Google Dorking روشی برای اجرای جستجوهای پیشرفته در گوگل است که به کمک اپراتورها و فیلترهای خاص، امکان یافتن اطلاعات دقیقتر و گاهی حساس را فراهم میکند. آشنایی با این تکنیک برای مدیران سایت و کارشناسان امنیت اهمیت زیادی دارد — تا بدانید چه چیزی ممکن است ناخواسته در نتایج گوگل ظاهر شود و چطور از آن محافظت کنید.
گوگل دورک یعنی چه؟
وقتی میگوییم Google Dork، منظورمان مجموعهای از کوئریها و اپراتورهای پیشرفتهٔ گوگل است که به شما اجازه میدهد نتایج جستجو را دقیقتر فیلتر کنید. این نتایج ممکن است شامل فایلهای پشتیبان، صفحات مدیریتی، لاگها یا اسنادی باشند که بهصورت ناخواسته ایندکس شدهاند. به عبارت دیگر، Google Dorking همان جستجوی هدفمند است—قدرتِ گوگل را برای پیدا کردن چیزهایی که معمولاً دیده نمیشوند، به کار میگیرد.
تاریخچه کوتاه
این ایده از اوایل دههٔ ۲۰۰۰ شکل گرفت و پژوهشگران امنیتی مانند Johnny Long با جمعآوری کوئریها، منبعی به نام Google Hacking Database (GHDB) ساختند. GHDB هنوز هم مرجع مفیدی برای کسانی است که میخواهند بدانند چه چیزهایی ممکن است ناخواسته در نتایج گوگل قابلدسترس شوند.
چطور کار میکند؟ — اپراتورها و منطق جستجو
گوگل چند اپراتور ساده اما مؤثر دارد و ترکیبِ درستِ آنهاست که Dorking را مفید میکند. در این بخش مهمترین اپراتورها را آوردهام تا بفهمید هر کدام چطور نتیجه را محدود میکنند:
اپراتورهای کلیدی
-
site: — جستجو را به یک دامنه یا زیردامنه محدود میکند. مثال: site:example.com.
-
filetype: یا ext: — فایلهایی با فرمت مشخص را پیدا میکند (مثلاً filetype:pdf).
-
intitle: — جستجو در عنوان صفحه. مثال: intitle:"login".
-
allintitle: — تمام کلمات مشخصشده باید در عنوان باشند. مثال: allintitle:admin login.
-
inurl: — جستجو در آدرس URL. مثال: inurl:admin.
-
allinurl: — همهٔ کلمات مشخصشده باید در URL وجود داشته باشند. مثال: allinurl:admin login.
-
intext: — جستجو در متن صفحه. مثال: intext:"password".
-
cache: — نمایش نسخهٔ کششدهٔ گوگل از یک صفحه. مثال: cache:example.com/page.
-
related: — یافتن سایتهای مرتبط. مثال: related:example.com.
-
link: — نمایش صفحاتی که به یک URL لینک دادهاند (نتایج محدود و گاهی قدیمی). مثال: link:example.com.
این اپراتورها پایهٔ کارند؛ وقتی آنها را با هم ترکیب میکنید، میتوانید پرسوجوهایی بسازید که نتایج بسیار خاص و کاربردی برمیگردانند.
مثالهای ترکیبی و توضیح عملکردشان
در ادامه چند مثال عملی میبینید که نشان میدهد چطور میتوان اپراتورها را کنار هم گذاشت تا نتایج حساس را پیدا کرد. این مثالها برای آموزش و بررسیِ قانونی مناسباند و اجرای آنها روی سایت دیگران بدون مجوز ممنوع است.
-
site:example.com filetype:sql intext:password
این کوئری نتایج را به دامنهٔ مشخص محدود میکند، سپس به دنبال فایلهای SQL میگردد و در نهایت صفحاتی را فیلتر میکند که داخلشان کلمهٔ «password» آمده است — معمولاً نشاندهندهٔ dump پایگاه داده یا فایلهای پشتیبان حاوی اطلاعات حساس است.
-
intitle:"index of" "backup" site:example.com
این ترکیب پوشههای فهرستشده را که کلمهٔ «backup» دارند در دامنهٔ مورد نظر پیدا میکند—جایی که ممکن است نسخههای پشتیبان یا فایلهای حساس بهطور ناخواسته قرار گرفته باشند.
-
inurl:admin intitle:login
یک ترکیب ساده اما پرکاربرد برای یافتن صفحات لاگین ادمین: inurl مسیر را هدف میگیرد و intitle نشان میدهد که صفحه احتمالاً صفحهٔ ورود است—معمولاً نقطهٔ شروع حملات یا تستهای نفوذ است.
-
site:gov.ir filetype:pdf "confidential"
نمونهای که دامنههای خاص را هدف میگیرد و به دنبال فایلهای PDF حاوی عبارت «confidential» میگردد—نشانهای از اینکه حتی نهادهای رسمی هم ممکن است بهصورت ناخواسته اطلاعات حساس را در دسترس قرار دهند.
-
allinurl:wp-content/uploads filetype:sql
این کوئری بررسی میکند آیا فایلهای SQL (معمولاً dump پایگاه داده) در پوشهٔ عمومی آپلودها قرار گرفتهاند یا نه—و چنین وضعیتی بهسادگی میتواند منجر به نشت اطلاعات شود.
یادآوری: نتایج وابسته به زمان ایندکس و پیکربندی سرور هستند؛ ممکن است فایلها حذف شده باشند اما هنوز مدتی در نتایج باقی بمانند.
موارد استفادهٔ مشروع و سوءاستفاده
موارد مشروع
-
بررسی امنیت سایت و شناسایی اطلاعات افشا شده برای پاکسازی.
-
آموزش و پژوهش برای تیمهای امنیتی و دانشجویان.
-
جمعآوری منابع عمومی برای تحقیقات یا گزارشها.
موارد سوءاستفاده
-
پیدا کردن صفحات ورود یا فایلهای حساس و استفادهٔ غیرمجاز از آنها.
-
جمعآوری و فروش اطلاعات بهدستآمده از طریق دورکها.
بنابراین لازم است این ابزار را با مسئولیت و رعایت قوانین استفاده کنید — هدف افزایش ایمنی است، نه نفوذ یا سوءاستفاده.
چگونه از سایت خود در برابر Google Dork محافظت کنیم؟
دفاع مؤثر ترکیبی از پیکربندی سرور، مدیریت دسترسی و بررسیهای دورهای است. در ادامه مجموعهای از اقدامات کاربردی و قابل اجرا را آوردهام:
-
پیکربندی robots.txt: مسیرهای حساس را در این فایل ذکر کنید؛ اما توجه کنید که robots.txt تنها یک راهنمایی است و همهٔ رباتها آن را رعایت نمیکنند.
-
متا تگها و هدرهای X-Robots-Tag: از
noindex برای صفحات یا فایلهایی که نباید ایندکس شوند استفاده کنید.
-
غیرفعال کردن Directory Listing: نمایش لیست فایلهای پوشهها را در وبسرور خاموش کنید تا ساختار پوشهها آشکار نشود.
-
نگهداری فایلهای بکاپ و لاگ در مسیرهای غیرقابلدسترس: یا این فایلها را با احراز هویت محافظت کنید.
-
محدودسازی دسترسی پنلهای مدیریتی: از IP whitelisting، VPN یا احراز هویت چندمرحلهای استفاده کنید.
-
اسکن دورهای با کوئریهای هدفمند: خودتان با کوئریهایی مثل
site:yourdomain.com filetype:sql بررسی کنید چه مواردی ایندکس شده و اصلاح لازم را انجام دهید.
-
مانیتورینگ و واکنش سریع: اگر اطلاعات حساس در نتایج ظاهر شد، سریعاً آن مسیر را محدود یا حذف و در صورت نیاز درخواست حذف از ایندکس گوگل ثبت کنید.
نکات اخلاقی و قانونی
یادگیری Google Dork برای بالابردن سطح امنیت بسیار ارزشمند است. اما اجرای جستجوها و اسکنها روی سایتهای دیگر بدون اجازه میتواند پیامدهای قانونی و اخلاقی جدی داشته باشد. همیشه پیش از انجام هر تست، اجازهٔ کتبی مالک سایت را بگیرید یا در محیطهای آزمایشی کار کنید.
جمعبندی
Google Dork ابزاری ساده ولی قدرتمند است؛ با ترکیب چند اپراتور میتوانید اطلاعاتی را ببینید که معمولاً پنهان هستند. آگاهی از این روش به شما کمک میکند پیکربندی سایت را اصلاح کنید و از نشت اطلاعات جلوگیری کنید. هدف همیشه باید بهبود امنیت و استفادهٔ مسئولانه از دانش فنی باشد.
اگر دوست دارید تیم فنی ما سایت شما را از نظر ایندکس و نشت اطلاعات بررسی کند، خوشحال میشویم کمک کنیم.