هل تساءلت يومًا كيف حققت Google نجاحها؟ هل سمعت من قبل عن عبارة "القرصنة" ولكنك لست متأكدًا مما تعنيه أو كيفية القيام بذلك؟ إذا كان الأمر كذلك، فإن منشور المدونة هذا يناسبك! في هذا المنشور، سنلقي نظرة على كيفية اختراق Google لطريقها لتصبح واحدة من أنجح الشركات في العالم.
مدونة كيف
مقدمة
Google Hacking، المعروف أيضًا باسم Google Dorking، هو أسلوب للقرصنة يستخدم لاستغلال الثغرات الأمنية.
يستخدم بحث Google وتطبيقات Google الأخرى للعثور على المعلومات الحساسة والوصول إليها.
دعنا نتعرف على Google Hacking (يشار إليه أيضًا باسم google dorks).
تتضمن هذه الطريقة استخدام عوامل التشغيل المتقدمة في محرك بحث Google لتحديد سلاسل معينة من النص داخل مواقع الويب.
من المهم ملاحظة أن المتسللين يستخدمون قرصنة جوجل كطريقة للوصول إلى البيانات السرية.
في عام 2016، تم الإبلاغ عن زيادة عدد المواقع المخترقة بنسبة 32٪.
بالإضافة إلى ذلك، تعد البرمجة النصية عبر المواقع (XSS) تقنية أخرى يستخدمها المتسللون والتي تقوم بحقن التعليمات البرمجية الضارة في المواقع.
تعتبر النصائح والحيل حول استخدام Google بكفاءة ضرورية للبحث الفعال والحصول على النتائج المرجوة.
كيف أخترق جوجل ؟تهكير جوجل بالطريقة الصحيحة وأخذ الجوائز المالية الكبيرة (how-arabic.com)
ما هو جوجل القرصنة؟
القرصنة على Google، والمعروفة أيضًا باسم Google dorking، هي تقنية لجمع المعلومات يستخدمها المهاجمون للعثور على ثغرات أمنية في مواقع الويب.
يتضمن استخدام استعلامات البحث المتقدم في بحث Google وتطبيقات Google الأخرى للكشف عن البيانات الحساسة.
ابتكر جوني لونج هذه التقنية وشاعها، حيث طور قائمة من استعلامات البحث تسمى قاعدة بيانات Google Hacking (GHDB) والتي يمكن استخدامها للعثور على المعلومات المتاحة للجمهور والتي يمكن أن تكون مفيدة للمخترعين والباحثين الأمنيين.
يمكن استخدام Google dorking لتحديد مواقع الويب المعرضة للخطر أو العثور على معلومات ويب محددة.
من المهم لمالكي مواقع الويب فهم كيفية استخدام المهاجمين لهذه التقنية حتى يتمكنوا من اتخاذ خطوات لحماية مواقعهم من الجهات الضارة.
أساسيات القرصنة من Google
Google Hacking، المعروف أيضًا باسم Google Dorking، هو أسلوب لجمع المعلومات يستخدمه المهاجمون للاستفادة من مشغلي البحث المتقدمين في Google.
إنه مورد قيم للباحثين الأمنيين حيث يمكن استخدامه للكشف عن المواقع المعرضة للخطر واكتساب نظرة ثاقبة على الكائن المستهدف استعدادًا للاختراق.
ابتكر جوني لونج هذه التقنية وأصبحت مشهورة وقد تم وصفها بمزيد من التفصيل في كتاب "Google Hacking for Penetration Testers" بواسطة Syngress Publishing.
لبدء استخدام Google Hacking، تحتاج إلى فهم بعض المصطلحات والتقنيات الأساسية.
على سبيل المثال، يمكنك استخدام كلمات رئيسية أو عبارات محددة مع عوامل تشغيل "intitle" أو "filetype" لتحديد أقسام النص على مواقع الويب التي تعد دليلاً على وجود ثغرة أمنية محتملة.
يمكنك أيضًا استخدام عوامل تشغيل البحث هذه للكشف عن الكثير من المعلومات حول هدفك أثناء مرحلة الاستطلاع. بمجرد أن تفهم جيدًا كيفية استخدام Google Hacking، ستتمكن من العثور على نقاط الضعف وشن هجمات ناجحة ضد أهدافك.
استغلال الأنظمة غير المصححة
اكتشفت Google مؤخرًا أن المتسللين المقيمين في كوريا الشمالية أمضوا أسابيع في استغلال ثغرة يوم الصفر في تنفيذ التعليمات البرمجية عن بُعد في Chrome، مما أدى إلى ثغرة أمنية غير مسبوقة في نظام التحكم في مبنى مكاتبهم.
تمكن المتسللون من تنزيل ملف التكوين الذي يحتوي على معلومات سرية.
لمكافأة المتسللين والباحثين الأمنيين لاستغلال ثغرات نواة Linux التي تم تصحيحها بالفعل، تقدم Google مكافأة قدرها 31337 دولارًا.
في الآونة الأخيرة، اقتحم أحد الباحثين قاعدة بيانات Google لتتبع الأخطاء، مما كان سيسمح لهم بمعرفة تفاصيل حول الثغرات الأمنية المحتملة.
بالإضافة إلى ذلك، كشفت مجموعة تحليل التهديدات في Google علنًا عن ثغرة أمنية في إنترنت إكسبلورر يتم استغلالها من قبل مهاجمين كوريين شماليين.
علاوة على ذلك، هناك استغلال آخر ليوم الصفر يؤثر على نظام التشغيل Windows وهو قيد التحقيق.
عندما يزور المستخدمون مواقع الويب الضارة، يمكن اختراقها بنقاط ضعف غير معروفة (تُعرف أيضًا باسم صفر يوم). على الرغم من توقف التطوير قبل عامين، لا يزال من الممكن اختراق Chrome إذا تم العثور على ثغرة أمنية قابلة للاستغلال.
تتضمن هذه العملية العثور على ثغرة أمنية والتحقق منها قبل تحويلها إلى ثغرة تؤثر على الأنظمة الضعيفة التي لم يتم تصحيحها بعد.
البحث عن بيانات حساسة
Google Hacking هي تقنية يستخدمها المتسللون لاكتشاف البيانات الحساسة أو الضعيفة باستخدام محرك بحث Google.
باستخدام هذه التقنية، يمكن للقراصنة استخدام Google Dorks - استعلامات البحث المتقدمة - لتحديد نقاط الضعف الأمنية في تطبيقات الويب، وجمع البيانات لأهداف محددة، وحتى الكشف عن رسائل الخطأ المخفية في العادة.
من خلال عمليات الفحص المنتظمة للثغرات الأمنية واستخدام استعلامات Google Dork الشائعة، يمكن للقراصنة الوصول إلى الصفحات التي تحتوي على معلومات حساسة ربما تم الكشف عنها عن طريق الخطأ.
يعد Google dorking أداة قوية للجهات الخبيثة لأنها تتيح لهم العثور بسرعة على المعلومات الخاصة التي قد يكون من الصعب العثور عليها من خلال عمليات البحث المنتظمة.
البحث عن صفحات الويب المعرضة للخطر
تتعرض مواقع الويب باستمرار لخطر الاختراق.
للمساعدة في حماية موقعك، يجب عليك استخدام Google Hacking للعثور على الثغرات الأمنية وإجراء عمليات فحص منتظمة والاطلاع على أفضل الطرق التي يتم بها اختراق مواقع الويب.
Google Hacking هي تقنية تُستخدم للعثور على بيانات حساسة أو ضعيفة باستخدام محرك بحث Google. يمكنك تحسين نتائج البحث باستخدام استعلامات بحث محددة.
توفر لك هذه الصفحة بعض نقاط الضعف القديمة وعمليات البحث المقابلة لها على Google لمساعدتك في تحديد الأهداف المحتملة.
قد يكون اختراق موقع الويب الخاص بك أمرًا محبطًا للغاية، لذلك من المهم أن تفعل كل ما في وسعك لحمايته.
حزمة Premium Ethical Hacking Bundle الخاصة بنا خصم 90٪ حاليًا وتتضمن أدوات لمسح الثغرات الأمنية التي تستخدم استعلامات Google Dork الشائعة، والتي يمكن أن تكون فعالة في العثور على نقاط الضعف في مواقع الويب.
إذا كنت بحاجة إلى مساعدة في صياغة سلاسل استعلام مناسبة، فهناك العديد من الموارد المتاحة عبر الإنترنت بما في ذلك MalwareDiggity التي تحتوي على أداة للكشف عن ارتباط البرامج الضارة للتحقيقات خارج الموقع أو كتابة ShoeMoney المفصلة حول كيفية استخدام المتسللين بسهولة لـ Google Code Search لتحديد مواقع المواقع المعرضة للخطر.
لضمان أمان موقع الويب الخاص بك، من المهم أن تتخذ الخطوات اللازمة للبحث عن الثغرات الأمنية بشكل منتظم. سيؤدي القيام بذلك إلى المساعدة في إبعاد المتسللين والحفاظ على موقعك في مأمن من الاستغلال.
تحديد المنافذ والخدمات المفتوحة
فحص المنافذ هو تقنية يستخدمها المتسللون للعثور على المنافذ الضعيفة التي يمكن اختراقها لأغراض ضارة.
يتضمن إرسال حزم البيانات إلى جهاز كمبيوتر أو شبكة وتحليل الردود.
إذا كان المنفذ مفتوحًا، فهذا يعني أن الكمبيوتر يستمع ويمكن الوصول إليه.
للحماية من مثل هذه الهجمات، يجب على مهندسي الأمن تكوين أنظمة الكشف عن التسلل وجدار الحماية (IDS) لاكتشاف أي تحقيقات مشبوهة وحظرها.
ماسحات المنافذ هي أدوات متاحة مجانًا تتيح للمستخدمين التحقق بسهولة مما إذا كان منفذ معين مفتوحًا أم مغلقًا.
توفر نتائج عمليات فحص المنافذ نظرة عامة على المنافذ المفتوحة التي تعمل على النظام، والتي يمكن أن تكون خطيرة إذا تركت دون تحديد.
على سبيل المثال، قد تسمح المنافذ المفتوحة للمهاجمين بالوصول إلى البيانات الحساسة أو تثبيت البرامج الضارة.
لتقليل المخاطر، من المهم استخدام كلمات مرور قوية وتحديث برامج النظام بانتظام.
بالإضافة إلى ذلك، هناك برامج متخصصة مثل nmap يمكن استخدامها لاكتشاف المنافذ المفتوحة على مضيف.
كشفت الدراسات الحديثة عن أعداد مقلقة من عمليات الاستغلال المحتملة في تطبيقات Android المصممة خصيصًا لاستخراج البيانات وتثبيت البرامج الضارة والوصول إلى جهاز التحكم عن بُعد.
استجابةً لذلك، يجب على المطورين اتخاذ خطوات إضافية لتأمين تطبيقاتهم قبل إطلاقها علنًا.
يتضمن ذلك اختبار تطبيقاتهم باستخدام ماسحات المنافذ وكذلك استخدام بروتوكولات التشفير المناسبة حيثما أمكن ذلك.
التحقق من اتصالات Wi-Fi غير الآمنة
قد يكون استخدام شبكة Wi-Fi عامة محفوفًا بالمخاطر، حيث يستهدف مجرمو الإنترنت الشبكات العامة بشكل متزايد للوصول إلى البيانات الخاصة للأشخاص.
لحماية نفسك من التعرض للاختراق، من المهم فهم المخاطر واتخاذ خطوات لتأمين أجهزتك.
أولاً وقبل كل شيء، يجب عليك إعادة ضبط جهاز التوجيه الخاص بك على إعدادات المصنع والتحقق من صفحات الإعدادات الخاصة به بحثًا عن أي عناوين IP غير مألوفة قد تستخدم الإنترنت الخاص بك.
إذا ظهر عنوان IP غير معروف على شبكتك، فهناك احتمال أن يسرق شخص ما شبكة WiFi الخاصة بك.
بعد ذلك، يجب عليك عادةً مراجعة سجلات نشاط Wi-Fi للتأكد من عدم وصول أي شخص إلى شبكتك دون إذن.
عند الاتصال بأي موقع ويب عبر اتصال Wi-Fi عام، تأكد من أنه آمن عن طريق التحقق من أنه يستخدم التشفير مثل HTTPS أو SSL قبل إدخال أي معلومات خاصة.
بالإضافة إلى ذلك، يمكنك استخدام أدوات مثل arpspoof التي تعني بروتوكول تحليل العنوان (ARP).
يخصص ARP عناوين IP فريدة عندما نقوم بتوصيل أجهزتنا بشبكة WiFi ويمكن أن تساعد في الحماية من الهجمات الضارة على الشبكة.
بشكل عام، يعد اتخاذ الاحتياطات عند استخدام شبكات Wi-Fi العامة أمرًا ضروريًا للمساعدة في الحماية من المتسللين والتهديدات الإلكترونية المحتملة الأخرى.
استكشاف قواعد البيانات ومشاركة الملفات
Google Hacking، أو Google Dorking، هي طريقة لاستخدام استعلامات البحث المتقدم لتحديد مواقع الويب التي تحتوي على معلومات حساسة أو ملفات ضعيفة.
يتم تنفيذ هذا النوع من الهجوم بشكل سلبي، مما يعني أن المتسللين لا يحتاجون إلى التفاعل مع النظام المستهدف.
تحتوي قاعدة بيانات Google Hacking Database (GHDB) على استعلامات مقدمة من المستخدم مقسمة إلى فئات مختلفة مثل الملفات المعرضة للخطر والملفات التي تحتوي على كلمات مرور والخوادم التي تم تكوينها بشكل خاطئ.
من خلال تشغيل هذه الاستعلامات على محرك بحث Google، يمكن للقراصنة العثور على معلومات سرية حول المنظمات التي ربما تم الكشف عنها عن طريق الخطأ.
بالإضافة إلى ذلك، يحتفظ نفس المؤلف بـ GHDB ويوفر قائمة شاملة من الاستعلامات التي يستخدمها المتسللون.
يمكن استخدام Google Hacking للوصول إلى قواعد البيانات والأنظمة الأخرى التي تحتوي على معلومات سرية.
يجب على المؤسسات أن تتوخى الحذر عند تكوين أنظمتها بحيث لا تكشف عن طريق الخطأ أي بيانات شخصية أو تجارية على الويب.
تمتلك محركات البحث مثل Google لغات استعلام قوية تسمح للمهاجمين بتحديد موقع المعلومات الحساسة على الإنترنت بسرعة.
مع تزايد شيوع هذه الطريقة، من المهم للمؤسسات أن تفهم كيف يمكن الكشف عن بياناتها على الإنترنت واتخاذ خطوات لحمايتها من الوصول إليها دون إذن.
تحديد طوبولوجيا الشبكة
طوبولوجيا الشبكة هي الطريقة التي يتم بها توصيل الأجهزة وترتيبها معًا في شبكة كمبيوتر.
يصف تخطيط الأسلاك والكابلات والعقد والمزيد التي تشكل شبكة.
يمكن استخدام طوبولوجيا الشبكة لتحديد أفضل الطوبولوجيا لاستخدامها لغرض معين.
على سبيل المثال، يمكن استخدامه لتحديد نوع الشبكة الذي يناسب احتياجات المؤسسة بشكل أفضل من خلال تحليل أنماط حركة مرور البيانات الخاصة بها.
بالإضافة إلى ذلك، فهو مفيد للأغراض الأمنية حيث يمكن أن يساعد في الكشف عن أي ثغرات أمنية في النظام.
يعد Google Dorking طريقة أخرى للعثور على الشبكات الضعيفة والوصول إليها.
وهو ينطوي على استخدام مصطلحات ومشغلات بحث محددة للعثور على معلومات مخفية أو فتح منافذ على الشبكات التي ربما تُركت مكشوفة دون اتخاذ تدابير أمنية مناسبة.
لمزيد من الأمان، طور الباحثون طرقًا لتصنيف المركبات بناءً على مستويات ضعف الشبكة.
يساعد ذلك المسؤولين على تحديد الأجزاء الأكثر ضعفًا في شبكتهم واتخاذ الإجراءات المناسبة لتصحيح أي عيوب قد تؤدي إلى هجوم ناجح.
بالإضافة إلى ذلك، يمكن أن يساعد رسم خريطة مفصلة للشبكة في تحديد جميع أجهزة التوجيه الموثوق بها والخوادم والطُبولوجيا الأخرى حتى يعرف المسؤولون بالضبط الأجهزة التي ينبغي عليهم مراقبتها عند تأمين أنظمتهم.
بشكل عام، يعد فهم طوبولوجيا الشبكة أمرًا ضروريًا لضمان أمان البيانات وضمان التشغيل السلس داخل بيئة شبكة الكمبيوتر.
من خلال أخذ الوقت الكافي لاستخراج جميع العقد داخل النظام، يمكن للمسؤولين فهم كيفية عمل نظامهم بشكل أفضل واتخاذ الخطوات اللازمة لحمايته من الهجمات الضارة أو الوصول غير المصرح به.
جمع عناوين البريد الإلكتروني
إذا كنت تعتقد أن حسابك في Google أو Gmail قد تم اختراقه، فمن المهم التصرف بسرعة واتباع الخطوات أدناه للمساعدة في اكتشاف النشاط المشبوه والعودة إلى حسابك.
أولاً، تحقق لمعرفة ما إذا كان أي شخص قد اتصل بك من خلال عنوان البريد الإلكتروني لحساب Google الخاص بك.
بعد ذلك، استخدم استعلامات Google العشوائية للبحث عن أي نشاط مشبوه يمكن أن يرتبط بحسابك.
بالإضافة إلى ذلك، يمكنك استخدام أدوات مثل ملحق Email Extractor لـ Google Chrome من أجل جمع عناوين البريد الإلكتروني المؤهلة والتوقعات.
من المهم أيضًا أن تكون على دراية بحيل التصيد الاحتيالي التي تعد طريقة شائعة يستخدمها المتسللون من أجل الوصول إلى الحسابات.
تتضمن حيل التصيد الاحتيالي جعل الأهداف تسجل الدخول على صفحة متطابقة مزيفة باستخدام بيانات اعتماد تسجيل الدخول الخاصة بهم حتى يتمكن المتسللون من الوصول.
إذا كنت تعتقد أنك وقعت في إحدى عمليات التصيد الاحتيالي هذه، فمن المهم أن تعيد تعيين كلمة المرور الخاصة بك على الفور عبر خيار الاسترداد الصحيح الذي توفره Google.
عند إعادة تعيين كلمة المرور الخاصة بك، تأكد من تأكيد "عنوان البريد الإلكتروني المخصص للطوارئ" الذي تمت إضافته عند إعداد حساب Gmail في الأصل.
استنتاج
Google Hacking هي تقنية ضارة يستخدمها المتسللون للوصول إلى صفحات الويب دون معرفة أنظمتهم المستهدفة.
تقيّم هذه الورقة مقدار الجهد اللازم لتشغيل Google Hacking ومدى خطورة تهديد Google Hacking.
من أجل مكافحة Google Hacking، يجب على المرء أن يفهم التقنيات التي يستخدمها المتسللون وكذلك كيفية منع موقعهم من أن يكون عرضة للاختراق.
تتضمن بعض الأدوات المستخدمة في Google Hacking "allinurl:" و "ext:" و "نوع الملف:".
بالإضافة إلى ذلك، يتم تحفيز المتسللين بالاحترام والسمعة والاعتراف بهجمات ناجحة. أبلغ تشودري عن خطأ في أنظمة Google وتم الاعتراف بجهوده. على الرغم من هذا التطور، يتطلب منع Google Hacking فهم الأساليب التي يستخدمها المتسللون وتنفيذ الإجراءات المضادة مثل إزالة البرامج الضارة من المواقع.