القرصنةتكنولوجيا

Google Dorks: استكشاف أنواعها وكيفية استخدامها [Cheatsheet]

في عالم البحث الواسع عبر الإنترنت ، هناك طرق أكثر تقدمًا للبحث عن معلومات محددة تتجاوز مجرد إدخال الكلمات الرئيسية في محرك البحث. أصبحت إحدى تقنيات البحث الأكثر تعقيدًا هذه شائعة في مجال أمان الكمبيوتر والتحقيق في المعلومات ، وهي Google Dorks.

نحن نتحدث عن سلسلة من الأوامر والتقنيات التي تسمح للمستخدمين بالعثور على المعلومات المخفية والحساسة بشكل أكثر دقة وفعالية.

في هذه المقالة ، سوف نستكشف الطرق المختلفة التي يمكن للمستخدمين توسيع مهارات البحث الخاصة بهم عبر الإنترنت؛ اكتشاف البيانات القيمة دون الاعتماد فقط على عمليات البحث التقليدية. اقرأ حتى النهاية وكن خبيرًا في العثور على المعلومات على الإنترنت.

من المهم ملاحظة أنه يجب استخدام الأحمق أخلاقياً وقانونياً. يعد استخدام dorks للوصول إلى الأنظمة أو استغلالها أو اختراقها دون إذن نشاطًا غير قانوني وانتهاكًا للخصوصية والأمن. Dorks هي أداة قوية ، ولكن يجب أن يتوافق استخدامها مع المبادئ الأخلاقية والقانونية الراسخة..

سنبدأ بتوضيح ما هو Dork في علوم الكمبيوتر

إنه ليس أكثر من سلسلة بحث متخصصة تستخدم للعثور على معلومات محددة من خلال محركات البحث مثل Google. تتيح سلاسل البحث هذه ، والمعروفة أيضًا باسم "Google dorks" أو ببساطة "dorks" ، للمستخدمين إجراء عمليات بحث أكثر تقدمًا ودقة عن اكتشاف المعلومات المخفية أو الحساسة التي لا يمكن الوصول إليها بسهولة من خلال عمليات البحث التقليدية.

تعرف على Google Dorks وكيفية استخدامها

تتكون Dorks من كلمات رئيسية وعوامل محددة يتم إدخالها في محرك بحث لتصفية النتائج للحصول على معلومات محددة. على سبيل المثال ، قد يتم تصميم dork للبحث عن الدلائل المكشوفة أو كلمات المرور المسربة أو الملفات الحساسة أو مواقع الويب المعرضة للهجوم. يستخدم Dorks على نطاق واسع من قبل خبراء الأمن والباحثين والمتسللين الأخلاقيين للعثور على نقاط الضعف المحتملة في الأنظمة والتطبيقات وتقييمها.

ما هي أنواع Google Dorks وكيف يتم استخدامها؟

تعد Google Dorks أداة قوية. تسمح أوامر البحث المتقدم هذه للمستخدمين بإجراء عمليات بحث أكثر تحديدًا واكتشاف المعلومات التي لا يمكن الوصول إليها عادةً بطريقة تقليدية. هنا الأهم:

جوجل Dorks الأساسية

الكثير يعد Google Dorks الأساسي أبسط أوامر البحث وأكثرها استخدامًا. يركز هؤلاء الأحمق على البحث عن كلمات رئيسية محددة على صفحات الويب ويمكن أن تكون مفيدة في العثور على معلومات محددة. بعض أمثلة Google Dorks الأساسية هي:

  • عنوان: يسمح لك بالبحث عن الكلمات الرئيسية في عنوان صفحة الويب. على سبيل المثال ، ستعرض "intitle: hackers" جميع الصفحات التي تحتوي على كلمة "hackers" في عناوينها.
  • inurl: هذا الأحمق يبحث عن الكلمات الرئيسية في عناوين URL لصفحات الويب. على سبيل المثال ، سيعرض "inurl: admin" جميع الصفحات التي تحتوي على كلمة "admin" في عنوان URL الخاص بها.
  • نوع الملف: ابحث عن ملفات محددة بناءً على نوعها. على سبيل المثال ، سيعرض "filetype: pdf" جميع ملفات PDF المتعلقة بالكلمة الأساسية المحددة.

متقدم dorks

يتجاوز Google Dorks المتقدم عمليات البحث الأساسية ويسمح باستكشاف أعمق للويب. تم تصميم هذه الأحمق للعثور على معلومات أكثر حساسية أو محددة.. بعض أمثلة Google Dorks المتقدمة هي:

  • موقع: هذا الأحمق يسمح لك بالبحث عن معلومات محددة على موقع ويب معين. على سبيل المثال ، سيعرض "site: example.com password" جميع الصفحات الموجودة على example.com التي تحتوي على كلمة "password".
  • مخبأ: يعرض هذا الأحمق النسخة المخبأة لصفحة الويب. يكون مفيدًا عندما تريد الوصول إلى صفحة تمت إزالتها أو غير متوفرة حاليًا.
  • لينك: يعرض هذا dork الصفحات التي ترتبط بعنوان URL محدد. يمكن أن يكون مفيدًا في العثور على مواقع الويب ذات الصلة أو اكتشاف الروابط الخلفية.

دوركس لأمن الكمبيوتر

تُستخدم Google Dorks أيضًا على نطاق واسع في مجال أمان الكمبيوتر للبحث عن نقاط الضعف والتعرض والبيانات الحساسة. بعض أمثلة Google Dorks المستخدمة في أمان الكمبيوتر هي:

  • كلمة المرور: يبحث هذا الأحمق عن صفحات الويب التي تحتوي على ملفات كلمات مرور مكشوفة أو أدلة ضعيفة.
  • الحزام الأسود: يستخدم للبحث عن الأجهزة المتصلة بالإنترنت من خلال محرك بحث Shodan. على سبيل المثال ، ستعرض "shodan: webcam" كاميرات الويب التي يمكن الوصول إليها بشكل عام.
  • "دليل ل": يبحث في دلائل فهرس الملفات على خوادم الويب ، والتي يمكن أن تعرض الملفات الحساسة أو الخاصة.

دوركس لبحوث المعلومات

تعد Google Dorks أيضًا أدوات قيمة للبحث عن المعلومات وجمع البيانات. بعض الأمثلة على Google Dorks المستخدمة في أبحاث المعلومات هي:

  • "في النص:": هذا الأحمق يسمح لك بالبحث عن كلمة أو عبارة معينة داخل محتوى صفحة الويب. على سبيل المثال ، سيعرض "intext: OpenAI" جميع الصفحات التي تحتوي على كلمة "OpenAI" في محتواها.
  • "inanchor:" ابحث عن كلمات رئيسية محددة في روابط صفحة الويب. يمكن أن يكون مفيدًا في العثور على مواقع الويب ذات الصلة بموضوع معين أو كلمة رئيسية.
  • متعلق ب:: عرض مواقع الويب ذات الصلة بعنوان URL أو مجال معين. يمكن أن يساعد في اكتشاف مواقع الويب المشابهة أو ذات الصلة بموضوع معين.

Dorks للبحث عن نقاط الضعف

تُستخدم Google Dorks أيضًا للبحث عن نقاط الضعف في مواقع الويب والتطبيقات. تم تصميم هذه المواقع للعثور على مواقع الويب التي قد تكون عرضة للهجمات أو تسرب المعلومات. بعض الأمثلة على Google Dorks المستخدمة في البحث عن نقاط الضعف هي:

  • حقن SQL: يبحث هذا الأحمق عن مواقع الويب التي قد تكون عرضة لهجمات حقن SQL.
  • "XSS": هذا يبحث عن مواقع الويب التي قد تكون عرضة لهجمات البرمجة النصية عبر المواقع (XSS).
  • تحميل الملف: يبحث عن مواقع الويب التي تسمح بتحميل الملفات ، والتي يمكن أن تكون ثغرة أمنية محتملة إذا لم يتم تنفيذها بشكل صحيح.

بعض الأسئلة المتداولة وإجاباتها حول Google Dorks

نظرًا لأننا نريد ألا يكون لديك أي شكوك حول هذه الأدوات ، فإننا هنا نترك لك أفضل الإجابات على شكوكك:

هل استخدام Google Dorks قانوني؟

يعد استخدام Google Dorks نفسه قانونيًا. ومع ذلك ، من المهم استخدامها بشكل أخلاقي ومسؤول. يعد استخدام dorks في أنشطة غير قانونية ، مثل الوصول غير المصرح به إلى الأنظمة أو انتهاك الخصوصية أو ارتكاب الاحتيال ، أمرًا غير قانوني وغير مسموح به.

ما هي مخاطر استخدام Google Dorks؟

يمكن أن يؤدي الاستخدام غير المناسب أو غير المسؤول لـ Google Dorks إلى عواقب سلبية ، مثل انتهاك خصوصية الآخرين أو الوصول إلى معلومات حساسة دون إذن أو الانخراط في أنشطة غير قانونية. من الأهمية بمكان فهم الحدود الأخلاقية والقانونية عند استخدام هذه الأدوات.

ما هي الاستخدامات الأخلاقية لـ Google Dorks؟

تشمل الاستخدامات الأخلاقية لـ Google Dorks تحديد ومعالجة نقاط الضعف في الأنظمة والتطبيقات ، وتقييم أمان موقع الويب ، والعثور على المعلومات المكشوفة لإخطار المالكين والمساعدة في حماية الخصوصية والأمان.

كيف يمكنني تعلم استخدام Google Dorks بشكل فعال؟

يمكنك تعلم استخدام Google Dorks بشكل فعال من خلال البحث وقراءة الوثائق والمشاركة في منتديات ومنتديات أمان الكمبيوتر والممارسة. هناك موارد ودروس تعليمية ودورات عبر الإنترنت يمكن أن تساعدك على تحسين مهاراتك في استخدام Google Dorks.

نوع Google Dorkمثال على Google Dork
البحث الأساسيintitle: "الكلمة الرئيسية"
inurl: "كلمة رئيسية"
نوع الملف: "نوع الملف"
الموقع: "domain.com"
ذاكرة التخزين المؤقت: "URL"
URL رابط"
أمن الكمبيوترintext: "خطأ SQL"
intext: "كلمة المرور مسربة"
intext: "إعدادات الأمان"
inurl: "admin.php"
intitle: "لوحة التحكم"
الموقع: "domain.com" ext: sql
معلومات سريةintext: "معلومات سرية"
intitle: "ملف كلمة المرور"
نوع الملف: docx "سري"
inurl: ”file.pdf” intext: “رقم الضمان الاجتماعي”
inurl: "النسخ الاحتياطي" ext: sql
intitle: "فهرس الدليل"
استكشاف الموقعsite: domain.com "تسجيل الدخول"
site: domain.com "فهرس"
site: domain.com intitle: "ملف كلمة المرور"
site: domain.com ext: php intext: "خطأ SQL"
site: domain.com inurl: "admin"
site: domain.com نوع الملف: pdf
آخرونallinurl: "الكلمة الرئيسية"
allintext: "الكلمة الرئيسية"
ذات الصلة: domain.com
معلومات: domain.com
تعريف: "مصطلح"
دليل الهاتف: "اسم جهة الاتصال"
citeia.com

هل توجد بدائل لهذه الأداة للبحث المتقدم؟

نعم ، هناك أدوات وتقنيات أخرى لإجراء عمليات بحث متقدمة ، مثل Bing dorks أو Yandex dorks أو Shodan (للبحث عن الأجهزة المتصلة بالإنترنت). كل واحد له خصائصه ومقارباته الخاصة.

كيف يمكنني حماية موقع الويب أو التطبيق الخاص بي من العثور عليه بواسطة Google Dorks؟

لحماية موقع الويب أو التطبيق الخاص بك من العثور عليه بواسطة Google Dorks ، من المهم تنفيذ ممارسات أمان جيدة ، مثل التأكد من حماية الدلائل والملفات الحساسة ، والحفاظ على تحديث البرامج ، وتطبيق إعدادات أمان جيدة ، وإجراء اختبارات الاختراق من أجل تحديد نقاط الضعف المحتملة.

ما الإجراءات الأمنية التي يجب أن أتخذها إذا وجدت أن موقع الويب الخاص بي معرض للخطر من خلال Google Dorks؟

إذا اكتشفت أن موقع الويب الخاص بك معرض للخطر من خلال Google Dorks ، فمن المهم اتخاذ إجراء فوري لإصلاح الثغرات الأمنية. قد يشمل ذلك تصحيح النظام وإصلاح أخطاء التكوين وتقييد الوصول غير المصرح به وتحسين الأمان العام للموقع.

هل يمكن استخدامها في محركات البحث الأخرى إلى جانب Google؟

بينما تعد Google Dorks أوامر مصممة لاستخدامها في محرك بحث Google ، يمكن تطبيق بعض المشغلات والتقنيات على محركات البحث الأخرى أيضًا. ومع ذلك ، من المهم ملاحظة الاختلافات في بناء الجملة والنتائج بين محركات البحث.

كيف يمكنني استخدام Google Dorks للبحث عن نقاط الضعف في مواقع الويب؟

يمكنك استخدام Google Dorks للبحث عن نقاط الضعف في مواقع الويب عن طريق تحديد أنماط معينة في عناوين URL أو البحث عن أدلة مكشوفة أو البحث عن ملفات حساسة أو البحث عن رسائل خطأ قد تكشف عن معلومات حساسة. من المهم القيام بذلك بشكل أخلاقي واحترام خصوصية الآخرين.

هل توجد مجتمعات أو منتديات عبر الإنترنت حيث تتم مناقشة Google Dorks ومشاركتها؟

نعم ، هناك مجتمعات ومنتديات عبر الإنترنت حيث يشارك المتخصصون في أمن المعلومات والمتحمسون المعلومات والتقنيات ويناقشون استخدام Google Dorks. يمكن أن تكون هذه المساحات مفيدة للتعلم ومشاركة المعرفة ومواكبة أحدث الاتجاهات في استخدام الأحمق.

بعض المنتديات والمجتمعات عبر الإنترنت حيث تتم مناقشة ومشاركة المعرفة حول استخدام Google Dorks وأمن الكمبيوتر هي:

  1. مجتمع قاعدة بيانات إكسبلويت: مجتمع عبر الإنترنت مخصص لأمن الكمبيوتر ومشاركة المعلومات حول نقاط الضعف والاستغلال. (https://www.exploit-db.com/)
  2. Reddit - r / NetSec: منتدى فرعي مخصص لأمن الكمبيوتر ، حيث يشارك المحترفون والمتحمسون الأخبار والمناقشات والتقنيات المتعلقة بالأمان. (https://www.reddit.com/r/netsec/)
  3. مجتمع HackerOne: مجتمع من المتسللين الأخلاقيين ومحترفي الأمان عبر الإنترنت ، حيث تتم مناقشة نقاط الضعف وتقنيات الأمان ومشاركة النتائج. (https://www.hackerone.com/community)
  4. شبكة القرصنة الأخلاقية: مجتمع عبر الإنترنت لمتخصصي أمن المعلومات والمتسللين الأخلاقيين ، حيث تتم مشاركة الموارد ومناقشة التقنيات والتعاون. (https://www.ethicalhacker.net/)
  5. منتدى مجتمع SecurityTrails: منتدى أمان عبر الإنترنت حيث يناقش محترفو الأمن والمتحمسون الموضوعات المتعلقة بأمن الكمبيوتر ، بما في ذلك استخدام Google Dorks. (https://community.securitytrails.com/)

نوع Google Dorkمثال على Google Dork
البحث الأساسيintitle: "الكلمة الرئيسية"
inurl: "كلمة رئيسية"
نوع الملف: "نوع الملف"
الموقع: "domain.com"
ذاكرة التخزين المؤقت: "URL"
URL رابط"
أمن الكمبيوترintext: "خطأ SQL"
intext: "كلمة المرور مسربة"
intext: "إعدادات الأمان"
inurl: "admin.php"
intitle: "لوحة التحكم"
الموقع: "domain.com" ext: sql
معلومات سريةintext: "معلومات سرية"
intitle: "ملف كلمة المرور"
نوع الملف: docx "سري"
inurl: ”file.pdf” intext: “رقم الضمان الاجتماعي”
inurl: "النسخ الاحتياطي" ext: sql
intitle: "فهرس الدليل"
استكشاف الموقعsite: domain.com "تسجيل الدخول"
site: domain.com "فهرس"
site: domain.com intitle: "ملف كلمة المرور"
site: domain.com ext: php intext: "خطأ SQL"
site: domain.com inurl: "admin"
site: domain.com نوع الملف: pdf
آخرونallinurl: "الكلمة الرئيسية"
allintext: "الكلمة الرئيسية"
ذات الصلة: domain.com
معلومات: domain.com
تعريف: "مصطلح"
دليل الهاتف: "اسم جهة الاتصال"

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.