본문 바로가기
IT/해킹보안

구글 고급 검색으로 정보수집 하는 방법 hacking with google

by 모르면 모른다고 해 2013. 4. 9.
반응형

Google 인터페이스 및 고급 연산자 기능에 대한 설명

1. Google 인터페이스

네xx, 다x , 기타 다른 검색엔진보다 우수한 최고의 정보를 우리에게 알려주는 것이 바로 구글이다.

google로 모든 세상의 정보를 얻어 보겠다는 마인드나 강한 자신감을 가지고 있으면 기실 모든것도 가능하다라는 말은 지나친 과언이 아닐 것이다. (얼마 전, 모 기사에서 구글로 검색을 하여 900만건의 개인정보를 해킹한 우리나라 사건을 알 것이다)

 

2. Google의 기본 검색 방법

구글 검색의 기본 특성을 살펴보자.

a. 검색어 중 첫 번재 단어를 가장 중요하게 생각하며, 뒤쪽으로 갈수록 그 중요도는 떨어진다.

(흡사 영어의 주어,동사가 가장 중요해서 앞에 나오는 것과 똑같으리라..가주어? 진주어?)

b. 대소문자를 구분하지 않는다.

c. 검색어 입력에서 질의문의 단어 수는 32단어로 제한. (연산자 포함한 단위)

d. what, the 등과 같은 매우 일반적인 단어들은 무시한 채 검색된다.

ex) '해킹 admin' 과 'admin 해킹' 은 검색의 내용이 다르다.

 

3. Google의 고급 연산자 검색 기능 (요기서 부터 이제 본격적이고 디테일한 정보를 얻기 위한 검색 방법이다.)

위에서 살펴본 기본 검색 방법 이외에도 좀 더 자세하고 구체적인 검색 결과를 얻기 위해 고급 연사자 기능을 사용할 수 있다.

기본 원칙은 연산자:검색어 이다.(검색어 사이에 공백을 둬서는 안된다)

3-1. intitle:searchword

타이틀 바에 검색어가 포함된 내용을 검색한다. (혹, 타이틀 바, 본문, URL, intext 용어를 모르면 검색해서 찾아보라)

intitle: 은 그룹, 뉴스, 웹 문서 그리고 이미지 검색 시에 적합한 고급 연산자이다.

3-2. allintitle:searchword

기본적으로 intitle연사자는 바로 뒤에 오는 단어나 구 하나만 연사자의 영향을 받으나, allintitle 연산자는 뒤에 오는 모든 단어나 구가 연산자의 영향을 받는다. 예를들어 intitle:admin관리자 검색할 경우, 타이틀 바에 admin이 포함되어있고 관라지는 타이틀바 또는 본문 이외의 모든 부분에 포함되어 있어도 된다. 그러나 allintitle:admin관리자 라는 검색은, 타이틀바에 admin과 관리자가 모두 포함되어있는 것을 검색결과로 보여준다.

3-3. intext:searchword

본문에 검색어가 포함된 내용을 검색한다.

3-4. inurl:serachword

URL에 검색어가 포함된 내용을 검색한다. (대부분 사람들은 URL을 웹 사이트 주소로 알고 있지만, URL은 웹 사이트 주소뿐만 아니라 컴퓨터 네트워크상의 자원을 모두 나타낼 수 있다.) 일반적인 URL의 형태는 다음과 같다.

http://earist-edu.ph/news/School_Calendar.html

잠깐 위의 예에서 나온 URL을 정리 하면

가. 프로토콜 - http

나. 프로토콜을 구분하는 구분 인자 콜론[:] - :

다. 슬래시 2개 [//] - //

라. 사용자가 접속하고자 하는 네트워크 혹은 인터넷상의 컴퓨터 위치 - earist-edu.ph

마. 파일 디렉터리 - news/School_Calendar.html

inurl 연산자를 사용할 경우, URL에 한해서 검색어에관한 결과를 보여준다. 예를들어 inurl:earist intext:admin이라고 검색할 경우, URL에 earist가 포함되고, 본문에 admin이라는 단어를 포함한 검색 결과를 보여준다.

3-5. allinurl:searchword

inurl 연산자와 같은 기능을 하는 고급 연산자이다. 차이점은 inurl:earist admin을 검색할 경우, URL에 earist가 포함되어있고 admin은 타이틀 바, 본문, URL 외의 모든 부분에 포함되어 있어도 된다. 그러나 allinurl:earist admin 이라는 검색은,  URL에 earist와 admin 이 모두 포함되어 있는 검색 결과로 보여준다.

3-6. site:Domain

특정 site로 검색 범위를 제한한다. site 연산자는 우리가 지정해 준 특정 서버나 도메인에 있는 페이지만을 대상으로 검색한다.

3-7. filetype:filetype

filetype 연산자는 지정한 확장자로 끝나는 파일 타입만 검색한다. 이 연산자는 파일의 타입만을 고려해주는 연산자로, 연잔자와 함께 검색하고자 하는 검색어를 반드시 입력해야 한다. 지정해 줄 수 있는 파일 타입은 pdf, hwp, ppt, doc 등 다양하다. ex) filetype:pdf site:earist-edu.ph "20120306"

위 검색어가 의미하는 것은, 확장자가 pdf인 파일 중 earist-edu.ph 사이트에 있는 것으로 20130306 이라는 단어를 포함한 결과를 제공해 달라는 것이다. 이처럼 fietype 연산자와 다른 연산자들을 함게 사용하면 원하는 정보를 빠르고 쉽게 찾을 수 있다.

GoOgle의 검색 Engine을 이용하여 유출 정보 수집

1. Why Hackers Use GoOgle ?

살펴본 것 처럼, 구글은 정말 다양한 검색 옵션을 가지고 있으며 이런 옵션은 민감한 정보를 포함한 디렉터리 검색도 가능하게 한다. 그리고 방대한 자료를 바탕으로 신속 정확한 결과를 제공해 주기 때문에 해커들이 가장 쉽고 편하게 이용하여 유출 가능한 정보를 얻는 작업을 한다.

2. Google로 유출 가능한 정보

a. 관리자 로그인 Page

b. 중요한 Directory 및 File

c. Backup 및 입시 폴더

d. Password와 사용자 정보를 포함한 File

e. 잘못된 system 및 application 설정으로 인한 error message, 사회공학적 해킹에 쓰일 여러 자료 등(요게 제일 중요)

 

Q. 생각해 볼 문제

1. 구글의 검색 엔진에 의해 자신의 정보가 유출되지 않도록 하려면??

 

Reference

1. 해킹의 비밀을 푸는 Key 15 | 홍현욱 외 8인 공저 

2. 행정안전부 개인정보보호 노출 방지가이드라인.pdf (

홈페이지개인정보노출방지가이드라인(Ver 4.0)-행안부.pdf
다운로드

 

)

3. 구글 검색만으로 개인정보 '술술' (2012-10-30 기사)

http://news.naver.com/main/read.nhn?mode=LS2D&mid=shm&sid1=105&sid2=226&oid=015&aid=0002776625

반응형

댓글