Skip to main content

Возможности Google: расширенный поиск и Google Dorking

Google Dorking (иногда называемый Google Hacking) — это техника использования расширенных операторов поиска Google для нахождения информации, которая не видна при обычном поиске. Этой методикой часто пользуются OSINT-исследователи, специалисты по кибербезопасности и исследователи угроз.


Основные операторы Google Dorking

Google поддерживает множество специальных операторов, позволяющих фильтровать результаты поиска. Вот наиболее полезные:

  • site: – поиск информации на конкретном сайте.
    Пример: site:example.com "admin panel"

  • filetype: – поиск файлов определенного типа.
    Пример: filetype:pdf "confidential"

  • intitle: – поиск страниц с определенным словом в заголовке.
    Пример: intitle:"index of"

  • inurl: – поиск страниц с ключевыми словами в URL.
    Пример: inurl:login

  • ext: – альтернатива filetype, используемая для поиска файлов по расширению.
    Пример: ext:xls site:gov

  • cache: – показывает кэшированную версию страницы.
    Пример: cache:example.com

  • related: – поиск похожих сайтов.
    Пример: related:github.com

  • link: – показывает сайты, ссылающиеся на определенный ресурс (устаревший оператор).
    Пример: link:example.com

  • after: и before: – поиск по временным диапазонам.
    Пример: site:example.com after:2023-01-01 before:2023-12-31

  • "" (кавычки) – точное соответствие фразе.
    Пример: "will smith"

  • - (минус) – исключение слова из поиска.
    Пример: "will smith" -actor (будет искать упоминания без слова "actor", например, бейсболиста)


Практическое применение Google Dorking

Простые примеры

  1. Поиск книг и документов в PDF
    Пример: filetype:pdf "Название книги"

  2. Поиск информации на конкретном сайте
    Пример: site:example.com "контакты"

  3. Поиск определенного типа файлов
    Пример: filetype:doc site:example.com

  4. Исключение ненужных результатов
    Пример: "новости IT" -спорт

Сложные примеры

  1. Поиск открытых директорий
    Пример: intitle:"index of /" "backup"

  2. Поиск уязвимых страниц
    Пример: inurl:"php?id=" (SQL-инъекции)

  3. Мониторинг информации о компании
    Пример: site:example.com filetype:pdf confidential


Легальность и ответственность

Использование Google Dorking в целях тестирования собственной системы или в рамках OSINT-анализа разрешено. Однако несанкционированный доступ к закрытым данным может нарушать законы. Всегда соблюдайте правовые нормы и этические принципы при использовании OSINT-инструментов.


Заключение

Google Dorking — мощный инструмент для сбора открытых данных. При правильном применении он может помочь как в поиске информации, так и в исследованиях кибербезопасности, мониторинге утечек данных и информационном анализе. Однако его использование требует понимания юридических аспектов и ответственного подхода.