در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

گوگل با این 5 روش به هکرها کمک می کند : خطرات دیتای Google Hack

اگر یک وب سایت در برابر Google Hacking از خود ضعف نشان بدهد و آسیب پذیر باشد یک هکر می تواند اطلاعات زیر را با استفاده از Google Hacking Database یا Query های Google بدست بیاورد :

  1. پیام های خطایی که حاوی اطلاعات حساس هستند و بعضا باعث افشا شدن تکنولوژی مورد استفاده در وب سایت ، ساختار پایگاه داده و نام های کاربری و بسیاری دیگر از این موارد می شوند. اگر وب سایت شما برای مدیریت پیام های خطایی که صادر می شود برنامه ریزی مناسب را نکرده باشد ، به محض اینکه خطایی در وب سرور شما ایجاد شود لیست و مشخصات خطایی که صادر شده است به بازدید کننده نمایش داده می شود ، گوگل هم می تواند این صفحات خطا را Crawl کند و به هکر نمایش بدهد.
  2. فایل هایی که شامل پسوردها هستند امکان کش شدن و قرار گرفتن در Index گوگل را دارند ، یکی از مهمترین احتمالات Backup گیری از فایل های وب سایت و قرار دادن آنها در ریشه وب سایت است که توسط گوگل Crawl و توسط Google Hacking قابل مشاهده است. بعضا دیده شده است که افراد از فایل password های وب سایت خودشان در ریشه وب سایت یا در پوشه ای که دسترسی عمومی دارد Backup گیری می کنند که همین امر می تواند به گوگل کمک کند دسترسی فقط خواندنی به این فایل ها داشته باشد و بتواند آنها را در اختیار هکرها نیز قرار بدهد.
  3. صفحات Login به پرتال یکی از مواردی می باشند که هکر می تواند با استفاده از Google Hacking بدست بیاورد ، برای حمله کردن به یک وب سایت و بعضا وارد شدن به پرتال مدیریتی آن دانستن لینک مدیریتی صفحات آن الزامی است که این صفحات نباید در Google قرار بگیرند در غیر اینصورت قابل شناسایی می باشند. همیشه هکرها ابتدا به دنبال یک لینک ورود به وب سایت مثل www.tosinso.com//admin یا admin.tosinso.com یا چیزی شبیه به این هستند که بتوانند از نام کاربری و رمز عبور پیدا شده استفاده کنند. مدیران وب سایت ها باید توجه کنند که اینگونه صفحات با استفاده از فایل robot.txt بایستی از دسترسی گوگل خارج شود.
  4. صفحاتی که شامل اطلاعات مربوط به شبکه و داده های آسیب پذیر است از جمله مواردی است که در Google Hacking می تواند استفاده شود ، اگر به اشتباه دسترسی های صفحات پیکربندی وب سایت یا فایل های حساس وب سرور باز باشد ، گوگل توانایی شناسایی آنها و قرار دادن آنها در لیست پایگاه داده خود را دارد که هکر هم می تواند به این فایل ها دسترسی پیدا کند.
  5. برخی از آسیب پذیری های سروری نیز در حین فرآیند Google Hacking می تواند دیده شود. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#google_hacking_database_چیست #چه_اطلاعاتی_در_google_hacking_وجود_دارد #آموزش_استفاده_از_google_hacking #wikto_و_nikto_ابزارهای_google_hacking #footprinting_چیست #robot.txt_چیست #footprinting_از_طریق_موتورهای_جستجو #google_hacking_چیست #crawler_چیست #ghdb_چیست
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....