© Liashko/Shutterstock.com
Entwickler Magazin
Wie man mit Suchmaschinen Dinge findet, die nicht gefunden werden sollen

Google Hacking

Google Hacking ist kein Spaß, sondern eine ernst zu nehmende Bedrohung. Darunter versteht man den kreativen Einsatz von Google, um alles Mögliche zu finden - auch Dinge, die lieber verborgen bleiben sollten. Erfahren Sie, wie Sie Ihre Webanwendung besser vor Angriffen schützen. Die wichtigste Grundregel ist: Was nicht veröffentlicht werden soll, hat auf dem Webserver nichts zu suchen.

Carsten Eilers


Sie alle haben bestimmt schon oft „Google Hacking“ genutzt. Meist, ohne es zu bemerken. Nehmen wir mal an, Sie sind bei Google News einem Link zu einer Nachrichtenwebsite gefolgt und haben dort in der Seitenleiste einen weiteren interessanten Artikel entdeckt. Nach dem Klick auf den zugehörigen Link sind Sie jedoch nicht beim Artikel gelandet, sondern die Website hat Ihnen freundlich mitgeteilt, dass es hier kostenlos nicht weiter geht, Sie aber gerne nach Zahlung eines Obolus den Artikel lesen dürfen. Da Sie nicht zahlen wollen, zum Beispiel, weil es ziemlich unsinnig ist, einen Monatsbeitrag für einen einzigen Artikel zu zahlen, klicken Sie auf Ich will nichts kaufen und landen auf einer Übersichtsseite, und an erster Stelle steht der Anreißer zum Sie interessierenden Titel.

Mit Speck fängt man bekanntlich Mäuse. Aber Sie wollen sich nicht ködern lassen. Andere Verlage haben auch schöne Webseiten, also kopieren Sie den interessanten Artikeltitel ins Suchfeld Ihres Browsers und fragen Google um Rat. Und – oh Wunder! – an erster Stelle der Suchergebnisse steht der von Ihnen begehrte Artikel. Und da der Websitebetreiber auf die Google-Benutzer nicht verzichten will, können Sie den vorher nicht erreichbaren Artikel nun per Umweg über Google erreichen.

Das ist schon eine Form von „Google Hacking“, da Sie die Zugriffsbeschränkung der Website so umgehen. Sie müssen jetzt aber kein schlechtes Gewissen haben – der Websitebetreiber hat die Artikel für Besucher, die über Google kommen, ja mit Absicht lesbar gelassen. Wenn er wirklich eine Paywall wollte, könnte er die problemlos so implementieren, dass Google-Bot und Google-Nutzer ausgesperrt werden.

Aber kommen wir zurück zum eigentlichen Google Hacking. Damit verbunden ist der Begriff des „Google Dorks“, und der hat im Laufe der Zeit seine Bedeutung ziemlich geändert.

Google Dorks

Johnny Long, der die Google Hacking Database (GHDB) gegründet hat, erklärt Google Dorks folgendermaßen [1]: We call them „googledorks“: Inept or foolish people as revealed by Google. What­ever you call these fools, you’ve found the center of the Google Hacking Universe! Auf Deutsch also etwa: Wir nennen sie „googledorks“: Unfähige oder dumme Menschen, die von Google aufgedeckt werden. Wie auch immer Sie diese Narren nennen, Sie haben (mit ihnen) das Zentrum des Google-Hacking-Universums gefunden!

Inzwischen werden auch die speziellen Suchanfragen oft als „Google Dork“ bezeichnet, zum Beispiel, wenn sie in Exploits oder Security Advisor...

Entwickler Magazin
Wie man mit Suchmaschinen Dinge findet, die nicht gefunden werden sollen

Google Hacking

Google Hacking ist kein Spaß, sondern eine ernst zu nehmende Bedrohung. Darunter versteht man den kreativen Einsatz von Google, um alles Mögliche zu finden - auch Dinge, die lieber verborgen bleiben sollten. Erfahren Sie, wie Sie Ihre Webanwendung besser vor Angriffen schützen. Die wichtigste Grundregel ist: Was nicht veröffentlicht werden soll, hat auf dem Webserver nichts zu suchen.

Carsten Eilers


Sie alle haben bestimmt schon oft „Google Hacking“ genutzt. Meist, ohne es zu bemerken. Nehmen wir mal an, Sie sind bei Google News einem Link zu einer Nachrichtenwebsite gefolgt und haben dort in der Seitenleiste einen weiteren interessanten Artikel entdeckt. Nach dem Klick auf den zugehörigen Link sind Sie jedoch nicht beim Artikel gelandet, sondern die Website hat Ihnen freundlich mitgeteilt, dass es hier kostenlos nicht weiter geht, Sie aber gerne nach Zahlung eines Obolus den Artikel lesen dürfen. Da Sie nicht zahlen wollen, zum Beispiel, weil es ziemlich unsinnig ist, einen Monatsbeitrag für einen einzigen Artikel zu zahlen, klicken Sie auf Ich will nichts kaufen und landen auf einer Übersichtsseite, und an erster Stelle steht der Anreißer zum Sie interessierenden Titel.

Mit Speck fängt man bekanntlich Mäuse. Aber Sie wollen sich nicht ködern lassen. Andere Verlage haben auch schöne Webseiten, also kopieren Sie den interessanten Artikeltitel ins Suchfeld Ihres Browsers und fragen Google um Rat. Und – oh Wunder! – an erster Stelle der Suchergebnisse steht der von Ihnen begehrte Artikel. Und da der Websitebetreiber auf die Google-Benutzer nicht verzichten will, können Sie den vorher nicht erreichbaren Artikel nun per Umweg über Google erreichen.

Das ist schon eine Form von „Google Hacking“, da Sie die Zugriffsbeschränkung der Website so umgehen. Sie müssen jetzt aber kein schlechtes Gewissen haben – der Websitebetreiber hat die Artikel für Besucher, die über Google kommen, ja mit Absicht lesbar gelassen. Wenn er wirklich eine Paywall wollte, könnte er die problemlos so implementieren, dass Google-Bot und Google-Nutzer ausgesperrt werden.

Aber kommen wir zurück zum eigentlichen Google Hacking. Damit verbunden ist der Begriff des „Google Dorks“, und der hat im Laufe der Zeit seine Bedeutung ziemlich geändert.

Google Dorks

Johnny Long, der die Google Hacking Database (GHDB) gegründet hat, erklärt Google Dorks folgendermaßen [1]: We call them „googledorks“: Inept or foolish people as revealed by Google. What­ever you call these fools, you’ve found the center of the Google Hacking Universe! Auf Deutsch also etwa: Wir nennen sie „googledorks“: Unfähige oder dumme Menschen, die von Google aufgedeckt werden. Wie auch immer Sie diese Narren nennen, Sie haben (mit ihnen) das Zentrum des Google-Hacking-Universums gefunden!

Inzwischen werden auch die speziellen Suchanfragen oft als „Google Dork“ bezeichnet, zum Beispiel, wenn sie in Exploits oder Security Advisor...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang