Google dorking, 또는 Google hacking이라고도 불리는 이 기법은 해커들이 인터넷에 노출된 취약점과 민감한 정보를 발견하기 위해 자주 사용하는 정보 수집 기술입니다. 이는 Google의 고급 검색 연산자를 활용하여 일반 검색으로는 쉽게 접근할 수 없는 숨겨진 또는 명확하지 않은 데이터를 찾는 것을 포함합니다.
Google dorking은 site:, filetype:, intitle:, inurl:과 같은 고급 검색 연산자를 활용하여 검색 쿼리를 세분화하고 특정 정보를 표적으로 삼습니다. 이러한 연산자를 관련 키워드와 결합하여 해커들은 잠재적인 취약점, 노출된 웹사이트, 보호되지 않은 파일, 의도치 않게 공개된 기밀 데이터를 발견할 수 있습니다. 이 기술은 또한 악용 가능한 보안 결함과 잘못 구성된 서버를 노출시킬 수 있습니다.
Google dorking은 특정 유형의 정보를 식별하기 위해 다양한 검색 연산자에 의존합니다. 여기 일부 흔히 사용되는 연산자들이 있습니다:
Google dorking 공격으로부터 조직을 보호하기 위해 다음의 예방 조치를 고려하세요:
민감한 정보 보안: 민감한 데이터와 파일이 적절히 보호되고 공개적으로 접근할 수 없도록 하세요. 기밀 정보를 적절한 접근 제어와 암호화가 된 안전한 환경에 저장하세요.
정기적인 웹사이트 감사 및 보안: 정기적으로 웹사이트 감사를 실시하여 취약점과 잘못 구성된 부분을 식별하세요. 디렉토리, 파일 및 기타 웹 구성 요소가 제대로 보호되어 비인가된 접근이 불가능하게 하세요. 웹사이트의 관리자 접근을 위해 강력한 암호와 다중 인증을 구현하세요.
직원 교육: 직원들이 무심코 민감한 정보를 노출시키는 위험과 데이터 보호의 중요성을 이해하도록 교육하세요. 보안 파일 공유 플랫폼을 사용하고 데이터 전송 시 암호화를 하는 것과 같은 기밀 정보 취급과 저장의 최상의 실습을 가르치세요.
Google dorking의 한 사례에서, 한 보안 연구자는 유명 온라인 소매업체의 고객 정보를 포함하는 잘못 보호된 데이터베이스를 발견했습니다. 이 연구자는 여러 검색 연산자와 특정 키워드를 사용하여 취약한 웹사이트를 식별하고 소매업체에게 알렸으며, 그 후 소매업체는 데이터가 악용되기 전에 데이터베이스를 보안했습니다.
한 금융 기관의 온라인 보안 평가 중, 침투 테스트 담당자가 공공에 접근 가능한 금융 데이터가 포함된 파일을 Google dorking을 사용하여 발견했습니다. "filetype:" 연산자와 관련 키워드를 결합하여, 테스터는 제대로 보호되지 않은 문서를 발견했습니다. 이 발견은 그 기관이 더욱 나은 접근 통제와 파일 보호를 구현하여 비인가된 접근을 예방하도록 이끌었습니다.