DOE AGORA Qualquer valor

COMO OS HACKERS UTILIZAM OS OPERADORES GOOGLE

Guia para iniciantes do Google Dorks (Parte 1)

O Google é uma ferramenta que ajuda a encontrar o que está procurando. Os operadores do Google são os termos que nos são fornecidos para tornar nossa pesquisa fácil e refinada. Esses operadores também denominados como operadores avançados do Google fornecem a informação exata. Reduz o tempo de busca fornecendo instantaneamente a informação, pois não precisamos passar de uma página para outra. O funcionamento desses operadores é uma consulta.
A sintaxe básica é-> operador: termo a ser pesquisado
Alguns desses operadores estão alistados abaixo:

Intitle

Eg-> intitle: hackingarticles
Esta consulta irá retornar as páginas que incluem o termo "hackingarticles" nela.

Inurlável

P.ex.-> inurl: artigos de hacking
Esta consulta irá retornar as páginas que incluem o termo hackingarticles em seu URL.

Relacionados

Eg-> relacionado: pentest
Ele fornecerá o resultado relacionado à nossa consulta, ou seja, mais caro

Allintext

Este operador executará a tarefa de localizar uma determinada string no texto da página.
Eg-> allintext: rajchandel
A consulta dada acima retornará apenas as páginas que incluem os termos rajchandel no texto.

Cache

Este operador mostrará a versão em cache da página da Web em vez da atual. Este operador é seguido pelo URL da página da qual queremos ter a versão em cache.

Definir

Este operador fornece a definição de termo como resultado.
Eg-> define: pentest.

Ligação

Este operador irá ajudá-lo a pesquisar as páginas que vinculam outras páginas. Este operador é fornecido um URL em vez de um termo para pesquisar.
Eg-> link: www.kccitm.edu.in

Allintitle

Este operador é um pouco diferente do operador.
No operador inicial, não houve compulsão do termo na consulta para estar presente no título, enquanto que, no operador allintitle, este é necessário para que o termo na consulta esteja presente no título.
Eg-> allintitle: hackingarticles
VANTAGENS:
  1. Esses operadores fornecem os resultados exatos que estamos procurando.
  2. Não há desperdício de tempo, pois não há redirecionamento de uma página para outra.
  3. Existem diferentes operadores para cada tarefa a realizar, ou seja, a lista telefônica para obter números de telefone residencial e comercial e assim por diante.
DESVANTAGENS
Existem alguns operadores que não se misturam com outro na mesma consulta, por exemplo, para todos os operadores de allintetto.
ORIENTAÇÕES BÁSICAS PARA USAR OPERADORES GOOGLE
  1. Não deve haver espaço entre os operadores, dois pontos e a pesquisa como violando esta regra não gerará o resultado desejado.
  2. Se o termo de pesquisa for uma frase, então não deve haver espaço entre o operador, o cólon, bem como a primeira citação da frase.
  3. Alguns operadores avançados não podem ser combinados com outros, como allintitle, allintext etc.
  4. Operadores booleanos e caracteres especiais como 'OR' e '+' podem ser usados ​​nas consultas, mas não devem ser colocados no caminho do cólon.
COMO HACKERS UTILIZA OS OPERADORES GOOGLE
Todos usam o google, mas a maioria deles não sabe fazer uso do google.
As operadoras do Google são muito famosas entre os hackers e aproveitam plenamente isso.
As informações sensíveis necessárias pelos hackers que não são facilmente recuperados através de pesquisas comuns podem ser produzidas com a ajuda de operadores do google.
Se um hacker quiser recuperar um arquivo pdf de um site específico, ele / ela deve usar o operador "Filetype" com o URL, bem como a extensão do arquivo.
Um hacker pode recuperar o site do domínio especificado com a ajuda do "site" do operador. Este operador é seguido pelo cólon de separação e o nome de domínio.
É uma ferramenta fácil para um hacker obter o resultado exato em apenas um clique.
Obrigado por ler o artigo. No próximo artigo, estaremos discutindo sobre mais google dorks com testes de penetração na web.
Autor : Shrishtee Suman é Escritora Técnica em artigos de hacking que ela está buscando B. Tech em CS. Os seus interesses são principalmente no teste de penetração na Web e na pesquisa de vulnerabilidade. Contate-nos aqui

Comentários

Ebook

Postagens mais visitadas