Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.


Google enthält öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind.

Man kann mit google nicht nur WebSeiten finden, sondern auch wichtige Informationen über ein Angriffsziel erhalten. Dafür bietet Google Parameter an um die Suche zu verfeinern. Insgesamt gibt es ca. 40 Parameter.

Interessante Parameter für die gezielte Auskundschaftung sind:

filetype:   (beschränkt die Suche nur auf einen Dateityp)

intitle:     (sucht nach bestimmten Wörtern in einem Seitentitel)

inurl:        (sucht nach bestimmten Wörtern in der URL)

site:          (beschränkt die Suche nur auf eine Seite)

intext:      (beschränkt die Suche auf ein bestimmtes Wort in einer Seite)

Natürlich kann man die Parameter auch kombinieren.

So zeigt einem Google alle PDF-Dateien welche über bsi.bund.de öffentlich erreichbar sind mit:

site:bsi.bund.de filetype:pdf

… oder alle Webcams die einen öffentlichen Login zur Verfügung stellen:

intitle:"webcam" "login"

… oder Schlüssel die in einer TXT-Datei gespeichert wurden:

filetype:txt intext:key

Wenn man jetzt noch weiß, dass manche Menschen in pastebin.com oder in github.com Zugangsdaten hinterlegen …

So listet die folgende Anfrage Daten auf, die für einen freemail.de Login interessant sein könnten:

site:pastebin.com www.freemail.de

Was alles für gute und böse Parameterabfragen möglich sind zeigt diese Seite ganz gut: https://www.exploit-db.com/google-hacking-database


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech