Google Dorking (ya da Google Hacking), Google'ın gelişmiş arama operatörlerini kullanarak web sitelerinde normalde görünmemesi gereken bilgi ve dosyaların tespit edilmesini sağlayan bir araştırma tekniğidir. Bu yöntem sayesinde yanlış yapılandırılmış sistemler, herkese açık bırakılmış belgeler veya fark edilmeden indekslenmiş hassas veriler ortaya çıkarılabilir.
Hem etik hackerlar ve siber güvenlik uzmanları hem de kötü niyetli kişiler, Google'ı bir keşif aracı gibi kullanarak hedef sistemler hakkında bilgi toplayabilir. Arama motoru üzerinden; yönetici panelleri, açık dizinler, yedek dosyalar, yapılandırma dosyaları veya korumasız veritabanları bulunabilir.
Google Dorking Nasıl Çalışır?
Peki Google Dorking nasıl çalışır?
Google Dorking'in temel mantığı, yapılan aramaları operatörlerle daraltmak üzerine kurulu. Günlük aramalarda yalnızca anahtar kelime yazıyoruz, bu teknikte operatörler kullanarak direkt ulaşım sağlayabiliyoruz.
Bu sayede:
- Normal aramalarda karşımıza çıkmayan sayfalar görüntülenebilir
- Yanlışlıkla herkese açık bırakılmış dosyalar tespit edilebilir
- Güvenlik açıklarına dair ipuçları elde edilebilir
Bu yöntem doğrudan bir saldırı değil, genelde bir saldırının ilk aşaması olan bilgi toplama sürecinde kullanılıyor.
Yaygın Google Dorking Operatörleri
1-filetype:
Belirli dosya türlerini aramak için kullanılır.
Örnek:
filetype:xls

2-site:
Aramayı belirli bir alan adıyla sınırlar.
Örnek:
site:bel.tr

3-inurl:
URL içerisinde belirli bir kelimeyi içeren sayfaları bulur.
Örnek:
inurl:admin

4-intitle:
Sayfa başlığında geçen kelimelere göre arama yapar.
Örnek:
intitle:"password"

Genel olarak kullanıma sahip olanları ele aldık fakat daha fazla dorklar mevcut. Google Dork'larının derlendiği ve kategorize edildiği bir veritabanı var. Google Hacking Database — GHDB.
Ayrıca;
Bu eklenti ile zafiyet araştırması yaptığınız internet sitesinin ne gibi teknolojiler kullandığını keşfedip buna göre Dorklarınızı düzenleyebilirsiniz.
Google Dorking'ten Korunma Yöntemleri
Hassas Dosyaların Yayınlanmasını Önlemek
Yapılandırma dosyaları, yedekler, log kayıtları veya test dosyaları web sunucusunda erişilebilir durumda olmamalıdır. .sql, .bak, .log gibi dosyalar web dizini dışında tutulmalı ya da tamamen silinmelidir. Gereksiz hiçbir dosya "ne olur ne olmaz" diye sunucuda bırakılmamalıdır.
Dizin Listelemeyi Kapatmak
Dizin listeleme açık olduğunda, bir klasörün içindeki tüm dosyalar tarayıcı üzerinden görülebilir. Bu durum Google Dorking için en yaygın kaynaklardan biridir. Sunucu yapılandırmasıyla dizin listeleme kapatılarak, dosyaların arama motorları tarafından keşfedilmesi büyük ölçüde engellenir.
Yetkilendirme ve Erişim Kontrolleri
Yönetim panelleri ve özel sayfalar mutlaka kimlik doğrulama ile korunmalıdır. Varsayılan kullanıcı adları ve zayıf şifreler, dork sorgularıyla bulunan panellerin kolayca ele geçirilmesine yol açabilir. Güçlü parolalar ve mümkünse iki faktörlü kimlik doğrulama kullanılmalıdır.
Kendi Siteni Google Dorking ile Test Etmek
Google Dorking yalnızca saldırganların değil, geliştiricilerin de kullanabileceği bir farkındalık aracıdır. Kendi alan adın üzerinde yapılan basit sorgularla hangi dosyaların herkese açık olduğu kontrol edilebilir. Bu yaklaşım, açıkların saldırganlardan önce tespit edilmesini sağlar.
Hassas Bilgileri Kod İçinde Tutmamak
Veritabanı parolaları, API anahtarları veya gizli anahtarlar doğrudan kod içine yazılmamalıdır. Bu tür bilgiler, ortam değişkenleri veya güvenli yapılandırma dosyaları aracılığıyla yönetilmelidir.
Buraya kadar okuduğunuz için teşekkürler, bir sonraki yazıda görüşmek üzere.