はじめに
インターネットで情報を検索しても見つからなかった経験はないでしょうか? その経験は多くの人が持っています。その背景や理由を探ってみましょう。
インターネットにはさまざまな検索エンジンがあり、ウェブにアクセスできます。しかし、今日最も利用されているのはGoogleです。検索エンジンは、広大な情報の宝庫であるインターネットへの窓口です。この膨大な情報量のため、どの情報を信じるべきか、どの情報源を選ぶべきか迷うのは当然です。また、大量の情報の中から迅速かつ具体的な回答を得るのも難しい問題です。こうした背景から、Googleなどの検索エンジンは、膨大な情報を整理し、最も関連性の高いものをユーザーに提示する仕組みを作りました。
さらに、情報の機密性やユーザーの安全、情報の正確性といった問題もあり、一部のデータは検索結果に表示されず、見つけにくくなっています。
これもまた問題に思えるかもしれませんが、どんな堅固なセキュリティシステムにも裏口は存在します。Googleの場合、その裏口の仕組みの一つがGoogle dorkingです。この仕組みがどのように動くのか、興味があるなら詳しく見てみましょう。
上記の情報は特定の倫理的な制約で守られており、普通の人がアクセスできるものではありません。しかし、探偵、報道記者、もしくは政府機関の監査担当であれば、どうやってこれらの小さくとも重要な情報に辿り着くのでしょうか。そこでGoogle dorkingの出番です。これは、倫理ハッカーが非常に繊細な情報を探し出すために、検索エンジンに特殊な問いかけを行う手法です。たとえば、大企業の税務書類や、政府が隠している被害者のデータなど、通常の検索では得られない情報が含まれます。
誤解を与えるつもりはありませんが、これは特定の集団だけの秘密ではありません。基本的な検索エンジンの使い方を知っていれば、誰でもGoogle dorkingを実施できます。それに、高度な技術やサイバーセキュリティの名門大学の資格が求められるわけでもありません。基本的な手法を理解し、コンピュータに単純な命令を実行させるだけです。これにより、誰でもインターネットを十分に活用できるようになります。
サイバーセキュリティの分野で、Dorkingがどのような利点をもたらすか疑問に思うかもしれません。ペンテスターが特定のウェブアプリの脆弱性を分析する際に役立ちます。また、既存のウェブセキュリティ構造における穴や強み、そしてシステム管理者には見えなかった攻撃の兆候など、深い洞察を得る補助にもなります。
では、Google Dorkとは何か?
Google dorkは、通常の検索では得られない特定の情報にアクセスするための特殊な検索用語です。つまり、Google検索にとって重要な意味を持つキーワードが存在します。これらのキーワードを入力すると、検索ボックスが自動的にコマンドラインのような働きをします。
もちろん、工夫を凝らせば、さまざまな種類の情報にアクセスすることが可能です。ただし、Googleが何もないところから情報を生み出すわけではありません。これらのテキスト、画像、文書、コード、動画は、いずれかの時点で誤って公開されたものです。その誤公開という事実(そして機密性)が、後の情報の見つけにくさを説明しています。
ただし、Google dorkingには安全面での欠点もあります。特定のコマンドを知っていれば、倫理ハッカーに限らず誰でも実行できてしまうからです。
特定のキーワードを使い、さまざまな情報を得る方法がいくつかあります:
[Site: www.thenameofthecompany.com inurl: database]
[Site: www.thenameofthecompany.com inurl: directory]
[Site: www.thenameofthecompany.com inurl: index]
LOG FILES - ログファイルはデータベース、正しくは記録のようなものです。ログファイルの存在は、ウェブサイト上の機密情報へのアクセスが容易であることを示しています。多くの場合、ウェブサイトの機密ログは転送プロトコル内にあり、これにアクセスすることでPHPのバージョンやバックエンドの構造が分かります。ログ取得用の検索語は allintext: username file type (csv, PDF, xlsx): log です。
SUSCEPTIBLE WEB SERVERS - 一部のウェブサーバには脆弱性があり、実際にハッキングされているものもあります。これらの例は、inurl: /proc/sef/cwd/ と入力することで見つけることができます。
EXPOSED FTP SERVERS - ファイル転送プロトコルにも機密情報が含まれている場合があり、本来公開されるべきではありません。以下のGoogle dorkを用いれば、これらの転送プロトコルにアクセス可能です。
[Intitle: index of inurl: ftp]
ENV FILES - 一部のウェブ開発者はベストプラクティスを守らず、.envファイルを公開可能な場所に残してしまうことがあります。こうしたファイルには、サイトの安全性に関する機密情報が含まれることが多く、Google Dorkでアクセスされるケースがあります。
なお、Envファイルはウェブ開発用ワークスペースの設定や変数を定義するために使用されます。
SSH PRIVATE KEYS - SSHプロトコル上では特定の情報が共有され、その際に使われるキーは通常公開されるものではありません。このDorkを使えば、Googleのインデックスに登録されたこれらのキーを発見できます。
Intitle: index.of id_rsa -id_rsa.pub
EMAIL LISTS - Google Dorkを使えば、メールアドレスのリストは非常に簡単に見つけられます。多くのスパマーがこの手法を用いて、多数のメールアドレスをスパムリストに追加しています。メールリストにアクセスするための検索クエリは以下のフォーマットです。
Site: .com filetype: csv inurl: email.csv
LIVE CAMERAS - 特定地域の監視を目的とする場合、Google dorkingを使えば大きなIP制限なしにライブカメラを見つけ、閲覧することができます。創意工夫次第で、世界中の軍事機関や政府のカメラにもアクセス可能です。IPベースのカメラにアクセスするDorkは [Inurl: top. Htm inurl: currenttime] です。ウェブカメラの放送を見る場合は、以下のDorkをご利用ください。
[intitle: Webcam XP 5]
MP3, MP4, PDF - ストリーミングやオンラインライブラリを介さず、インターネット上のファイルを直接ダウンロードしたいときは、以下のGoogle dorkが役立ちます。
[Intitle: index of (filetype)]
WEATHER DORKS - 天候を測定する機器に、どこからでもアクセス可能です。情報取得のための検索クエリは以下の通りです。
[intitle: weatherwing WS2]
ZOOM BOMBS - Zoom bombは、オンラインミーティング中に混乱を引き起こすためのDorkです。実行するための検索クエリは以下の通りです。
[inurl: zoom.us/j and intext: scheduled for]
DATABASE DUMPS - 誤って設定されたデータベースから情報を得る以外に手段はありません。一部のSQLファイルがサーバに誤って保存され、ドメイン経由でアクセス可能となっています。適切な検索用語を用いれば、これらのデータベースは誰でも閲覧できます。
[Index of database.sql.zip]
WORDPRESS ADMIN LOGIN - Google dorkを活用すれば、WordPressの管理ログインページの一覧が簡単に発見でき、場合によってはそのログイン情報にもアクセスできます。
[Intitle: index of wp-admin]
APACHE 2 - Apacheはサーバの一例です。一般的な脆弱なウェブサーバと同様に、Apache 2も適切なGoogle dorkで検出可能です。
[Intitle: Apache2 Ubuntu Default Page: It works]
GOVERNMENT DOCUMENTS - 本来公開が制限されるべき政府文書も、Google dorkを使えば容易に発見できます。これらのファイルにアクセスするための検索クエリは以下の通りです。
[allintitle: restricted filetype: doc site: gov]
User –agent: *
Disallow: /
Disallowの下には、ブロックしたい特定のディレクトリを記載します。
Google dorkはGoogle検索クエリの宝庫です。正しい検索用語さえあれば、誰でもさまざまな情報にアクセスできます。だからこそ、管理者としてウェブサイトの侵入を守るための対策を講じることが重要です。一方で、この知識を活用して、各分野で役立つ情報を取得することも可能です。
Subscribe for the latest news