L’ethical hacking, che con Google prende il nome di Google Hacking, nasce nel 2002 con la comparsa di Google Dork, ovvero una serie di query che se vengono fatte a Google, restituiscono informazioni sensibili relative a sistemi vulnerabili.
Le dorks vengono usate principalmente per affinare i risultati di ricerca, al fine di avere come risultati, link più specifici.
Attraverso Goole Dork, possono essere restituiti nomi utente, password, email, documenti contenenti dati sensibili, informazioni finanziarie o vulnerabilità.
Può succedere per esempio che alcuni amministratori di sistema abbiamo utilizzato alcune regole per ritrovare file riservati o confidenziali che dovrebbero rimanere tali. Oppure alcuni webmaster magari espongono informazioni riservate che però non è detto si possano sfruttare legalmente per i propri scopi. Proprio per questo spesso attraverso l’indirizzo IP vengono scovati cybercriminali intenti ad usare queste informazioni per obbiettivi malevoli.

 

Cosa è possibile fare con le Google Dorks

Dopo questa breve introduzione già cominciano a delinearsi le attività che un hacker o un cybercriminale potrebbero tentare di attuare attraverso Google. Detto ciò però è bene chiarire che non è possibile per esempio hackerare i siti web direttamente utilizzando Google. Date però le enormi potenzialità di scansione del browser è possibile trovare dati ed informazioni sensibili. Chi ha un sito web potrebbe quindi rischiare di esporre troppe informazioni sulle proprie tecnologie web, senza saperlo come:

  • nomi utente
  • password
  • vulnerabilità
  • dispositivi utilizzati
  • indirizzi mail
  • indirizzi IP

In sostanza le Google Dorks sono le metodologie che utilizzano Google per trovare applicazioni e Web server vulnerabili usufruendo del noto motore di ricerca.
Esistono dei metodi per bloccare alcune risorse sui siti web ma se ciò non viene fatto, Google indicizza tutte le informazioni presenti in modo che qualunque persona nel mondo possa avere accesso a tali dati che sono esposti pubblicamente su internet e quindi possono essere presi in maniera legale da chiunque ci navighi.
Ovviamente Google, quando si fanno questi tipi di operazioni tiene traccia di chi le sta compiendo e dunque si consiglia di utilizzare le query solo con buone intenzioni cioè per motivi personali o anche per sapere come difendere il proprio pc o i propri sistemi.

Operatori di Google Dork

Anche Google come motore di ricerca ha le proprie query integrate. Le query che mostriamo qui sotto sono utili per cercare file o informazioni, tracciare le persone o ottenere informazioni sui backlink SEO, trovare liste di e-mail o scoprire vulnerabilità web. Diamo un’occhiata:

  • cache: dork che permette di visualizzare la versione della cache di qualunque sito internet
    Esempio: cache: securitytrails.com
  • allintet: dork che cerca il testo specificato nel  contenuto di qualsiasi pagina web
    Esempio: allintext: strumenti di hacking
  • allintitle: dork che, similmente a allintext, mostra le pagine che contengono titoli con caratteri specificati
    Esempio: allintitle: “Azienda di cybersicurezza”
  • allinurl: dork che  recupera i risultati il cui URL contiene i caratteri specificati
  •  filetype: dork che cerca tutti i tipi di file in base all’estensione
    Esempio: filetype: jpg
  • inurl: dork simile a allinurl ma utile per una singola parola chiave
    Esempio: inurl: admin
  • intitle: dork usata per cercale keywords all’interno del titolo
    Esempio: intitle: strumenti di sicurezza
  • inanchor: dork utile quando serve cercare un testo di collegamento
    Esempio: inanchor: “cyber security”
  • intext: dork utilizzata per trovare pagine che hanno determinati caratteri o stringhe all’interno del testo
    Esempio: intext: “internet sicuro”
  • link: dork che mostra la liksta delle pagine web che contengono link all’Url che viene specificato
    Esempio: link: microsoft.com
  • site: mostra la lista degli Url indicizzati per quel particolare dominio
    Esempio: site: securitytrails.com
  • *: è un carattere jolly che viene usato per trovare pagine che contengono qualcosa prima della parola specificata
    Esempio: *sito web 
  • |: operatore logico che se utilizzato mostrerà i siti che contengono la o le parole specificate
  • +: operatore usato per concatenare pa

Esempi pratici con Google Dorks

Vediamo ora alcuni esempi pratici che mostreranno quanto sia semplice estrapolare informazioni grazie alle Google Dorks

File di Login

I file di registro sono un esempio di come sia possibile scovare dati o informazioni sensibili all’interno dei siti web. Per esempio registri di errori, registri di accesso o altri tipi di registri dei programmi sono spesso rilevati nei siti web e quindi i cybercriminali possono sfruttarli per trovare informazioni.
Per esempio per questo tipo di dork possiamo unire due operatori:

allintext:username filetype:log

Questa mostra i risultati che includono username all’interno di tutti i file * .log.

Web servers vulnerabili

Questo Google Dork molto utilizzato viene applicato per trovare server vulnerabili o compromessi che aiutano ad aggiungere “/proc/cwd/” direttamente all’URL del sito Web.

inurl: / proc / self / CWD

Qui appariranno i server vulnerabili e le directory esposte .

server esposti

Open FTP servers

Attraverso questo dork chiunque sarà in grado di visualizzare ed esplorare i server FTP pubblici che spesso contengono informazioni sensibili.

intitle:"index of" inurl:ftp

Con questo esempio, come vedete sotto, si riesce a trovare un importante server governativo con lo spazio FTP aperto. 

server ftp esposti

File ENV

I file con l’estensione .env vengono utilizzati dai popolari framework di sviluppo web per dichiarazione di vriabili e configurazioni generali. Il consiglio generale che viene dato è quello di spostare i file inun luogo non accessibile al pubblico.
Qui di seguito ti mostriamo i risultati di questa dork molto critica:

env file google dork

Liste di e-mail

Usare Google Dork per trovare elenchi di indirizzi e-mail è abbastanza semplice come nell’esempio seguente dove troveremo un file con molti indirizzi:

filetype:xls inurl:"email.xls"
lista di indirizzi email

File MP3 e PDF

Da quando Apple Music o Spotify hanno preso piede, quasi nessuno scarica musica ma se ancora qualcuno lo facesse, attraverso questo Dork è possibile trovare i file con estensione mp3:

intitle: index of mp3

O pdf

intitle: index of pdf intext: .mp4

Ethical Hacking e prevenzione

Google Dork è uno strumento che, come tutti gli strumenti da hacker, può essere utilizzato da malintenzionati intenti a rubare informazioni o dati sensibili alle aziende oppure da un altro tipo di informatici che si occupano di ethical hacking ovvero gli ethical hacker. 
E’ fondamentale, in una società digitale come la nostra, essere a conoscenza di tutti gli strumenti che possono essere utilizzati per hackerare i sistemi informatici in modo da fare prevenzione. Per questo Nexsys organizza corsi di formazione in ethical hacking che ti aiuteranno a diventare un esperto nel settore.
Ci sono comunque alcune azioni che vanno fatte preventivamente per tenere più al csicuro i nostri sistemi e siti web:

  • Proteggere le aree private con nome utente e password o utilizzare delle restrizioni se possibile
  • Se c’è la possibilità, crittografare sempre le informazioni come utente password, numeri di carte, e-mail o numeri di telefono
  • Eseguire scansioni periodiche di vulnerabilità anche tramite esperti del settore
  • Provare ad eseguire query sul proprio sito per verificare le informazioni esposte
  • Se vengono trovate informazioni sensibili esposte, utilizzare Google Search Console 

E’ sempre consigliato farsi consigliare da esperti nel settore di sicurezza informatica per verificare l’esposizione dei vostri sistemi e sicuramente Nexsys in questo può aiutarvi al meglio attraverso professionisti che capiranno i livelli di esposizione dei contenuti sensibili sul vostro sito web trovando una soluzione definitiva.

 

Apri la chat
1
Possiamo aiutarti?
Ciao 👋
Possiamo aiutarti?
X