당신을 취약하게 만드는 검색 기술

구글 검색만으로도 놀라운 해킹 시도가 가능합니다! 🤯

네, 맞습니다. 이를 구글 해킹 또는 구글 도킹이라고 부릅니다.

콘텐츠 제작자로서 저는 SEO 및 조사 목적으로 구글 도크를 여러 번 활용해 왔습니다. 이를 통해 경쟁사의 특정 게시물을 찾고, 제 콘텐츠 전략에 미흡했던 주제들을 파악하는 데 도움을 받았습니다.

마찬가지로, 요구 사항에 따라 다양한 구글 도킹 명령어를 사용할 수 있습니다.

하지만 구글 도킹을 시작하기 전에 ‘도크’, ‘정찰’ 등의 다양한 용어에 대한 이해가 필요합니다. 또한, 어디까지가 허용되는 범위인지도 알아야 합니다.

수집된 정보가 연구 목적으로만 사용되는 한, 구글 도킹은 합법적인 활동입니다. 하지만 수집된 정보를 사용하여 ‘대상’을 협박하는 등의 행위를 한다면 구글 도킹은 불법 행위로 간주될 수 있습니다⚠️.

구글은 이러한 행위를 용납하지 않습니다. 도킹 명령을 사용하는 IP 주소에 불이익을 줄 뿐만 아니라, 심각한 경우 형사 처벌을 받을 수도 있습니다. 각별한 주의가 필요합니다.

그래서 이번 구글 도킹 가이드에서는, 일명 ‘구글 해킹 가이드’라고도 불리는 이 놀라운 윤리적 해킹 기술과 그 활용법에 대해 알아야 할 모든 것을 공유하고자 합니다.

구글 도킹이란 무엇인가?

구글 도킹은 구글 검색 결과에 일반적으로 나타나지 않는 정보를 찾아내는 검색 기법입니다. 고급 검색 연산자와 ‘도크’라는 특정 문자열을 활용하여 수행됩니다.

다시 말해, 구글 도킹은 구글 검색 엔진 결과에 드러나지 않는 특정 기업의 관리자 페이지나 로그인 페이지와 같은 정보를 찾기 위해 구글의 알고리즘을 우회하는 일종의 ‘뒷문’과 같습니다.

적절한 구글 도킹 명령어를 사용하면 PDF, 엑셀 시트 등의 기밀 문서도 찾아낼 수 있습니다.

선의의 목적으로 사용하면, 구글 도킹은 불필요한 검색 결과를 걸러내고 시간을 절약하여 특정 문서나 웹페이지를 찾는 데 도움이 됩니다.

하지만 악의적으로 사용될 경우, 해커들이 실수로 인터넷에 업로드되었거나 보안이 취약한 특정 기업 또는 개인의 데이터 및 파일에 접근하는 데 악용될 수 있습니다.

결국, 구글 도킹의 ‘악용 여부’는 사용자의 책임감에 달려있다는 것을 명심해야 합니다!

구글 도킹은 어떻게 작동하는가?

우리와 같은 일반 사용자들은 주로 연구 목적으로 구글 도킹을 활용할 수 있습니다. 하지만 사이버 보안 전문가들은 시스템의 취약점을 파악하기 위해 주로 이 기술을 사용합니다. 이들은 흔히 ‘화이트 해커’라고 불리는 윤리적 해커들입니다.

반면에 ‘블랙햇 해커’들은 구글 도킹을 사용하여 보안 취약점이 있는 웹사이트를 식별하고, ‘대상’의 민감한 데이터 및 파일을 악의적으로 이용합니다.

(혹시 ‘미스터 로봇’ 팬 없나요? 😃)

2000년대 초반부터 검색 엔진은 구글 도킹의 도구로 사용되어 왔습니다. 구글의 광범위한 웹 크롤링 기능은 도킹을 더욱 용이하게 만들었습니다.

올바른 구글 도크 쿼리를 사용하면 공격자들은 일반적인 구글 검색으로는 얻을 수 없는 다양한 정보에 접근할 수 있습니다. 이러한 정보에는 다음이 포함됩니다.

  • 비밀번호 및 사용자 이름
  • 이메일 주소 목록
  • 기밀 문서
  • 개인 식별 정보 (금융, 인구 통계, 위치 등)
  • 웹사이트 취약점

노턴 통계에 따르면, 거의 88%의 기업이 1년 이내에 사이버 보안 공격을 경험한다고 합니다. 이는 기업들이 거의 매일 사이버 공격의 대상이 된다는 것을 의미합니다.

윤리적인 해커들은 수집된 정보를 시스템의 취약점을 개선하는 데 사용하는 반면, 비윤리적인 해커들은 이를 사이버 범죄, 사이버 테러, 산업 스파이, 신원 도용, 사이버 스토킹 등의 불법적인 활동에 악용합니다.

해커들은 또한 이러한 데이터를 다크 웹에서 다른 범죄자들에게 고가에 판매하기도 합니다. 해커들이 구글 도킹을 사용하여 개인 정보를 탈취하는 단계는 다음과 같습니다.

#1. 정찰

해킹의 첫 번째 단계는 ‘대상’에 대한 최대한 많은 정보를 수집하는 것입니다. 기밀 문서부터 사용자 이름과 비밀번호까지 모든 것이 해커들의 수집 대상이 될 수 있습니다. 이 단계를 ‘정찰’, ‘발자국 채취’ 또는 ‘지문 채취’라고도 합니다.

구글 도킹은 해커들이 공개적으로 접근 가능한 온라인 파일에 접근하는 수동적인 정찰 방식입니다.

공개적으로 이용 가능한 파일들은 실수로 온라인에 게시되었을 가능성이 있습니다. 예를 들어, 실수로 사용자 이름과 비밀번호가 포함된 PDF 파일을 업로드하거나 웹캠을 인터넷에 공개했을 수 있습니다.

#2. 스캐닝

이 단계에서 해커들은 웹페이지 URL, PDF, 엑셀 시트, 이메일 목록 등의 데이터를 수집합니다. 해커들은 정보를 찾기 위해 파일을 열어 읽거나 링크를 정리하거나 스캔 도구를 사용하여 데이터를 검색합니다.

#3. 접근 권한 얻기

이 단계에서 해커들은 수집된 정보를 이용하여 시스템/데이터베이스에 대한 접근 권한을 획득합니다.

#4. 접근 권한 유지

해커들은 필요한 경우 ‘대상’에 쉽게 재접속하기 위해 시스템/데이터베이스와의 연결(일시적 또는 영구적)을 설정합니다.

연결이 끊어지거나 해커들이 나중에 시스템/데이터베이스에 다시 접속하고 싶을 경우, 이 연결을 이용하여 다시 접속할 수 있습니다.

#5. 종료

이 단계에서 해커들은 자신의 흔적을 지우고 시스템/데이터베이스에서 아무런 흔적 없이 빠져나옵니다. 해커들은 모든 익스플로잇 및 백도어를 제거하고 로그를 삭제합니다.

구글 도킹의 적법성

앞서 언급했듯이, 구글 도킹은 연구 목적으로만 사용될 경우 불법적인 행위가 아닙니다.

사실, 구글 도킹의 정의는 1단계(정찰), 즉 고급 검색 문자열과 연산자를 사용하여 정보를 찾는 단계만을 포함합니다.

하지만 정당한 허가 없이 검색 결과를 클릭하거나 URL에 접근하거나 문서를 다운로드하거나 링크를 클릭하는 순간, 2단계로 넘어가게 됩니다.

이 단계를 넘어서게 되면, 컴퓨터 범죄로 법적 처벌을 받을 수 있습니다.

따라서 신중하게, 그리고 선의를 가지고 클릭해야 합니다👍.

또한 구글 도킹에서는 고급 도크 쿼리와 검색 문자열을 사용하여 불필요한 결과를 걸러내고 원하는 정보를 정확하게 찾아낼 수 있습니다.

구글 도크 쿼리 – 의미 및 예시

구글 도킹의 몇 가지 일반적인 쿼리 기능은 불필요한 결과를 필터링하면서 특정 정보를 찾는 데 도움이 됩니다.

저는 주제에 대한 SERP 분석을 수행할 때 allintitle, inurl, filetype 등의 구글 도크 쿼리를 항상 사용합니다. 이를 통해 특정 주제에 대한 정확한 콘텐츠 전략을 수립하는 데 도움을 받습니다.

이제 가장 흔하고 유용한 구글 도크 쿼리 몇 가지를 공유하고, 각 쿼리의 기능, 결과, 그리고 결과를 활용하는 방법에 대해 설명하겠습니다. 다음은 구글 도킹에서 사용되는 가장 일반적인 연산자들입니다.

#1. site

특정 웹사이트의 웹페이지만 찾고 싶다면, site: 쿼리 연산자를 사용할 수 있습니다. 이 쿼리는 검색 범위를 특정 웹사이트, 최상위 도메인 또는 하위 도메인으로 제한합니다.

이 쿼리는 특정 웹사이트, 최상위 도메인 또는 하위 도메인의 공개 웹페이지를 보여줍니다. 또한 이 쿼리를 다른 쿼리와 결합하여 검색 결과를 더욱 구체화할 수도 있습니다.

#2. intitle/allintitle

SEO 제목(메타 제목)에 주요 키워드를 삽입하는 것은 가장 오래되었지만 여전히 효과적인 SEO 관행 중 하나입니다. 따라서 intitle: 도크 쿼리를 사용하면 SEO 제목에 특정 키워드가 포함된 웹페이지를 찾을 수 있습니다.

심지어 이를 site: 쿼리와 함께 사용하여 더욱 구체적인 결과를 얻을 수도 있습니다. 예를 들어 koreantech.org 웹사이트에서 윈도우 10에 대한 기사만 찾고 싶다면, 다음 도크 쿼리를 입력하면 됩니다.

이 구글 도킹 방법은 특정 검색어에 대한 결과를 찾고 싶을 때 매우 유용합니다. 다른 쿼리와 함께 사용하면 SERP 분석을 크게 향상시킬 수 있습니다.

또는 allintitle 도크 쿼리를 사용할 수도 있습니다. 검색어가 여러 개이고 검색어 모두를 결과 제목에 포함하고 싶을 때, intitle: 대신 allintitle: 쿼리를 사용하면 됩니다.

#3. inurl/allinurl

inurl: 도크 명령어는 intitle: 명령어와 매우 유사합니다. 유일한 차이점은 이 쿼리는 웹사이트 URL에서 특정 검색어를 찾는다는 것입니다.

또는 allinurl: 도킹 쿼리를 사용하여 여러 개의 검색어가 포함된 URL을 찾을 수도 있습니다. 이 쿼리는 모든 검색어가 포함된 URL을 결과로 제공합니다.

예를 들어 URL의 주요 키워드와 최적화된 URL 구조는 구글에서 순위를 높이는 데 필수적입니다. 만약 제가 뉴욕에서 새로운 디지털 마케팅 에이전시를 운영하고 있고 지역 경쟁사를 파악하고 싶다면, allinurl: 명령어를 사용하여 쉽게 경쟁사를 찾을 수 있습니다.

특정 소스의 결과를 제외하기 위해 “-(빼기)”와 같은 추가 연산자를 포함할 수도 있습니다. allintitle: 쿼리에서도 동일한 작업을 수행할 수 있습니다. 예를 들면 다음과 같습니다.

inurl:/allinurl: 도크 쿼리는 특정 검색어에 대해 얼마나 많은 웹페이지와 경쟁해야 하는지, 그리고 해당 검색어에서 순위를 얻기 위해 필요한 도메인 권한을 추정하는 데 매우 유용합니다.

#4. intext

intext: 도크 쿼리는 본문에 특정 검색어가 포함된 웹사이트/웹페이지를 찾습니다. 이는 SEO 전문가들이 검색어(특정 키워드)를 사용하여 경쟁사의 웹페이지를 찾는 데 매우 유용합니다.

본문 텍스트에 정확한 검색어가 포함된 웹페이지를 찾고 싶다면, 따옴표(“”)와 같은 추가 연산자를 사용할 수도 있습니다. 이를 site: 쿼리와 결합하여 특정 웹사이트의 결과를 찾을 수도 있습니다.

이는 대부분의 SEO 전문가들이 사용하는 구글 검색 기술 중 하나입니다. 😉

#5. filetype

filetype: 검색 연산자를 사용하면 PDF, XLS, Doc 등 특정 파일 형식을 검색할 수 있습니다. 이 검색 쿼리는 특정 보고서, 설명서 또는 연구 자료를 찾을 때 매우 유용합니다.

구글 도킹에서 filetype: 명령어는 해커들이 실수로 유출된 기밀 문서를 찾는 데 가장 많이 사용하는 명령어 중 하나입니다. 이러한 문서에는 IP 주소, 비밀번호 등의 민감한 정보가 포함될 수 있습니다.

해커들은 이러한 정보를 침투 테스트에 사용하고, 방화벽을 우회하여 리소스에 접근합니다.

#6. cache

cache: 명령어를 사용하면 구글 검색은 특정 웹사이트의 가장 최근에 저장된 복사본(구글 캐시)이 있는 경우 이를 가져옵니다. 이는 웹사이트가 다운되었을 때나 최신 업데이트 이전에 웹사이트를 다시 확인하고 싶을 때 유용합니다.

사용자가 구글을 사용하여 웹사이트에 접속할 때마다 해당 페이지의 캐시 버전이 구글 시스템에 생성됩니다. 원래 웹사이트가 일시적으로 다운되었거나 웹사이트의 이전 버전을 보고 싶을 때, 캐시 버전을 사용하여 이전 버전에 접근할 수 있습니다.

#7. link

link: 구글 도크 쿼리는 특정 URL로 연결되는 웹페이지를 찾고자 할 때 유용합니다.

웹사이트를 가리키는 백링크를 분석하려면 Semrush 또는 Ahrefs와 같은 도구를 사용할 수 있습니다.

하지만 백링크 분석 도구에 투자하고 싶지 않다면, 이 구글 도킹 방법은 백링크의 출처를 분석하는 데 도움이 되는 무료 방법입니다.

#8. map

map: 도킹 명령어를 사용하면 특정 위치의 지도를 찾을 수 있습니다. 구글 검색은 웹페이지 대신 지도를 직접 표시합니다.

macOS에서는 지도 애플리케이션을 열라는 메시지가 표시될 수 있습니다. 이 쿼리는 특정 위치의 지도를 빠르게 찾을 때 유용합니다.

구글 해킹 데이터베이스는 사용자들이 구글 도킹을 시작할 때 사용할 수 있는 다양한 검색 연산자 문자열을 모아놓은 저장소입니다.

하지만 이러한 문자열 중 일부는 웹캠 및 회사 로그인 페이지로 연결될 수 있으므로, 이러한 검색 문자열을 사용할 때는 주의해야 합니다.

구글 도킹으로부터 자신을 보호하는 방법은 무엇인가?

개인이든 기업이든, 구글 도킹으로부터 자신을 보호해야 합니다. 인터넷에 있는 데이터의 안전을 확보하려면 다음 단계를 따르십시오.

  • 개인 페이지와 문서가 비밀번호로 보호되어 있는지 확인하십시오.
  • IP 기반 제한을 적용하십시오.
  • 사용자 이름, 비밀번호, 이메일 ID, 전화번호 등의 민감한 정보를 암호화하십시오.
  • 취약점 스캐닝 도구를 사용하여 구글 도크를 찾아 비활성화하십시오.
  • 공격자가 취약점을 찾기 전에 웹사이트에서 직접 정기적인 도크 쿼리를 실행하여 취약점을 찾아 수정하십시오.
  • 구글 서치 콘솔을 사용하여 웹사이트에서 민감한 콘텐츠를 삭제하십시오.
  • robots.txt 파일을 사용하여 민감한 파일에 대한 봇 접근을 숨기고 차단하십시오.

100% 인터넷 보안은 불가능하지만, 비윤리적인 해킹의 피해자가 될 가능성을 최소화하기 위한 조치를 취할 수 있습니다.

구글의 구글 도킹 처벌

구글 도킹은 불필요하거나 관련 없는 검색 결과를 걸러내어 방대한 정보를 제공할 수 있습니다. 그러나 비윤리적으로 사용될 경우 법적 제재를 받을 수 있습니다.

대부분의 경우, 도킹을 과도하게 사용하면 구글로부터 경고를 받게 됩니다. 검색어 확인 절차가 시작될 수 있으며, 과도하게 사용할 경우 IP 주소가 차단될 수도 있습니다.

도크를 사용할 것인가, 말 것인가?

이번 구글 도킹 가이드에서는 특정 정보와 공개된 취약점을 찾을 수 있는 강력한 검색 기술에 대해 자세히 알아봤습니다. 침투 테스터에게는 일상적인 작업입니다.

또한, 구글 해킹 데이터베이스를 이용하면 미리 만들어진 구글 도크 컬렉션을 얻을 수 있습니다. 하지만 도킹은 윤리적인 목적으로 허가를 받고 사용해야 한다는 점을 다시 한번 강조하고 싶습니다.

보안 감사를 목적으로 도킹을 사용할 때는 항상 윤리적 지침을 준수하고 허가를 받아야 합니다.

만약 윤리적인 해킹이 당신의 목표라면, 2023년 버그 바운티 헌터가 되는 방법에 대해서도 알아봐야 할까요?