90741739351
' }); $('[data-toggle="tooltip"]').on('click', function() { function tooltipClickHandler() { $(this).tooltip('show'); var tooltipElement = $(this).data('bs.tooltip').getTipElement(); var tooltipOffset = $(tooltipElement).offset(); var tooltipWidth = $(tooltipElement).outerWidth(); var windowWidth = $(window).width(); var distanceToRightEdge = windowWidth - (tooltipOffset.left + tooltipWidth); if (distanceToRightEdge < 100) { $(tooltipElement).addClass('right'); } else { $(tooltipElement).removeClass('right'); } } tooltipClickHandler.call(this); }); }); var slides = document.querySelectorAll('.trustpilot-oneline').length; document.addEventListener('DOMContentLoaded', function () { var slider = tns({ container: '.js-tiny-slider-awards', slideBy: 1, autoplay: false, center: slides === 1, // Center only if there's one slide controls: true, // Show prev/next buttons nav: false, // Show navigation dots touch: true, mouseDrag: true, items: slides === 1 ? 1 : 2, // Set items to 1 if only one slide edgePadding: 7, loop: false, controlsContainer: '.tns-controls-awards', controlsText: [ document.querySelector('.prev').innerHTML, document.querySelector('.next').innerHTML ], responsive: { 576: { items: 3, }, 996: { disable: true, } } }); function updatePrevNextControls(info) { var prevButton = document.querySelector('.tns-controls-awards .prev'); var nextButton = document.querySelector('.tns-controls-awards .next'); var itemCount = slider.getInfo().slideCount; var itemsOnScreen = slider.getInfo().items; prevButton.classList.toggle('disabled', info.index === 0); nextButton.classList.toggle('disabled', info.index >= itemCount - itemsOnScreen); } slider.events.on('indexChanged', updatePrevNextControls); updatePrevNextControls(slider.getInfo()); });
Signal-What-is-Google-Dorking-Hero

Verfasst von Anthony Freda
Veröffentlicht am October 14, 2022
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Google-Dorking?

    Bei Google-Dorking, das auch als Google-Hacking bezeichnet wird, handelt es sich um eine Hacking-Suchmethode, die es ermöglicht, mithilfe erweiterter Suchanfragen versteckte Informationen in Google aufzudecken. Der Begriff „Google-Dorks“ bzw. „Google-Hacks“ bezieht sich auf die speziellen Suchbefehle (einschließlich bestimmter Parameter und Suchoperatoren), deren Eingabe in der Google-Suchleiste dazu führt, dass verborgene Teile von Webseiten offengelegt werden.

    Wenn Google mittels Webcrawling die Seiten für seine Suchmaschine indexiert, kann es Teile von Webseiten einsehen, die für normale Internetnutzer nicht sichtbar sind. Google-Dorks und Google-Hacks decken einige dieser verborgenen Daten auf, sodass Sie Informationen von Organisationen, Unternehmen und Website-Betreibern anzeigen können, die eigentlich nicht für Ihre Augen bestimmt sind.

    Ein einfaches Beispiel für eine erweiterte Suchanfrage ist die Verwendung von Anführungszeichen. Durch Anführungszeichen in der Suche erhalten Sie eine Ergebnisliste mit Webseiten, auf denen der gesamte Ausdruck vorkommt, anstatt nur eine (vollständige oder unvollständige) Kombination der einzelnen Wörter, die Sie im Suchfeld eingegeben haben.

    Es gibt viele weitere Arten von Google-Hacks, die auf erweiterten Suchanfragen basieren, aber technisch gesehen sind sie alle nicht sehr kompliziert. Die Kunst besteht darin, sie kreativ einzusetzen.

    Wofür wird Google-Dorking verwendet?

    Mithilfe von Google-Dorking können Sie versteckte Informationen finden, die über eine normale Google-Suche nicht zugänglich sind. Über Google-Dorks lassen sich sensible oder private Informationen zu Webseiten und zu ihren Eigentümern bzw. Betreibern (Unternehmen, Organisationen oder Privatpersonen) offenlegen.

    Bösartige Hacker können Google-Dorks nutzen, um Daten über anvisierte Opfer zu sammeln und damit einen Angriff vorzubereiten. Des Weiteren werden Google-Dorks eingesetzt, um nach Webseiten mit bestimmten Schwachstellen, Sicherheitslücken oder sensiblen Daten zu suchen, die sich ausnutzen lassen.

    Sicherheitsunternehmen versuchen, mit Dorking besser zu verstehen, wie Hacker in Systeme eindringen. Oder Unternehmen suchen mit Google-Dorks nach Informationen, die sich für SEO- und Performance-Marketing-Strategien eignen. Anhand von Google-Hacks sehen Unternehmen genau, welche Informationen andere über sie finden können.

    Neben der Informationssammlung kann Dorking auch einen Zugriff auf Server, Kameras und Dateien verschaffen. Mithilfe von Google-Dorks können alle Webcams in einem bestimmten Gebiet zugänglich werden – oder sogar Smartphone-Apps. Mit manchen Dorking-Methoden wurden Dateien oder fehlgeschlagene Anmeldeversuche aufgedeckt, einschließlich Benutzernamen und Passwörtern. Durch andere Dorks konnten Hacker sogar Anmeldeportale umgehen.

    Google-Dorking eignet sich zur Suche nach verborgenen Informationen in Google.Mit Google-Dorking lassen sich alle Arten von verborgenen Informationen in Google aufspüren.

    Dank Dorks müssen Sie keinen Google-Hacking-Code erlernen. Stattdessen hacken Sie Google mit einfachen Suchbefehlen, die Sie selbst recherchieren können. Besorgniserregend ist dabei jedoch, dass sich mit einer Kombination aus Dorking und Social Engineering viele Informationen herausfinden lassen, die einen Identitätsdiebstahl ermöglichen. Wenn Sie verstehen, wie das Hacking von Google-Datenbanken funktioniert, können Sie Ihre eigene digitale Identität besser nachvollziehen und Ihre Online-Sicherheit stärken.

    Da die digitale Brotkrumenspur jeden Tag breiter wird, steigt die Gefahr, dass Sie von Online-Tracking, Google-Suche-Hacks oder anderen Formen von Computer-Hacking betroffen sind.

    Gegen die breite Palette der heutigen Online-Bedrohungen benötigen Sie ein echtes Bollwerk, um Ihre persönlichen Daten abzuschirmen und Ihre Gerätesicherheit zu erhöhen. AVG AntiVirus FREE bietet preisgekrönte Online-Sicherheit, um Ihr digitales Leben zu schützen. Installieren Sie es noch heute kostenlos.

    Ist Google-Dorking illegal?

    Google-Dorking ist vollkommen legal – schließlich handelt es sich nur um eine andere Form der Suche. Google wurde für die Verarbeitung erweiterter Suchanfragen entwickelt, und ein Verbot dieser Funktion würde den Informationszugriff einschränken.

    Google-Hacks können jedoch schnell illegal werden, wenn Sie damit heimlich auf ein fremdes Gerät zugreifen, sich an fremden Konten anmelden oder geschützte Dateien oder Dokumente aufrufen bzw. herunterladen. Die Suche nach Informationen ist zunächst nicht illegal – deren Gebrauch für unerlaubte Zwecke jedoch schon.

    Die Geschichte der Google-Dorks

    Google-Dorks gehen auf das Jahr 2002 zurück, als der Computersicherheitsexperte Johnny Long begann, mithilfe angepasster Anfragen nach Elementen von Webseiten zu suchen, die sich für Cyberangriffe ausnutzen ließen. Im Rahmen seiner Penetrationstests bezeichnete Long seine angepassten Suchbefehle als „Google-Dorks“. Aus der wachsenden Liste dieser Anfragen entstand die Google-Hacking-Datenbank. Darin finden sich eine Vielzahl erweiterter Anfragen, mit denen Sie verschiedene Arten versteckter Informationen aufdecken können.

    Obwohl seine Tools für unethische Zwecke verwendet werden, stellt Johnny Long sein Datenschutzwissen in den Dienst von Wohltätigkeitsorganisationen, internationaler Entwicklung, Infrastrukturbau und Technologieschulungsprogrammen in Entwicklungsländern.

    Häufige Operatoren und Befehle in Google-Dorks

    Damit Sie sich besser vorstellen können, wie Google-Dorks funktionieren, finden Sie im Folgenden eine Liste der gängigsten Google-Dorking-Befehle. Manche davon eignen sich vielleicht auch für Ihre tägliche Suchmaschinennutzung.

    Betrachten Sie dies als Spickzettel für Google-Dorking:

    • Site

      Mit „site:“ in einem Suchbefehl werden nur Ergebnisse aus der angegebenen Webseite angezeigt.

      Eine Google-Suche nach site:avg.com phishing. Alle Ergebnisse stammen von avg.com und beziehen sich auf Phishing.
    • Intitle

      Mit „intitle:“ sucht Google nur nach Seiten, die einen bestimmten Text im HTML-Seitentitel enthalten.

      Eine Google-Suche nach intitle:"lower back stretches"
    • Inurl

      Mit „inurl:“ wird nur nach Seiten gesucht, die einen bestimmten Text in ihrer URL enthalten.

      Eine Google-Suche nach inurl:"keto recipes"
    • Filetype oder ext

      Mit „filetype:“ oder „ext:“ wird die Suche auf den angegebenen Dateityp beschränkt.

      Eine Google-Suche nach filetype:pdf fire safety. Alle Ergebnisse sind PDF-Dateien.
    • Intext

      Mit „intext:“ in einer Suchanfrage wird nur nach den genannten Keywords gesucht. Im Beispiel unten enthalten alle aufgeführten Ergebnisse den Text, der in Anführungszeichen steht, irgendwo auf der Seite.

      Eine Google-Suche nach intext:"half my life" nina simone. Das Ergebnis darunter enthält den vollständigen Suchausdruck.

    Wie oben im Beispiel für „filetype“ gezeigt, können Sie diese Google-Dork-Befehle beliebig kombinieren, je nach gewünschter Information. Achten Sie darauf, nach dem jeweiligen Dork einen Doppelpunkt zu setzen.

    Fortgeschrittene Operatoren und Befehle in Google-Dorks

    Als Nächstes sehen wir uns ein paar Google-Hacking-Befehle für Fortgeschrittene an. Mit diesen komplexeren Google-Hacks können Sie Dateiarchive konsultieren, kürzlich gelöschte Inhalte lesen und auf Überwachungskameras in bestimmten Bereichen zugreifen, z. B. auf einem Parkplatz oder Schulgelände.

    Hier einige Beispiele für die etwas raffiniertere Verwendung von Google-Dorking:

    • Cache

      Mit „cache“ in der Suchanfrage können Sie ältere Versionen einer Webseite anzeigen oder auf kürzlich gelöschte Dateien zugreifen. Geben Sie z. B. „cache:twitter.com/madonna“ ein, um alle Beiträge der Sängerin aufzulisten, einschließlich unlängst gelöschter Tweets.

    • :ftp

      Diesen fortgeschrittenen Google-Hack können Sie am Ende einer kombinierten Anfrage anfügen, um FTP-Server zu suchen. Auf FTP-Servern sind oft riesige Datenmengen gespeichert. Suchen Sie nach shakespeare:ftp, um ein enormes Archiv mit allen Werken zu finden.

    • Filetype:log

      Mit diesem Google-Dork wird nach Protokolldateien gesucht.

    Alle diese Befehle können mit anderen Keywords und Operatoren kombiniert werden, um präzise Suchanfragen zu erstellen. Verfeinern Sie Ihre Suche, indem Sie weitere Parameter oder Befehle hinzufügen und die verwendete Syntax optimieren. Dorks lassen sich auch automatisieren, um regelmäßig nach Schwachstellen oder anderen Informationen zu suchen.

    Weitere Informationen zu der komplexen Syntax von Google-Hacks finden Sie in der Google-Hacking-Datenbank. Wie bereits erwähnt, ist die Verwendung von Google-Dorks zum Aufrufen oder Herunterladen illegaler oder geschützter Informationen gesetzlich verboten.

    So schützen Sie sich vor Google-Dorking

    Nachdem Sie nun die Leistungsstärke von Google-Dorks kennen, stellt sich die Frage: Wie können Sie sich davor schützen, dass mit Google-Dorking aufgedeckte Informationen gegen Sie verwendet werden?

    Wenn Sie darüber nachdenken, wie viele Daten Google über Sie besitzt und welche Hacking-Gefahr damit verbunden ist, werden Sie schnell paranoid – das hilft Ihnen aber nicht weiter. Stärken Sie lieber proaktiv Ihre Internetsicherheit, um Ihre persönlichen Daten vor den potenziellen Folgen von Dorking zu schützen, z. B. einem Phishing-Angriff.

    Im Folgenden sind einige der besten Vorkehrungen gegen Google-Dorking aufgeführt:

    • Verwenden Sie starke und einzigartige Passwörter sowie 2FA für alle Ihre Online-Konten. Dadurch sinkt die Gefahr, dass jemand mithilfe von Informationen aus einem Google-Hack in Ihre Konten eindringt. (Und verwenden Sie einen zuverlässigen Passwort-Manager zum Speichern aller Passwörter.)

    • Führen Sie Schwachstellen-Scans aus. Wenn Sie eine Webseite oder andere digitale Infrastruktur verwalten, sollten Sie regelmäßig Penetrationstests durchführen, um alle Sicherheitslücken zu erkennen.

    • Entfernen Sie sensible Seiten mit der Google Search Console aus den öffentlichen Suchergebnissen.

    • Überprüfen Sie mit einem Google-Dork selbst, welche Ihrer persönlichen Informationen sichtbar sind.

    • Falls Sie ein Website-Administrator sind, fügen Sie robot.txt-Dateien zu vertraulichen Ordnern hinzu, um das Indexieren dieser Inhalte durch Google zu unterbinden. Robot.txt gehört zu den Google-Mitteln gegen bösartiges Dorking.

    • Installieren Sie außerdem umfassende Sicherheitssoftware wie AVG AntiVirus FREE, um Ihr Gerät und Ihre persönlichen Daten zu schützen.

      Cybersicherheitssoftware hilft Ihnen, sich gegen Phishing-Angriffe oder andere Bedrohungen zu schützen, die durch die Informationssammlung mit Google-Dorking entstehen.

    Kontrollieren Sie Ihre digitalen Fußspuren mit AVG

    Weil Google so viele persönliche Daten hortet, wird Internetsicherheit zu einer immer größeren Herausforderung. Glücklicherweise greifen Ihnen Cybersicherheitsexperten dabei unter die Arme, indem sie leistungsstarke Apps und Dienste für Ihre digitale Sicherheit entwickeln.

    AVG AntiVirus FREE bietet sechs robuste Ebenen für Online-Sicherheit, darunter Anti-Malware-Funktionen, ein E-Mail-Schutz und Echtzeit-Updates der Virendatenbank. Installieren Sie AVG AntiVirus FREE noch heute.

    Holen Sie sich mit AVG Mobile Security den preisgekrönten Online-Echtzeitschutz

    Kostenlose Installation

    Holen Sie sich mit AVG AntiVirus den preisgekrönten Online-Echtzeitschutz

    Kostenlose Installation
    Sicherheitstipps
    Sicherheit
    Anthony Freda
    14-10-2022