Einleitung
Suchmaschinen sind weit mehr als nur praktische Werkzeuge für den Alltag. In der Cybersecurity – insbesondere bei der Passive Reconnaissance – können sie zu einer Goldgrube an Informationen werden.
Besonders spannend ist dabei der Einsatz sogenannter Google Dorks: spezielle Suchoperatoren, die es ermöglichen, gezielt nach Informationen zu suchen, die normalerweise unter der Oberfläche verborgen bleiben.
Warum Suchmaschinen für Recon wichtig sind
- Zentrale Anlaufstelle: Ein Großteil öffentlich zugänglicher Daten ist über Suchmaschinen indexiert.
- Breite Abdeckung: Nicht nur Webseiten, sondern auch PDFs, Präsentationen, Code-Snippets oder Konfigurationsdateien können gefunden werden.
- Unauffällig: Das Recherchieren über Suchmaschinen hinterlässt keine direkten Spuren beim Zielsystem.
Google Dorks – was ist das?
Der Begriff „Google Dorking“ beschreibt die gezielte Nutzung von Suchoperatoren, um Informationen zu finden, die eigentlich nicht für die Öffentlichkeit bestimmt sind – aber trotzdem von Suchmaschinen erfasst wurden.
Beispiele:
- filetype: um bestimmte Dateiformate zu finden (z. B. PDFs, DOCs).
- site: um die Suche auf eine bestimmte Domain einzuschränken.
- intitle: um gezielt nach Wörtern im Seitentitel zu suchen.
- inurl: um nach bestimmten Mustern in URLs zu suchen (z. B. „login“).
Typische Anwendungsbeispiele
Hinweis: Diese Beispiele sind zu Demonstrationszwecken gedacht – sie sollen das Risiko verdeutlichen, nicht zum Missbrauch anregen.
- Versteckte Dokumente:
site:unternehmen.de filetype:pdf
→ Findet PDFs, die auf einer Domain frei zugänglich sind. - Verwaltungsoberflächen:
inurl:admin login
→ Kann Login-Seiten aufspüren, die nicht prominent verlinkt sind. - Metadaten in Präsentationen:
filetype:ppt site:unternehmen.de
→ Enthüllt möglicherweise interne Präsentationen mit sensiblen Infos. - Offene Verzeichnisse:
intitle:"index of" confidential
→ Findet Ordnerlisten, die frei einsehbar sind.
Risiken für Unternehmen
Viele Organisationen unterschätzen, wie viel unbeabsichtigt öffentlich sichtbar wird:
- Dokumente, die über den Webserver erreichbar sind, aber nie hätten indexiert werden sollen.
- Testumgebungen, die in Suchmaschinen auftauchen.
- Fehlkonfigurationen, die sensible Verzeichnisse preisgeben.
Fazit: Wenn es Google finden kann, können es auch Angreifer finden.
Schutzmaßnahmen
- Robots.txt & Meta-Tags: Suchmaschinen daran hindern, sensible Inhalte zu indexieren.
- Regelmäßige Eigenprüfung: Mit denselben Methoden selbst nachsehen, was über die eigene Organisation auffindbar ist.
- Security Awareness: Mitarbeiter sensibilisieren, keine sensiblen Dateien öffentlich hochzuladen.
- Monitoring: Tools einsetzen, die Suchmaschinen- und Leak-Datenbanken überwachen.
Schreibe einen Kommentar