Google Hacking (GH) jest to technika pozyskiwania danych wrażliwych osób i instytucji z wykorzystaniem do tego celu odpowiednio sformułowanych zapytań skierowanych do wyszukiwarki Google. Pozyskuje się w ten sposób informacje, do których użytkownik jest nieuprawniony – w sensie etycznym, prawnym, bądź w obu tych znaczeniach, bowiem istniejący dostęp jest niezamierzony, nieuświadamiany i najczęściej wynika z błędów administratora danych lub istniejących niezależnie luk w oprogramowaniu. GH pozwala na uzyskanie informacji o parametrach konfiguracyjnych serwerów, w tym serwerów www oraz innych urządzeń sieciowych, wyszukiwanie stron oraz dokumentów bezpośrednio niedostępnych, odtwarzanie struktury witryn internetowych lub struktury sieci wewnętrznej, pozyskiwanie informacji celowo zabezpieczonych przed dostępem (ang. paywall), a także pozyskanie nazw użytkowników i haseł oraz innych oznaczeń identyfikujących użytkowników lub informacji o nich. W literaturze przedmiotu postuluje się taksonomię rodzajów zapytań GH według Flavio Toffaliniego, który wymienia cztery następujące kategorie zapytań: 1. lokalizujące serwery (wersje oprogramowania); 2. lokalizujące katalogi wrażliwe; 3. lokalizujące pliki, które zawierają hasła; 4. lokalizujące pliki (logi) z błędami systemowymi[1]. Warto podkreślić, że wyszukanie, a następnie pozyskanie w ten sposób informacji (zapis na własnym dysku twardym) może wyczerpywać znamiona art. 267 Kodeksu karnego, to jest czynu bezprawnego uzyskania informacji.

Najbardziej popularną nazwą jest GH, jednak równolegle używa się nazw: Google Dorks (GD), Google Scanning (GS) oraz Engine Hacking (EH). Pojęcie GH zostało wprowadzone przez autorytet w tej dziedzinie – Johnny’ego Longa – i oznacza według niego biegły sposób korzystania z wyszukiwarki Google[2]. Z kolei Google Dork to osoba, którą charakteryzuje nieudolność w zakresie zabezpieczania treści zamieszczanych online, głównie witryn internetowych, a w efekcie te słabości mogą zostać łatwo ujawnione przez Google. Z czasem centrum znaczeniowe leksemu „dork” uległo nałożeniu na obszar wskazany w definicji[3].

Chociaż zdefiniowanie nazwy zjawiska nastąpiło w grudniu 2002 roku, to sama technika znana i wykorzystywana była w subkulturze hakerów znacznie wcześniej, w latach dziewięćdziesiątych XX wieku. Istotną cezurą był 2005 rok, kiedy zostało po raz pierwszy wydane fundamentalne, wielokrotnie wznawiane dzieło Google Hacking for Penetration Testers[4].

Najobszerniejsza baza technik GH znajduje się obecnie na serwerze firmy szkoleniowej Offensive Security, jest ogólnie dostępna i nosi nazwę Google Hacking Database (GHDB)[5].

 

[D. Mider]

 

[1] F. Toffalini i in., Google Dorks: Analysis, Creation, and new Defenses, [w:] Detection of Intrusions and Malware, and Vulnerability 2016, J. Caballero i in. (red. nauk.), San Sebastian 2016, s. 255–275.

[2]  J. Long, Google Hacking for Penetration Testers, Rockland 2007, s. 534.

[3] J. Long, The Google Hacker’s Guide. Understanding and Defending Against the Google Hackerhttp://pdf.textfiles.com/security/googlehackers.pdf [dostęp: 01.01.2021]

[4] J. Long, B. Gardner, J. Brown, Google Hacking for Penetration Testers, Amsterdam i in. 2005.

[5] https://www.exploit-db.com/faq, [dostęp: 01.01.2021]