{"id":23,"date":"2007-04-14T21:27:21","date_gmt":"2007-04-14T19:27:21","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/23-mitternachtshacking-war-googling"},"modified":"2016-10-24T14:50:25","modified_gmt":"2016-10-24T13:50:25","slug":"mitternachtshacking-war-googling","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/23-mitternachtshacking-war-googling","title":{"rendered":"Mitternachtshacking War Googling"},"content":{"rendered":"<p>&#8222;Google ist das wichtigste Hacker-Tool!&#8220; Diese Aussage h\u00f6rt man immer wieder, besonders wenn es um die Suche von L\u00fccken in Webservern geht. <a title=\"Johnny Long\" href=\"http:\/\/johnny.ihackstuff.com\/\">Johnny Long<\/a> hat auf seiner Webseite in der Google Hacking Database eine Vielzahl von sogenannten &#8222;<a title=\"Google Hacking Database\" href=\"http:\/\/johnny.ihackstuff.com\/ghdb.php\">Googledorks<\/a>&#8220; zusammengestellt. Damit sind Suchanfragen gemeint, mit denen man sensible Daten wie Passw\u00f6rter, Vulnerabilities und anderes finden kann.<\/p>\n<p>Wir haben dieses Thema im April 2006 aufgegriffen und einen Abend Mitternachtshacking zu typischen Sicherheitsl\u00fccken auf Webanwendungen veranstaltet. Die Inhalte decken z.B. kosteng\u00fcnstig Shoppen in schlecht gemachten Webshops ab, Spamversand \u00fcber E-Mail-Kontaktseiten von Firmen und nat\u00fcrlich, wie man all das m\u00f6glichst einfach und bequem per Google finden kann.<\/p>\n<p>Unsere eigene <a title=\"Mitternachtshacking War Googling PDF\" href=\"\/blog\/wp-content\/uploads\/2007\/04\/mitternachtshacking_wargoogling.pdf\">Pr\u00e4sentation <\/a>(PDF, 1200 KB) und nat\u00fcrlich die Originalpr\u00e4sentation von Johnny Long auf der <a title=\"Black Hat Europe 2005 Media Archive\" href=\"http:\/\/www.blackhat.com\/html\/bh-media-archives\/bh-archives-2005.html\">Black Hat Europe<\/a> Konferenz 2005 in Amsterdam sind sehr spannend anzusehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Google ist das wichtigste Hacker-Tool!&#8220; Diese Aussage h\u00f6rt man immer wieder, besonders wenn es um die Suche von L\u00fccken in Webservern geht. Johnny Long hat auf seiner Webseite in der Google Hacking Database eine Vielzahl von sogenannten &#8222;Googledorks&#8220; zusammengestellt. Damit sind Suchanfragen gemeint, mit denen man sensible Daten wie Passw\u00f6rter, Vulnerabilities und anderes finden kann. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,12,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/23"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/23\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=23"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=23"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}