50% korting alle plannen, beperkte tijd. Beginnend om $2.48/mo
Nog 11 minuten
Beveiliging en netwerken

Google Dorking: technieken en beveiligingen

Ada Lovegood By Ada Lovegood 11 minuten lezen Bijgewerkt op 23 februari 2025
Google Dorking

Ik ga een heel kinderlijke fantasie uitbeelden die we allemaal als kinderen deelden. Stel je voor dat je een magische bril hebt waarmee je verborgen schatten in een bibliotheek kunt vinden. Het is een nieuwe visionaire ervaring. Met deze magische bril kun je het onzichtbare en onmerkbare zien. Stel je nu eens voor dat je over deze superkracht beschikt om verborgen inhoud op internet te ontdekken. Stel je voor dat je speciale geheime woorden hebt die ervoor zorgen dat deze magische bril nog beter werkt. Deze geheime woorden helpen je heel specifieke dingen te vinden, zoals verborgen schatten, die je niet zou vinden als je gewoon normaal rondkijkt. Je kunt niet beweren dat dit niet de coolste superkracht ooit is. Wie wil er nou vliegen als je de zeldzaamste stukjes inhoud kunt zien, toch?

Google Dorking-voorbeeld

Als je nieuwsgierig bent naar meer informatie over deze superkracht, welkom bij Google Dorking! In deze blogpost leren we hoe je toegang krijgt tot de verborgen hoeken van het internet.

Wat is Google Dorking?

Google Dorking omvat het gebruik van geavanceerde zoeksyntaxis in Google om specifieke informatie te vinden die openbaar beschikbaar is op internet. Deze specifieke stukjes inhoud zijn beschikbaar, maar niet oppervlakkig; om er toegang toe te krijgen, is een beetje graven vereist. Google Dorking doet dit onderzoek met behulp van speciale operators en opdrachten die zoekopdrachten verfijnen. Dit betekent dat gebruikers gevoelige informatie kunnen lokaliseren, beveiligingsproblemen kunnen detecteren en gegevens kunnen verzamelen die mogelijk niet gemakkelijk te vinden zijn via reguliere zoekopdrachten.

Exploitanten houden van website:, bestandstype:, En inurl: worden gebruikt om zoekresultaten te beperken tot specifieke websites, bestandstypen of URL's. Gebruiken bijvoorbeeld site:voorbeeld.com bestandstype:pdf zou PDF-bestanden retourneren die worden gehost op example.com. Google Dorking kan mappen, vertrouwelijke documenten en gedetailleerde foutmeldingen ontdekken die zwakke punten in de beveiliging van een website aan het licht brengen.

Gebruiksscenario's voor Google Dorking 

Google Dorking is niet alleen een hulpmiddel voor nieuwsgierige mensen. Het is een krachtige troef die in veel professionele en educatieve scenario's kan worden gebruikt. Hier zijn enkele van de meest voorkomende gebruiksscenario's voor Google Dorking:

Beveiligingsbeoordelingen en testen op kwetsbaarheid

Zoals ik eerder heb uitgelegd, kunnen Google Dorking-opdrachten dus informatie vinden die normaal gesproken buiten bereik is. Stel je nu eens voor dat je per ongeluk vertrouwelijke gegevens hebt gepubliceerd. Wat als iemand Google Dorking-opdrachten gebruikt om deze blootgestelde informatie te achterhalen? De oplossing hier is dat u eerst actie onderneemt en Google Dorking-opdrachten gebruikt om kwetsbaarheden in uw systeem te vinden.

Competitieve informatieverzameling

Als je business developer of marketingspecialist bent, is het hebben van actuele kennis een van je belangrijke superkrachten. Google Dorking biedt u de mogelijkheid om concurrentie-informatie te verzamelen. Marketeers en bedrijfsanalisten gebruiken Google Dorking om informatie te vinden over de websitestructuren, onlinestrategieën en openbaar toegankelijke documenten van concurrenten die strategische plannen of nieuwe productlanceringen kunnen onthullen. U kunt dit inzicht gebruiken om de prestaties van uw bedrijf te benchmarken, te anticiperen op marktbewegingen en tegenstrategieën te ontwikkelen.

Academisch onderzoek en gegevensverzameling 

Als u een onderzoeker of een academische professional bent, kan Google Dorking u helpen uw zoekopdrachten te verfijnen en nauwkeurige datasets uit de enorme zee aan online informatie te halen. De mogelijkheid om onderzoekspapers, datasets, casestudies en artikelen te vinden die niet gemakkelijk toegankelijk zijn via standaard zoekmethoden, kan uw onderzoeksproces versnellen. En wat belangrijker is dan efficiëntie en snelheid voor een Ph.D. student met strikte deadlines?

Lokaliseren van software- en systeemkwetsbaarheden

Als u een ethische hacker of penetratietester bent en softwarekwetsbaarheden en verkeerde configuraties wilt identificeren, kan Google Dorking dit proces efficiënter voor u maken. Met Google Dorking kunt u gespecialiseerde zoekopdrachten opstellen. U kunt deze zoekopdrachten vervolgens gebruiken om systemen te lokaliseren met specifieke softwareversies waarvan bekend is dat ze kwetsbaar zijn, verkeerd geconfigureerde netwerkapparaten of blootgestelde beheerdersinterfaces. Dit type identificatie maakt het tijdig patchen van kwetsbaarheden en het versterken van de systeembeveiliging tegen mogelijke aanvallen mogelijk.

Het vinden van ongeautoriseerde kopieën van auteursrechtelijk beschermd materiaal 

Als u houder van auteursrechten of maker van inhoud bent, kunt u Google Dorking gebruiken om ongeautoriseerde reproducties van uw werk te vinden. Via specifieke zoekopdrachten kunt u websites vinden die illegale kopieën van boeken, muziek, films en software hosten. Dit aspect van Google-dorking helpt bij het beschermen van intellectueel eigendom en het nemen van juridische stappen tegen inbreuk op het auteursrecht.

Ik begrijp dat veel van deze gebruiksscenario's zijn bedoeld voor een specifieke groep mensen. U kunt Google Dorking echter ook voor dagelijkse doeleinden gebruiken. Zelfs als u een normale internetgebruiker bent en nieuwsgierig bent naar de diepte van internet, kan Google Dorking uw zoekervaring verbeteren.

Google Dorking-opdrachten en voorbeelden 

Google Dorking kan zoekresultaten vinden die u nooit zult krijgen via standaardzoekopdrachten. En dat gebeurt door geavanceerde zoekoperatoren te implementeren. Deze zoekoperatoren werken door een nieuwe aanpak te implementeren om het zoekalgoritme van Google te vertellen waarnaar ze moeten zoeken. Laten we nu eens kijken waartoe deze zoekoperatoren in staat zijn:

Inurl: Deze zoekoperator kan specifieke trefwoorden in een URL vinden. Bijvoorbeeld, ‘inurl:admin’ zal pagina's retourneren met "admin" in de URL.

Bestandstype: De bestandstype-operator retourneert alle bestanden met het specifieke bestandstype waar u om had gevraagd. Bijvoorbeeld, ‘bestandstype:pdf site:voorbeeld.com’ zoekt naar PDF-bestanden binnen het example.com-domein.

Intekst: Deze zoekoperator zoekt naar specifieke woorden of zinsdelen in de inhoud van een webpagina. ‘intext:”vertrouwelijk” bestandstype:pdf’ zoekt naar pdf's die het woord 'vertrouwelijk' bevatten.

Link: Als u wilt weten welke pagina's naar een specifieke URL linken, kunt u de URL doorzoeken met de linkzoekoperator. Bijvoorbeeld, ‘Link: https://example.com/webpagina’ laat zien welke pagina's naar een specifiek artikel op uw website linken.

Locatie: Deze sitebeheerder beperkt de zoekresultaten en toont alleen de resultaten van een specifieke website. Bijvoorbeeld, ‘site:voorbeeld.com’ retourneert alleen webpagina's van example.com.

Titel: De intitle-operator zoekt naar pagina's met specifieke woorden in de titel. Bijvoorbeeld, ‘intitle:”index van” “wachtwoord”’ helpt bij het vinden van pagina's waarop mogelijk wachtwoorden staan.

Cache: Deze operator geeft de door Google in het cachegeheugen opgeslagen versie van een webpagina weer. Met ‘cache:example.com’ wordt bijvoorbeeld de meest recente door Google gecachte pagina van ‘example.com’ weergegeven.

Google Dorking-voorbeelden in actie 

Om meer diepgang te geven aan ons Google Dorking-gesprek, wil ik details toevoegen aan twee van deze operators. De eerste handige Google Dorking-opdracht is ‘plaats:’. Heb je ooit gewenst dat je het hele internet kon filteren om inhoud van één website te vinden?
De site-exploitant richt zich op een specifiek domein en stelt u in staat de inhoud van een enkele website rechtstreeks vanuit de zoekbalk van Google te doorzoeken. Stel je voor dat je op zoek bent naar alle blogs over V2Ray op de website van Cloudzy. Het enige dat u hoeft te doen, is typen ‘site:cloudzy.com v2ray’. Deze zoekopdracht retourneert alle pagina's over V2ray op Cloudzy.

Voorbeeld van Google Dorks

De volgende nuttige Google Dorking-opdracht die ik in detail wil uitleggen is de ‘bestandstype: ’ exploitant. Als u op zoek bent naar specifieke documenttypen, kan de operator filetype: erg nuttig zijn. Of u nu op zoek bent naar PDF's, PPT's of spreadsheets, deze operator filtert de zoekresultaten zodat alleen de bestandstypen worden weergegeven die u nodig heeft. Je bent op zoek naar onderzoekspapers over hernieuwbare energie. In plaats van door webpagina's te bladeren, bent u geïnteresseerd in directe bronnen, bij voorkeur in PDF-formaat. Zo kunt u Google gebruiken:

Google sukkel-opdrachten

Zoals u in dit voorbeeld kunt zien, is elk resultaat op deze pagina een PDF-bestand. Op deze manier kunt u veel gemakkelijker wetenschappelijke artikelen, rapporten en papers vinden.

Nu we alle belangrijke Google Dork-opdrachten hebben bekeken en twee praktische voorbeelden hebben gemaakt, gaan we naar de volgende sectie om te leren hoe we onze gegevens kunnen beschermen tegen Google Dork-opdrachten.

Hoe u uw digitale activa kunt beschermen tegen Google Dorking

Het internettijdperk heeft enkele kenmerken die als een tweesnijdend zwaard fungeren. Dankzij internet kan informatie bijvoorbeeld als water stromen en in elke hoek sijpelen. In de meeste gevallen is dit een positieve eigenschap die informatie voor iedereen toegankelijk maakt. Maar in sommige gevallen kan het lastig zijn. Zodra u iets online zet, kunt u allerlei soorten kwaadaardige activiteiten en uitbuiting verwachten. Hoewel Google Dorking een krachtig hulpmiddel is voor cyberbeveiligingsprofessionals en onderzoekers, brengt het ook aanzienlijke risico's met zich mee wanneer het door kwaadwillende actoren wordt gebruikt. In dit gedeelte leert u hoe u uw gegevens kunt beveiligen en beschermen tegen kwaadaardige Google Dorking-pogingen.

1. Systemen regelmatig updaten en patchen

Hackers gebruiken vaak Google Dorking-opdrachten om exploiteerbare doelen te vinden die verouderde software gebruiken. Een van de meest effectieve manieren om uw systemen te beveiligen tegen Google Dorking is door uw software en systemen up-to-date te houden. Zorg er dus voor dat u beveiligingspatches en updates toepast zodra deze beschikbaar komen om de risico's te minimaliseren.

2. Versterk de webserverconfiguraties

Webservers die niet goed zijn geconfigureerd, zijn gemakkelijke doelwitten voor Google Dorking. Als u uw digitale activa wilt beschermen, moet u ervoor zorgen dat uw serverconfiguraties geen gevoelige informatie vrijgeven. Eén manier om dit te doen is door directorylijsten uit te schakelen en ervoor te zorgen dat bestanden zoals .git of backup.zip niet toegankelijk zijn via internet. Raadpleeg ook regelmatig de Google Hacking Database om meer te weten te komen over nieuwe potentiële blootstellingen en hoe u deze kunt beveiligen tegen Google Dorking-technieken.

3. Bewaak en analyseer weblogs

Door uw weblogs te monitoren, kunt u potentiële Dorking-activiteit detecteren. Zoek naar ongebruikelijke patronen of een groter aantal verzoeken waarbij Google-dork-opdrachten betrokken zijn. Als u deze monitoring regelmatig uitvoert, kunt u deze activiteiten detecteren en datalekken voorkomen.

4. Gebruik van Robots.txt en webapplicatie-firewalls 

Om het uit te leggen Robots.txt, moeten we in een bekend scenario duiken. Stel je voor dat je je favoriete broodje meeneemt naar kantoor. Om te zorgen dat jouw collega’s ons hemelse broodje niet aanraken, plak jij er een bordje op met de tekst “NIET aanraken!". Dit bord is als een robots.txt-bestand op een website. Het vertelt zoekmachines zoals Google om bepaalde delen van uw website niet in de zoekresultaten weer te geven. Maar wat als die ene vervelende collega die het recht heeft om uw boterham op te eten, het bord negeert? Net als dit scenario kunnen sommige stiekeme internetgebruikers het robots.txt-bord negeren en proberen verborgen spullen op een website te vinden. Denk er nu eens over na om een ​​superheldenbewaker te hebben met de naam WAF (firewall voor webapplicaties) die over uw speelgoedkist waakt. Zelfs als iemand het bord negeert en probeert te gluren, komt de superheld tussenbeide en houdt hem of haar tegen. Het koppelen van Robots.txt en Web Application Firewalls is dus een geweldige strategie om misbruikpogingen waarbij gebruik wordt gemaakt van Google-hacking te detecteren en blokkeren.

Met deze stappen kunt u uw digitale activa beschermen tegen Google Dorking-bedreigingen. Door uw beveiligingsmaatregelen regelmatig te herzien en bij te werken in overeenstemming met de nieuwste ontwikkelingen in de Google Hacking Database, blijft uw verdediging sterk en veerkrachtig.

Google Dorking-spiekbriefje

Dit spiekbriefje van Google Dorking biedt een verwijzing naar enkele van de meest effectieve Google Dorking-opdrachten. U kunt deze tabel gebruiken om eenvoudig Google dork-opdrachten te vinden.

Commando Doel Voorbeeld
website: Zoekt naar specifieke inhoud binnen een bepaalde website. site:voorbeeld.com
bestandstype: Zoekt naar bestanden van een specifiek type. bestandstype: pdf
titel: Vindt pagina's die specifieke woorden in de titel bevatten. intitle:”inlogpagina”
inurl: Zoekt naar URL's die een bepaald woord bevatten. inurl:”beheerder”
cachegeheugen: Toont de cacheversie van een webpagina. cache:voorbeeld.com
informatie: Biedt beknopte informatie over een site. info:voorbeeld.com
verwant: Vindt websites die verband houden met de opgegeven site. gerelateerd:voorbeeld.com
intekst: Zoekt naar tekst overal op een webpagina. intekst:”vertrouwelijk”

Tips voor het gebruik van dit Google Dorking-spiekbriefje:

  • Combineer opdrachten: U kunt de nauwkeurigheid van uw zoekopdrachten vergroten door opdrachten te combineren. Als u bijvoorbeeld site: samen met bestandstype: gebruikt, kunt u specifieke documenten lokaliseren.
  • Regelmatige controles: Gebruik deze opdrachten regelmatig om uw eigen websites te scannen op blootstelling of onbedoelde informatielekken.
  • Blijf op de hoogte: Naarmate er nieuwe opdrachten worden ontwikkeld en gedeeld binnen de Google Hacking Database (GHDB), moet u uw spiekbriefje up-to-date houden om deze verbeteringen op te nemen.
Linux VPS-hosting

Koop een goedkope of premium Linux VPS voor het hosten van uw website of externe desktop, tegen de goedkoopste prijs die er is. VPS Draait op Linux KVM voor meer efficiëntie en werkt op krachtige hardware met NVMe SSD-opslag voor hogere snelheid.

Lees meer

Conclusie

Het leren van Google Dorking heeft veel voordelen en gebruiksscenario's. U kunt het gebruiken om uw cyberbeveiligingsmaatregel te verbeteren, of u kunt het gebruiken om waardevolle informatie online te vinden. Denk er altijd aan om deze krachtige hulpmiddelen op een verantwoorde en ethisch verantwoorde manier te gebruiken. Hoewel Google Dorking niet illegaal is, moet u vanwege ethische maatregelen opletten hoe u het gebruikt.

Veelgestelde vragen

Wat zijn de voordelen van Google Dorks? 

Google Dorks helpt zoekopdrachten te verfijnen om snel specifieke informatie te vinden. Hierdoor kunnen cybersecurityprofessionals systemen effectiever beveiligen. Bovendien zijn Google Dorks geweldig voor onderzoek omdat ze nauwkeurige gegevens kunnen leveren die kunnen worden gebruikt voor concurrerende informatie of academische doeleinden.

Wat is de hackdatabase van Google? 

De Google Hacking Database (GHDB) is een opslagplaats van Google-dorking-opdrachten die worden gebruikt om beveiligingslekken in websites en servers te vinden. Het dient als hulpmiddel voor beveiligingsprofessionals om de methoden te begrijpen en erop te anticiperen die hackers kunnen gebruiken om kwetsbaarheden te misbruiken die via Google-zoekopdrachten zijn gevonden.

Deel

Meer van de blog

Blijf lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-gids, waarin een laptop wordt weergegeven die verbinding maakt met een serverrack via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen.
Beveiliging en netwerken

MikroTik L2TP VPN-installatie (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-installatie verzorgt L2TP de tunneling, terwijl IPsec de encryptie en integriteit afhandelt; Door ze te koppelen, krijgt u native clientcompatibiliteit zonder leeftijd van derden

Rex CyrusRex Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwingsbericht over wijziging van hostidentificatie op afstand, met Fix Guide-titel en Cloudzy-branding op een donkerblauwgroene achtergrond.
Beveiliging en netwerken

Waarschuwing: de externe hostidentificatie is gewijzigd en hoe u dit kunt oplossen

SSH is een beveiligd netwerkprotocol dat een gecodeerde tunnel tussen systemen creëert. Het blijft populair bij ontwikkelaars die externe toegang tot computers nodig hebben zonder dat daarvoor een grafische kaart nodig is

Rex CyrusRex Cyrus 10 minuten lezen
Gids voor probleemoplossing voor DNS-servers met waarschuwingssymbolen en blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging en netwerken

Tijdelijke fout in naamresolutie: wat betekent dit en hoe kunt u dit oplossen?

Wanneer u Linux gebruikt, kunt u een tijdelijke fout in de naamresolutie tegenkomen wanneer u probeert toegang te krijgen tot websites, pakketten bij te werken of taken uit te voeren waarvoor een internetverbinding nodig is.

Rex CyrusRex Cyrus 12 minuten lezen

Klaar om te implementeren? Vanaf $ 2,48/maand.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.