Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2019 | 11 | 20 | 280–300

Article title

The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?

Content

Title variants

PL
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?

Languages of publication

EN PL

Abstracts

EN
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
PL
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.

Year

Volume

11

Issue

20

Pages

280–300

Physical description

Dates

published
2019-04-23

Contributors

author
  • doktor habilitowany nauk politycznych, Instytut Nauk Politycznych, Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego
author
  • dr hab., prof. UW, Kierownik Zakładu Socjologii i Psychologii Polityki, Instytut Nauk Politycznych, Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego.
  • absolwent Wydziału Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego, student na kierunkach politologia, socjologia stosowana i antropologia społeczna.

References

  • Caballero J., Detection of Intrusions and Malware, and Vulnerability 2016, San Sebastian 2016, Springer.
  • Cucu P., How Malicious Websites Infect You in Unexpected Ways. And what you can do to prevent that from happening, „Heimdal Security”, https://heimdalsecurity. com/blog/malicious-websites/ [dostęp: 26 I 2018].
  • Długosz M., Legalny hacking w Polsce. (Analiza), http://www.cyberdefence24.pl/legalny-hacking-w-polsce-analiza [dostęp: 5 VI 2018].
  • Glijer C., Ranking światowych wyszukiwarek 2017: Google, Bing, Yahoo, Baidu, Yandex, Seznam, „K2 Search”, http://k2search.pl/ranking-swiatowych-wyszukiwarek-google-bing-yahoo-baidu-yandex-seznam/ [dostęp: 26 I 2018].
  • Johnson L.K., National Security Intelligence, Oxford 2010, Oxford University Press.
  • Kassner M., Google hacking: It’s all about the dorks, https://www.techrepublic.com/blog/it-security/google-hacking-its-all-about-the-dorks/ [dostęp: 26 I 2018].
  • Laskowski M., Using Google search engine to get unauthorized access to private data, „Actual Problems of Economics” 2012, nr 132, s. 381–386.
  • Long J., Google Hacking Database, https://www.exploit-db.com/google-hacking-database/?action=search&ghdb_search_cat_id=10&ghdb_search_text= [dostęp: 26 I 2018].
  • Long J., Google Hacking for Penetration Testers, Rockland 2007, Syngress Publishing Inc.
  • Long J., The Google Hacker’s Guide. Understanding and Defending Against the Google Hacker, http://pdf.textfiles.com/security/googlehackers.pdf [dostęp: 26 I 2018].
  • Long J., Gardnem B., Brown J, Google Hacking for Penetration Testers, Amsterdam i in. 2005, Elsevier.
  • Radoniewicz F., Odpowiedzialność karna za przestępstwo hackingu, https://www.iws.org.pl/pliki/files/Filip%20Radoniewicz%2C%20Odpowiedzialno%C5%9B%C4%87%20karna%20za%20przest%C4%99pstwo%20hackingu%20%20121.pdf [dostęp: 5 VI 2018].
  • Roll Call Release. Intelligence for Police, Fire, EMS, and Security Personnel, https://info.publicintelligence.net/DHS-FBI-NCTC-GoogleDorking.pdf [dostęp: 26 I 2018].
  • Smart searching with googleDorking, „Exposing the Invisible”, https://exposingtheinvisible.org/guides/google-dorking/#dorking-operators-across-google-duckduckgo-yahoo-and-bing [dostęp: 26 I 2018].
  • Turaliński K, Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów ds. bezpieczeństwa, detektywów i doradców gospodarczych, Warszawa 2015, ARTEFAKT.edu.pl sp. z o.o.
  • Woodward C., Go Dork Yourself! Because hackers are already dorking you, https://securingtomorrow.mcafee.com/business/google-dorking/ [dostęp: 26 I 2018].
  • http://ghh.sourceforge.net.
  • http://sectools.org/tool/wikto.
  • http://www.cctvforum.com/viewtopic.php?f=19&t=39846&sid=42bdd50a426bea9296f1a2e78f09c226.
  • https://haker.edu.pl/2015/07/10/google-hacking-google-dorks.
  • https://kizewski.eu/it/hasla-domyslne-default-login-and-password-for-dvr-nvr-ip.
  • https://niebezpiecznik.pl/post/oto-jak-wykrada-sie-nagie-zdjecia-gwiazd-i-to-nietylko-z-telefonow.
  • https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci.
  • https://sourceforge.net/projects/oryon-osint-browser.
  • https://support.google.com/webmasters/answer/35287?hl=en.
  • https://support.microsoft.com/pl-pl/help/825576/how-to-minimize-metadata-inword-2003.
  • https://www.collinsdictionary.com/submission/9695/google+dorks.
  • https://www.elevenpaths.com/labstools/foca/index.html.
  • https://www.mcafee.com/uk/downloads/free-tools/sitedigger.aspx.
  • https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php.
  • https://www.whoishostingthis.com/tools/user-agent.

Document Type

Publication order reference

Identifiers

ISSN
2080-1335

YADDA identifier

bwmeta1.element.desklight-2fc6e5dc-a980-4da0-b53b-d7adcb536c20
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.