맨위로가기

구글 해킹

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

구글 해킹은 2002년 시작된 개념으로, 구글 검색 엔진의 고급 연산자를 활용하여 취약한 시스템이나 민감한 정보를 노출하는 웹사이트를 찾는 기술을 의미한다. 이는 구글 덩크(googleDorks)라는 검색 쿼리 목록을 활용하며, Bing, Shodan 등 다른 검색 엔진으로도 확장되었다. 구글 해킹은 개인 정보 유출 및 기업 기밀 탈취 등의 사이버 범죄에 악용될 수 있으며, 한국에서도 공공기관 및 기업의 웹사이트 관리 소홀로 인한 피해가 우려된다. 구글 해킹은 특정 검색 연산자를 사용하여 웹사이트의 취약점을 찾는 행위를 포함하며, 보안 강화를 위해 데이터 삭제 요청 및 robots.txt 설정 등의 방법이 사용된다. 구글 해킹은 기술적으로 합법적일 수 있지만, 사이버 범죄에 악용될 경우 법적 처벌을 받을 수 있다.

더 읽어볼만한 페이지

  • 컴퓨터 보안 절차 - 사이버 전쟁
    사이버 전쟁은 국가나 비국가 행위자가 사이버 공간에서 국가 안보를 위협하거나 정책을 수행하기 위해 컴퓨터 네트워크를 이용해 공격과 방어를 하는 행위이다.
  • 컴퓨터 보안 절차 - 컴퓨터 포렌식
    컴퓨터 포렌식은 디지털 증거를 수집, 분석하여 법적 증거로 제시하는 과학 수사 기법으로, 사이버 범죄 수사, 민사 소송, 기업 감사 등 다양한 분야에서 활용되며 자동화, 인공지능, 머신러닝과 같은 첨단 기술을 통합하는 방향으로 발전하고 있다.
  • 웹 개발 - Ajax
    Ajax는 웹 페이지 전체를 새로고침하지 않고 비동기적으로 서버와 통신하여 웹 애플리케이션의 일부를 업데이트하는 웹 개발 기술로, XMLHttpRequest 객체의 등장으로 가능해졌으며 HTML, CSS, DOM, JavaScript, JSON 등의 기술을 통합하여 동적인 사용자 인터페이스를 구현한다.
  • 웹 개발 - WebXR
    WebXR은 웹 브라우저에서 가상 현실 및 증강 현실 콘텐츠를 구현하기 위한 API로, 다양한 장치 및 플랫폼에서 몰입형 웹 경험을 제공하며, 구글, 메타, 모질라 등 여러 기업과 단체가 개발에 참여하여 지속적인 업데이트를 통해 기능 향상을 목표로 한다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
구글 해킹
개요
구글 로고
구글 로고
유형해킹 기술
목적구글 검색 엔진을 악용한 정보 수집
관련 용어구글 검색 연산자
상세 내용
정의구글 해킹(Google hacking) 또는 구글 도킹(Google dorking)은 구글 검색과 같은 검색 엔진의 고급 검색 연산자를 사용하여 웹 사이트 및 파일에서 일반적으로 쉽게 찾을 수 없는 정보를 찾아내는 기술을 의미함. 여기에는 사용자 이름 및 비밀번호, 기밀 정보가 포함될 수 있음.
작동 방식구글 해킹은 구글 검색 엔진의 특정 검색 연산자를 사용하여 특정 유형의 파일을 찾거나 특정 단어가 포함된 웹 페이지를 찾는 방식으로 작동함. 이러한 연산자는 검색 결과를 좁히고 그렇지 않으면 찾기 어려울 수 있는 정보를 찾는 데 사용될 수 있음.
예시intitle:index.of "비밀번호"
inurl:login.php
filetype:xls "개인 정보"
위험성
보안 취약점 노출구글 해킹은 웹 사이트의 보안 취약점을 노출시키는 데 사용될 수 있음. 공격자는 이러한 취약점을 이용하여 웹 사이트에 액세스하거나 데이터를 훔칠 수 있음.
개인 정보 유출구글 해킹은 개인 정보를 유출시키는 데 사용될 수 있음. 공격자는 이러한 정보를 이용하여 개인을 사칭하거나 금융 사기를 저지를 수 있음.
대응 방안
웹 사이트 보안 강화웹 사이트의 보안 취약점을 제거하고, 강력한 비밀번호를 사용하고, 최신 보안 패치를 적용해야 함.
개인 정보 보호개인 정보를 웹 사이트에 게시하지 않고, 개인 정보 설정을 신중하게 관리해야 함.
구글 검색 결과 모니터링자신의 웹 사이트 또는 개인 정보가 구글 검색 결과에 노출되지 않도록 모니터링해야 함.
기타
참고 자료비즈니스 인사이더 - 구글 도킹 용어 설명
TechTarget - 구글 도크 쿼리 정의

2. 역사

2002년 8월, 크리스 설로가 Nikto 취약점 스캐너 1.20 버전에 "nikto_google.plugin"을 포함시키면서 "구글 해킹"의 개념이 시작되었다.[4] 2002년 12월, 조니 롱은 취약한 시스템 또는 민감한 정보 노출을 발견하는 구글 검색 쿼리를 수집하기 시작했고, 이를 구글 덩크(googleDorks)라고 이름 지었다.[5]

구글 덩크 목록은 방대한 쿼리 사전으로 성장했고, 2004년에는 원래의 구글 해킹 데이터베이스(GHDB)로 정리되었다.[6][7]

3. 일반적인 공격 방법

구글 검색 엔진에서 제공하는 고급 연산자를 사용하여 특정 정보를 검색하거나 취약점을 찾는다. 예를 들어, `intitle:admbook intitle:Fversion filetype:php`와 같은 검색어를 사용하면 제목에 "admbook"과 "Fversion" 문자열이 포함된 PHP 웹 페이지를 찾을 수 있다. 이는 PHP 기반 방명록인 Admbook이 사용되고 있음을 나타내며, Admbook은 알려진 코드 주입 취약점을 가진 애플리케이션이다. 애플리케이션의 기본 설치 시 실행 중인 버전을 제공하는 모든 페이지에 포함하는 것이 일반적이다(예: "Powered by XOOPS 2.2.3 Final"). 이를 사용하여 취약한 버전을 실행하는 웹사이트를 검색할 수 있다.

`inurl:"Mode="`와 같은 검색어를 사용하면 인터넷에 연결된 공용 웹 카메라를 찾을 수 있다.

3. 1. 따옴표 (")

따옴표(")를 이용하면 여러 개의 단어를 묶어서 검색할 수 있다. 예를 들어, 'korean wikipedia'라고 검색하면 'korean'과 'wikipedia'라는 단어가 모두 포함된 페이지를 찾지만, "korean wikipedia"라고 검색하면 "korean wikipedia"라는 정확한 구문이 포함된 페이지만 검색된다.[1]

3. 2. filetype

`filetype`을 이용하면 특정 파일 타입만 검색할 수 있다. 예를 들어 `wikipedia filetype:pdf`라고 검색하면 구글 검색에서 wikipedia를 담은 PDF 파일만 검색된다. 특정한 파일을 찾을 때 유용하다.[1]

구글 해킹은 구글 검색 엔진에서 연산자를 사용하여 취약점의 증거가 되는 웹사이트의 특정 텍스트 부분을 찾는 것을 포함한다.[1] 예를 들어, 취약한 웹 애플리케이션의 특정 버전을 찾을 수 있다.[1] `intitle:admbook intitle:Fversion filetype:php`와 같은 검색어를 사용하면 제목에 "admbook"과 "Fversion" 문자열이 포함된 PHP 웹 페이지를 찾을 수 있는데,[1] 이는 PHP 기반 방명록인 Admbook이 사용되고 있음을 나타내며, Admbook은 알려진 코드 주입 취약점을 가진 애플리케이션이다.[1] 애플리케이션의 기본 설치 시 실행 중인 버전을 제공하는 모든 페이지에 포함하는 것이 일반적이다(예: "Powered by XOOPS 2.2.3 Final").[1] 이를 사용하여 취약한 버전을 실행하는 웹사이트를 검색할 수 있다.[1]

3. 3. site

`site`를 이용하면 특정 사이트 내에서만 검색할 수 있다. 예를 들어 `구글해킹 site:wikipedia.org`와 같이 검색하면 wikipedia.org 내의 구글 해킹 관련 정보만 검색 결과로 나타난다.

`intitle:admbook intitle:Fversion filetype:php`와 같은 검색어를 사용하면 제목에 "admbook"과 "Fversion" 문자열이 포함된 PHP 웹 페이지를 찾을 수 있다. 이는 PHP 기반 방명록인 Admbook이 사용되고 있음을 나타내며, Admbook은 알려진 코드 주입 취약점을 가진 애플리케이션이다. 애플리케이션의 기본 설치 시 실행 중인 버전을 제공하는 모든 페이지에 포함하는 것이 일반적이다(예: "Powered by XOOPS 2.2.3 Final"). 이를 사용하여 취약한 버전을 실행하는 웹사이트를 검색할 수 있다.

`inurl:"Mode="`와 같은 검색어를 사용하면 공용 웹 카메라를 찾을 수 있다.

3. 4. intitle, allintitle

`intitle`과 `allintitle`을 이용하면, 제목에 키워드가 있는 사이트에서만 검색할 수 있다. `intitle`은 부분만 일치해도 되지만, `allintitle`은 모든 키워드가 일치하는 사이트만 표시한다.[1]

`intitle`을 이용한 공격 중 가장 흔한 공격은 디렉토리 리스팅인데, `intitle:"index of"`라고 검색하면 디렉토리 리스팅 취약점이 있는 사이트가 뜬다.[1]

구글 검색 엔진에서 연산자를 사용하여 취약점의 증거가 되는 웹사이트의 특정 텍스트 부분을 찾는 것을 구글 해킹이라고 한다. 예를 들어, 취약한 웹 애플리케이션의 특정 버전을 찾을 수 있다. `intitle:admbook intitle:Fversion filetype:php`와 같은 검색어를 사용하면 제목에 "admbook"과 "Fversion" 문자열이 포함된 PHP 웹 페이지를 찾을 수 있다. 이는 PHP 기반 방명록인 Admbook이 사용되고 있음을 나타내며, Admbook은 알려진 코드 주입 취약점을 가진 애플리케이션이다. 애플리케이션의 기본 설치 시 실행 중인 버전을 제공하는 모든 페이지에 포함하는 것이 일반적이다(예: "Powered by XOOPS 2.2.3 Final"). 이를 사용하여 취약한 버전을 실행하는 웹사이트를 검색할 수 있다.[2]

3. 5. inurl

URL에 특정 키워드가 존재하는 사이트 내에서의 검색 결과만을 보여준다.[1] 인터넷에 연결된 장치를 찾는 데 사용될 수 있다. `inurl:"Mode="`와 같은 검색어를 사용하면 공용 웹 카메라를 찾을 수 있다.[1]

3. 6. intext

`intext:` 키워드를 입력하면 본문에 키워드가 존재하는 사이트를 검색하여 보여준다.[1] 구글 검색 엔진에서 연산자를 사용하여 취약점의 증거가 되는 웹사이트의 특정 텍스트 부분을 찾는 것을 구글 해킹이라고 한다.[1] 예를 들어, 취약한 웹 애플리케이션의 특정 버전을 찾을 수 있다.[1]

4. 활용 사례

취약한 웹 애플리케이션의 특정 버전을 찾을 수 있다. `intitle:admbook intitle:Fversion filetype:php`와 같은 검색어를 사용하면 제목에 "admbook"과 "Fversion" 문자열이 포함된 PHP 웹 페이지를 찾을 수 있는데, 이는 PHP 기반 방명록인 Admbook이 사용되고 있음을 나타내며, Admbook은 알려진 코드 주입 취약점을 가진 애플리케이션이다. 애플리케이션의 기본 설치 시 실행 중인 버전을 제공하는 모든 페이지에 포함하는 것이 일반적이다(예: "Powered by XOOPS 2.2.3 Final"). 이를 사용하여 취약한 버전을 실행하는 웹사이트를 검색할 수 있다.

인터넷에 연결된 장치를 찾을 수도 있다. `inurl:"Mode="`와 같은 검색어를 사용하면 공용 웹 카메라를 찾을 수 있다.

5. 보안 방법

구글에 데이터 삭제를 요청하거나, 웹 서버 루트 디렉터리에 robots.txt 파일을 만들어 검색 엔진의 크롤링을 제어할 수 있다.[16]

데이터 삭제 요청은 [https://web.archive.org/web/20050910042646/http://www.google.co.kr/remove.html 삭제 요청 사이트]에서 할 수 있다.

Robots.txt는 검색 엔진 최적화와 구글 해킹 방지에 널리 사용되는 파일이다. robots.txt를 사용하여 모든 항목 또는 특정 엔드포인트(해커는 여전히 robots.txt에서 엔드포인트를 검색할 수 있음)를 허용하지 않도록 설정할 수 있으며, 이를 통해 구글 봇이 관리자 패널과 같은 민감한 엔드포인트를 크롤링하는 것을 방지한다.

6. 법적 문제

구글 해킹은 기술적으로 합법적인 측면이 있지만, 사이버 범죄에 악용될 소지가 있다. 스타 캐쉬먼은 구글 해킹의 합법성을 연구한 법학자 중 한 명이다.[14] 캐쉬먼은 구글 해킹이 기술적으로는 합법적이지만, 사이버 범죄에 자주 사용되어 미국의 컴퓨터 사기 및 남용 방지법(Computer Fraud and Abuse Act)을 위반하는 경우가 많다고 주장했다.[15]

구글 해킹은 보우만 애비뉴 댐 해킹[12], CIA 침해 사건[13] 등 사이버 범죄에 악용되기도 했다.

대한민국에서는 구글 해킹과 같은 행위가 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 처벌받을 수 있다.

7. 다른 검색 엔진

구글 해킹에서 탐구된 개념은 Bing 및 쇼단과 같은 다른 검색 엔진으로 확장되었다.[8][9] 자동화된 공격 도구는 맞춤형 검색 사전을 사용하여 검색 엔진에 의해 인덱싱된 공용 시스템에서 취약한 시스템 및 민감한 정보 노출을 찾는다.[10][11]

8. 자동화 도구

자동화된 공격 도구는 맞춤형 검색 사전을 사용하여 검색 엔진에 의해 색인된 공용 시스템에서 취약한 시스템 및 민감한 정보 노출을 찾는다.[10][11]

참조

[1] 논문 LINGUISTIC PROJECTION: POLEMIC NOTES http://dx.doi.org/10[...] 2016
[2] 웹사이트 Term Of The Day: Google Dorking - Business Insider http://www.businessi[...] 2016-01-17
[3] 웹사이트 Google dork query http://whatis.techta[...]
[4] 웹사이트 nikto-versions/nikto-1.20.tar.bz2 at master · sullo/nikto-versions https://github.com/s[...] 2023-08-30
[5] 웹사이트 googleDorks created by Johnny Long http://johnny.ihacks[...] Johnny Long 2002-12-08
[6] 웹사이트 Google Hacking Database (GHDB) in 2004 http://johnny.ihacks[...] Johnny Long 2004-10-05
[7] 서적 Google Hacking for Penetration Testers, Volume 1 Johnny Long
[8] 웹사이트 Bing Hacking Database (BHDB) v2 http://www.bishopfox[...] Bishop Fox 2013-07-15
[9] 웹사이트 Shodan Hacking Database (SHDB) - Part of SearchDiggity tool suite http://www.bishopfox[...] Bishop Fox 2013-06-21
[10] 웹사이트 SearchDiggity - Search Engine Attack Tool Suite http://www.bishopfox[...] Bishop Fox 2013-07-15
[11] 웹사이트 Google Hacking History http://www.bishopfox[...] Bishop Fox 2013-07-15
[12] 뉴스 Seven Iranians Working for Islamic Revolutionary Guard Corps-Affiliated Entities Charged for Conducting Coordinated Campaign of Cyber Attacks Against U.S. Financial Sector https://www.justice.[...] UNITED STATES DEPARTMENT OF JUSTICE 2023-03-27
[13] 뉴스 How did Iran find Cia Spies? They googled it https://arstechnica.[...] Ars Technica 2023-03-27
[14] 논문 GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK 2023
[15] 논문 GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK https://digitalcommo[...] 2023
[16] 문서 역으로, 이를 이용해 관리자가 숨기고 싶어 하는 내용을 해커가 알아낼 수 있으므로 주의바람.



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com