک دامنه خاص، مانند یک سایت شرکتی، می توان از پرس و جو زیر در گوگل استفاده کرد:
Site: www.websitename.com "John Doe"
گوگل تمام موارد ذکر شده از John Doe را در نتایج جستجوی پرس و جو فهرست خواهد کرد.
برای جستجوی اطلاعات یک هدف در عنوان هر وبسایتی که توسط گوگل ایندکس شده است، از پرس و جو زیر استفاده می شود:
Intitle:John Doe
توجه داشته باشید که فاصله بین این دو کلمه به گوگل دستور می دهد که عناوینی را که Intitle:John دارند و متن حاوی کلمه Doe به دنبال آنها آمده است را نیز جستجو کند. این یک ترفند جستجوی بسیار کاربردی است زیرا اطلاعات یک هدف موجود در عناوین چندین وب سایت را دریافت می کند. این پرس و جو اطلاعاتی را از سایتهای شرکتی و پلتفرمهای رسانههای اجتماعی به دست می آورد ، زیرا آنها اغلب از نام یک شخص به عنوان ، عنوان در برخی از صفحات استفاده میکنند.
برای جستجوی اطلاعات یک هدف در URL هر وب سایت، می توانید از پرس و جو زیر استفاده کنید:
=inurl:blog.php?id
شما با وارد کردن عبارت inurl:blog.php?id= می توانید سایت هایی رو پیدا کنید که یک صفحه به نام blog.php و یک پارامتری بنام id= داشته باشند. این دورک معمولا برای آسیپ پذیری sql injection استفاده می شود.
استفاده از کلمات مرتبط در URL ها برای اهداف سئو در بین بسیاری از سازمان ها رایج است. این پرس و جو نام یک فرد را از URL های فهرست شده توسط Google شناسایی می کند. توجه داشته باشید که پرس و جو عبارت john را در URL ها و doe را در متن همراه جستجو می کند. اگر یک مهندس اجتماعی بخواهد کل نام را در URL جستجو کند، می تواند از عبارت زیر استفاده کند:
Allinurl:John Doe
این پرس و جو نتایج را فقط به آن URLهایی محدود می کند که هم John و هم Doe را شامل می شوند.
با دستور allintext فقط در متن صفحات جستجو می کنید.
allintext: "contact"
غیرمعمول نیست که یک هدف با استفاده از آگهی های شغلی برای مشاغل مختلف درخواست داده باشد. برخی از هیئتهای شغلی و سازمانها رزومه مورد نظر را در وبسایت خود حفظ میکنند. رزومه یک فرد حاوی جزئیات بسیار حساسی از جمله نام واقعی، شماره تلفن، آدرس ایمیل، سوابق تحصیلی و سابقه کاری است. این دارای انبوهی از اطلاعات است که برای یک حمله مهندسی اجتماعی بسیار مفید است. برای جستجوی جزئیات خصوصی یک هدف، مهندس اجتماعی می تواند از پرس و جو زیر استفاده کند:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"
یک پرس و جو بسیار قدرتمند است که کل اینترنت را برای یافتن اطلاعات درباره John Doe جستجو می کند و به دنبال عناوینی با اطلاعاتی مانند رزومه، شماره تلفن، ایمیل و آدرس پستی است.
دستور زیر برای جمع آوری اطلاعات در مورد یک سازمان استفاده می شود. انتشار محرمانه اطلاعات در سازمان را هدف قرار می دهد که ممکن است در وب سایت ها ارسال شود:
intitle:"not for distribution" "confidential" site:websitename.com
این دستور چیزی را که با عنوان پست شده است جستجو می کند، این جستجو ممکن است اطلاعاتی را پیدا کند که برخی از کارکنان سازمان حتی ممکن است از آن آگاه نباشند. این یک دستور سرچ بسیار مفید در گوگل است، به خصوص زمانی که مهندس اجتماعی بخواهد هنگام تعامل با یک هدف خاص، از مسائل داخلی یک سازمان مطلع شود..
برای جستجوی رمزهای عبور کاربران در یک شبکه سازمانی، یک نسخه پشتیبان از این رمزهای عبور می تواند محل مفیدی برای شروع باشد. به این ترتیب، پرس و جو زیر می تواند مفید باشد:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")
این پرس و جو به دنبال فایل های SQL ذخیره شده در دامنه وب سایت می گردد که حاوی مقادیر رمز عبور، گذرواژه های قدیمی یا رمز عبور کاربر هستند. حتی اگر فایلها رمز عبور فعلی کاربر را نداشته باشند، ممکن است اطلاعات کافی در اختیار مهاجم قرار دهند تا بتواند رمزهای عبور فعلی کاربران را نمایه کند.
شما چه دستورات ناشناخته ای دیگه ای برای جمع آوری اطلاعات از گوگل دارید ؟
دیدگاه ها