يعتقد الكثيرون أن البحث في جوجل يقتصر على كتابة كلمات بسيطة، لكن بالنسبة لمحلل الـ OSINT، جوجل هو قاعدة بيانات ضخمة يمكن استجوابها بلغة خاصة تُسمى “الدوكرز” (Google Dorks). هذه التقنية تمكنك من تصفية ملايين النتائج للوصول إلى ملفات ومعلومات لم تكن معدة للظهور في نتائج البحث العادية.
ما هي معاملات البحث (Search Operators)؟
هي رموز وأوامر تضاف للبحث لتضييق النطاق. إليك أهم المعاملات التي يستخدمها المحترفون:
1. حصر البحث في موقع معين (site:)
إذا أردت البحث عن معلومة داخل موقع محدد فقط (مثل موقع حكومي أو منصة تواصل).
- المثال:
site:linkedin.com "cybersecurity expert" - النتيجة: ستظهر لك فقط الحسابات التي تحتوي على هذه الكلمة داخل لينكد إن.
2. البحث عن نوع ملف محدد (filetype:)
هذه هي الطريقة الأسرع للعثور على الوثائق المسربة، التقارير المالية، أو قواعد البيانات.
- المثال:
site:targetwebsite.com filetype:pdf - النتيجة: عرض جميع ملفات PDF المرفوعة على هذا الموقع فقط.
3. البحث في عناوين الروابط (inurl:)
تستخدم للعثور على صفحات إدارية أو لوحات تحكم.
- المثال:
inurl:admin login - النتيجة: جلب الصفحات التي تحتوي على كلمة “admin” في رابطها، وهو ما قد يكشف عن لوحات تحكم حساسة.
4. البحث في عناوين الصفحات (intitle:)
تفيد في العثور على كاميرات المراقبة المفتوحة أو أجهزة التخزين الشبكي.
- المثال:
intitle:"webcamXP 5" - النتيجة: العثور على بث مباشر لكاميرات تستخدم هذا النظام ولم يتم تأمينها.
دمج الأوامر: القوة الضاربة للمحلل
المتعة الحقيقية تبدأ عندما تدمج أكثر من أمر معاً. لنفترض أنك تبحث عن ملفات “Excel” تحتوي على كلمات سر أو بيانات موظفين في نطاق معين:
الأمر:
site:gov.us filetype:xls "password" OR "confidential"
هذا الأمر يطلب من جوجل البحث داخل المواقع الحكومية الأمريكية فقط، عن ملفات إكسيل حصراً، تحتوي بداخله على كلمة “كلمة مرور” أو “سري”.
تحذير قانوني
استخدام Google Dorks للوصول لمعلومات عامة هو أمر قانوني تماماً. لكن، استغلال هذه المعلومات للدخول غير المصرح به إلى أنظمة أو سيرفرات يُعد “اختراقاً” ويعرضك للمساءلة القانونية. استخدم هذه القوة في التحقيق والبحث فقط.


