Google Dorking: ค้นหาขุมทรัพย์ที่ซ่อนอยู่บนโลกออนไลน์ด้วย Google

Google Dorking: ค้นหาขุมทรัพย์ที่ซ่อนอยู่บนโลกออนไลน์ด้วย Google

เคยคิดไหมว่า Google ที่ใช้ค้นหาข้อมูลทั่วไปนั้น มีความสามารถที่ซ่อนอยู่ในการเจาะลึก ค้นหาข้อมูลเฉพาะเจาะจง หรือแม้แต่เปิดเผยจุดอ่อนของเว็บไซต์ต่างๆ โดยไม่ตั้งใจ พลังที่ว่านี้คือ Google Dorking หรือที่บางคนเรียกว่า Google Hacking

มันคือเทคนิคการใช้ Advanced Search Operators หรือชุดคำสั่งพิเศษร่วมกับ Google เพื่อกรองผลลัพธ์ให้แคบและแม่นยำยิ่งขึ้น ไม่ใช่แค่การค้นหาทั่วไป แต่เป็นการหาข้อมูลเชิงลึกที่นำไปสู่การค้นพบสิ่งที่ไม่คาดฝันได้

พลังที่ซ่อนอยู่ของ Google Search

Google Dorking คืออะไร?

ลองนึกภาพการหาเข็มในกองฟาง การใช้ Google Dorking ก็เหมือนกับการใช้แม่เหล็กพลังสูง เทคนิคนี้อาศัยการพิมพ์ชุดคำสั่งพิเศษในช่องค้นหา เพื่อสั่งให้ Google ค้นหาสิ่งที่ต้องการอย่างเฉพาะเจาะจง เช่น การหาไฟล์ประเภทหนึ่งบนเว็บไซต์ที่กำหนด หรือหน้าเว็บที่มีคำบางคำปรากฏอยู่

ทำไมต้องใช้ Dorking?

สำหรับมืออาชีพด้านความปลอดภัยทางไซเบอร์ หรือผู้ที่ตามล่าหาช่องโหว่ (Bug Bounty Hunter) Google Dorking เป็นเครื่องมือสำคัญที่ช่วยให้เห็นถึง Misconfigurations หรือการตั้งค่าผิดพลาดบนเซิร์ฟเวอร์

มันสามารถเปิดเผยข้อมูลอ่อนไหวที่ถูกเปิดเผยสู่สาธารณะโดยไม่ตั้งใจ เช่น ไฟล์ล็อก ที่อาจมีข้อมูลผู้ใช้งาน ไฟล์สำรอง ของเว็บไซต์ หรือแม้กระทั่งหน้า Admin Login ที่ไม่ได้รับการป้องกันที่ดีพอ ข้อมูลเหล่านี้คือ “ช่องโหว่” ที่ผู้ไม่หวังดีอาจใช้เป็นจุดเริ่มต้นในการโจมตีได้

เคล็ดลับการใช้ Google Dorks สำหรับการค้นหาขั้นสูง

คำสั่งพื้นฐานที่ควรรู้

การเริ่มต้นกับ Google Dorks ไม่ได้ยาก เพียงรู้จักคำสั่งพื้นฐานก็เริ่มค้นหาได้อย่างมีประสิทธิภาพแล้ว

ตัวอย่าง:

  • site: จำกัดการค้นหาในโดเมนหรือเว็บไซต์ที่ต้องการเท่านั้น เช่น site:facebook.com "privacy policy"
  • inurl: ค้นหาหน้าเว็บที่มีคำที่ระบุใน URL เช่น inurl:admin login
  • intitle: ค้นหาหน้าเว็บที่มีคำที่ระบุในชื่อเรื่อง (Title) เช่น intitle:"index of" "password"
  • filetype: ค้นหาไฟล์ประเภทใดประเภทหนึ่ง เช่น filetype:pdf report
  • ext: ใช้สำหรับนามสกุลไฟล์โดยตรง เช่น ext:log error
  • intext: ค้นหาหน้าเว็บที่มีคำที่ระบุในเนื้อหา เช่น intext:"SQL syntax error"

การผสมผสานคำสั่งเพื่อผลลัพธ์ที่แม่นยำ

พลังที่แท้จริงของ Google Dorking อยู่ที่การรวมคำสั่งเหล่านี้เข้าด้วยกัน พร้อมการใช้ตัวดำเนินการอย่าง AND, OR, – (ยกเว้น) เพื่อกรองผลลัพธ์ให้แคบและตรงเป้าหมายมากขึ้น

ลองดูตัวอย่าง:

  • site:target.com intitle:"index of" "parent directory" – ค้นหาไดเรกทอรีที่ถูกเปิดเผย
  • site:target.com filetype:log "password" – หาไฟล์ล็อกที่อาจมีรหัสผ่านรั่วไหล
  • site:target.com inurl:wp-admin – ระบุตำแหน่งหน้าล็อกอินแอดมิน WordPress
  • site:target.com ext:sql | ext:bak | ext:conf – ค้นหาไฟล์สำรองฐานข้อมูลหรือไฟล์ตั้งค่า
  • site:target.com intext:"SQL syntax error" | "Warning: mysql_connect()" – ตรวจจับข้อผิดพลาดฐานข้อมูล SQL

ความรับผิดชอบและการป้องกัน

ใช้พลังนี้อย่างมีจริยธรรม

Google Dorking เป็นเครื่องมือที่ทรงพลัง แต่การใช้งานอย่าง มีจริยธรรม สำคัญที่สุด ควรใช้เพื่อการเรียนรู้ การทดสอบบนระบบที่ได้รับอนุญาต หรือเพื่อการป้องกันเท่านั้น การนำไปใช้เพื่อเจาะระบบโดยไม่ได้รับอนุญาตถือเป็นสิ่งผิดกฎหมายและผิดจริยธรรม

ปกป้องเว็บไซต์จากการถูก Dorking

สำหรับเจ้าของเว็บไซต์ การเข้าใจ Google Dorking ช่วยปกป้องข้อมูลได้ดีขึ้น

สิ่งที่ทำได้:

  • ใช้ไฟล์ robots.txt: สั่ง Google ไม่ให้จัดทำดัชนีหน้าเว็บหรือไดเรกทอรีที่ไม่ต้องการ
  • ตรวจสอบการตั้งค่าเซิร์ฟเวอร์: ให้แน่ใจว่าไม่มีไดเรกทอรีที่ถูกเปิดเผยโดยไม่ตั้งใจ
  • ไม่เก็บข้อมูลอ่อนไหวในที่ที่เข้าถึงได้: หลีกเลี่ยงการเก็บรหัสผ่าน หรือข้อมูลสำคัญในไฟล์ที่ค้นพบง่าย
  • จำกัดสิทธิ์การเข้าถึง: ตั้งค่าการอนุญาตที่ถูกต้องสำหรับไฟล์และไดเรกทอรี

Google Dorking เปรียบเสมือนดาบสองคม มันมอบพลังในการค้นหาข้อมูลเชิงลึก แต่ก็มาพร้อมกับความรับผิดชอบ การทำความเข้าใจเทคนิคนี้ไม่เพียงช่วยค้นพบสิ่งที่ไม่คาดฝัน แต่ยังเป็นแนวทางที่ดีในการเสริมสร้างความปลอดภัยทางไซเบอร์ให้กับเว็บไซต์และข้อมูลส่วนตัว