🛰️ Как Google Dork помог найти секретные документы NASA
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1