상세 컨텐츠

본문 제목

구글 해킹

Security Study/Web

by LuCeT3 2015. 11. 21. 12:47

본문

반응형

구글 해킹이란?

이름만 보면 구글을 해킹하는 듯한 느낌이 든다. 그러나 이것이 구글 해킹이아니라 구글의 연산자들을 이용하여 알고자 하는 정보를 뽑아 내는 것을 말한다.

구글에는 많은 연산자가 있다. 이를 이용하여 개인 정보 뿐만 아니라 많은 신상 정보를 알아 낼수 있다.


과연 구글 해킹이 얼마나 위험할까?



이러한 식으로 저자를 검색하면 이러한 블로그들이 나오는 것을 알수 있다.

과연 이름이나 전화번호 같은 개인정보를 알고 있는 상황에서 검색을 하면 더 더욱 많은 자료와 더 많은 정보가 나올 것이다.

구글 해킹의 일반적인 공격을 보면

따옴표(" ")

따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를들어, Pwn&Play z3alous라고 검색을 하면 ~ Pwn&Play ~ z3alous 로 검색이 되지만 "Pwn&Play z3alous"로 검색을 하면 ~ Pwn&Play z3alous~ 으로 검색이 된다.

filetype

filetype을 이용하면 특정 파일타입만 검색할 수 있다. 예를들어 z3alous filetype:pdf라고 검색을 하면 z3alous를 담은 pdf 파일만 구글에 검색된다. 특정한 파일을 찾을때 유용하다.

site

site를 이용하면 특정 사이트 내에서만 검색할 수 있다. 예를들어 구글해킹 site:pwnplay.org라고 검색하면 pwnplay.org내의 구글해킹만 검색결과로 나온다.

intitle, alltitle

intitle, alltitle을 이용하면, 타이틀에 키워드가 있는 사이트에서만 검색이 가능하다 intitle은 부분만 일치해도 되지만, alltitle은 모든 키워드가 일치하는 사이트만 표시한다. intitle을 이용한 공격중에 가장 흔한 공격은, 디렉토리 리스팅인데 intitle:"index of"라고 검색하면 디렉토리 리스팅 취약점이 있는 사이트가 뜬다.

inurl

inurl은 url에 키워드가 존재하는 사이트 내에서의 검색결과만을 보여준다.

intext

intext:키워드 를 입력하면 본문에 키워드가 존재하는 사이트를 검색하여 보여준다.



구글 해킹을 지원하는 사이트 또한 있다.

http://johnny.ihackstuff.com/
http://www.exploit-db.com 에서 Google hacking Database 클릭 -> Category에서 Error Messages -> Warning mysql connect -> 클릭 -> 구글에서 보면 여러정보가 나온다. inc는 테크파일(누르면 보인다)       **허술한 사이트가 많다.
눌렀을때 경로를 inc로 치고 들어가면 실패하는데 이때 메세지에서 아이디를 알 수 있다. 확장자가 php면 못들어감
또, 어떤 경로명을 파악할 수 있다.


이렇듯 구글 해킹은 누구나 쉽게 검색을 할 수 있으며 많은 정보를 한순간에 알수 있다.

이로 개인 정보뿐아니라 다른 해킹을 하기에 발판이 되기도 한다.

반응형

'Security Study > Web' 카테고리의 다른 글

XSS 공격기법  (0) 2015.12.01
웹 해킹 기본  (0) 2015.11.24
구글 해킹  (0) 2015.11.21
web 2일차  (0) 2015.10.23
webhacking  (0) 2015.10.16
XSS(크로스 사이트 스크립트)?  (0) 2015.09.03

관련글 더보기

댓글 영역