Latest news

Google Ethical Hacking tramite le ricerche web

L’ethical hacking, noto come Google Hacking grazie a Google, è nato nel 2002 con l’introduzione di Google Dork ovvero una serie di query che, se eseguite su Google, restituiscono informazioni riservate riguardanti sistemi vulnerabili.

Il Google Dork è una tecnica avanzata di ricerca che consente di scoprire dati nascosti dal motore di ricerca di Google. Alcuni li definiscono come “comandi di Google” o una strategia di hacking di base. In realtà, si tratta di “operatori” che consentono di creare filtri più dettagliati per una ricerca. Vengono principalmente utilizzati per affinare i risultati di ricerca al fine di ottenere collegamenti più specifici.

È importante sottolineare che i Google Dork più famosi e utilizzati sono quelli specifici di Google, che esploreremo in questo articolo. Dal punto di vista tecnico, all’interno della query di ricerca si inseriscono parole chiave particolari, operatori logici e caratteri speciali per ottenere risultati più specifici e trovare pagine che corrispondono ai nostri criteri di ricerca.

google ethical hacking

Cosa sono e come agiscono i Google Dorks

Google Dork permette di affinare i risultati su Google attraverso stringhe di ricerca che consentono di accedere ai contenuti indicizzati al fine di trovare documenti privati, individuare problemi di sicurezza informatica dei siti e molto altro ancora. Con queste stringhe, è possibile condurre indagini approfondite e scoprire falle che nemmeno i proprietari dei siti web conoscono.

I comandi, chiamati operatori di ricerca, consentono di ottenere risultati completi e pertinenti, in linea con il motivo per cui si effettua la ricerca su Google. Basta inserire nella query alcune parole chiave specifiche o simboli aggiuntivi per individuare informazioni personali condivise per errore su Internet e conservate nel database di Google.

I Google Dorks possono essere utilizzati semplicemente come strumento di difesa IT, per comprendere se il proprio sito è esposto a potenziali pericoli oppure per scopi di ottimizzazione dei motori di ricerca (SEO) a fini di marketing. Ad esempio, possono essere impiegati per individuare pagine che presentano errori di indicizzazione, ovvero pagine che i motori di ricerca non mostrano correttamente inserendo nella query “site: [il nome del tuo sito]”.

Sono ampiamente impiegati anche nel campo della sicurezza informatica in quanto permettono di individuare sistemi vulnerabili, ad esempio, inserendo la keyword di un particolare prodotto. Attraverso la query “inurl:wp-admin” si possono trovare i siti che utilizzano WordPress come tecnologia. Se un giorno tale tecnologia dovesse risultare vulnerabile, sarebbe relativamente semplice per un hacker individuare i siti che la utilizzano.

La ricerca può essere ulteriormente affinata utilizzando parole chiave o altri termini, o sfruttando il database di Google Hacking (Google Hacking DB) che contiene una raccolta di frasi e parole utili.

Cosa è possibile fare con i Google Dorks

Dopo questa breve introduzione già cominciano a delinearsi le attività che un hacker o un cybercriminale potrebbero tentare di attuare attraverso Google. Detto ciò, però è bene chiarire che non è possibile, per esempio, hackerare i siti web direttamente utilizzando Google. Date però le enormi potenzialità di scansione del browser è possibile trovare dati ed informazioni sensibili.

Chi ha un sito web potrebbe quindi rischiare di esporre troppe informazioni sulle proprie tecnologie web, senza saperlo come:

  • nomi utente
  • password
  • vulnerabilità
  • dispositivi utilizzati
  • indirizzi mail
  • indirizzi IP

In sostanza i Google Dorks sono metodologie che utilizzano Google per trovare applicazioni e Web server vulnerabili usufruendo del noto motore di ricerca. Esistono dei metodi per bloccare alcune risorse sui siti web ma se ciò non viene fatto, Google indicizza tutte le informazioni presenti in modo che qualunque persona nel mondo possa avere accesso a tali dati che sono esposti pubblicamente su internet e quindi possono essere presi in maniera legale da chiunque ci navighi.

Ovviamente Google, quando si fanno questi tipi di operazioni tiene traccia di chi le sta compiendo e dunque si consiglia di utilizzare le query solo con buone intenzioni, cioè per motivi personali o anche per sapere come difendere il proprio pc o i propri sistemi.

stix e taxii

Operatori di Google Dork

Anche Google come motore di ricerca ha le proprie query integrate. Le query che mostriamo qui sotto sono utili per cercare file o informazioni, tracciare le persone o ottenere informazioni sui backlink SEO, trovare liste di e-mail o scoprire vulnerabilità web. Diamo un’occhiata:

  • cache: sito – dork che permette di visualizzare la versione della cache di qualunque sito internet. Esempio: cache: securitytrails.com
  • allintext: parola da cercare – dork che cerca un testo specifico nel  contenuto di qualsiasi pagina web. Esempio: allintext: strumenti di hacking
  • allintitle: titolo da cercare – dork che, similmente a allintext, mostra le pagine che contengono titoli con caratteri specificati. Esempio: allintitle: “Azienda di cybersicurezza”
  • allinurl: url da cercare o inurl – dork che recupera i risultati il cui URL contiene i caratteri specificati o una singola keyword
  • filetype: pdf – dork che cerca tutti i tipi di file in base all’estensione. Esempio: filetype: jpg
  • inurl: dork simile a allinurl ma utile per una singola parola chiave. Esempio: inurl: admin
  • intitle: dork usata per cercare keywords all’interno del titolo. Esempio: intitle: strumenti di sicurezza
  • inanchor: dork utile quando serve cercare un testo di collegamento. Esempio: inanchor: “cyber security”
  • intext-: dork utilizzata per trovare pagine che hanno determinati caratteri o stringhe all’interno del testo. Esempio: intext: “internet sicuro”
  • link: dork che mostra la lista dei siti web che contengono link all’url specificato. Esempio: link: microsoft.com
  • site: mostra la lista degli url indicizzati per quel particolare dominio. Esempio: site: securitytrails.com

Simboli Jolly per Google Dork

  • – : il segno meno permette di eliminare un’intera frase o una parola dalla ricerca.
  • “ ”: quello che viene scritto tra le virgolette sarà cercato dal motore di ricerca precisamente nel modo in cui è scritto.
  • * : questo carattere equivale ad una parola o frase attinente scelta dal database di Google, utile nei casi in cui si cercano parole esatte senza però ricordare quello che c’è in mezzo.
  • _ : il trattino basso lascia a Google la scelta di completare la parola o la frase.
  • |: noto come operatore OR, suggerisce a Google di cercare una parola o l’altra.
google ethical hacking

Esempi pratici con Google Dorks

Vediamo ora alcuni esempi pratici che mostreranno quanto sia semplice estrapolare informazioni grazie ai Google Dorks.

File di Login

I file di registro sono un esempio di come sia possibile scovare dati o informazioni sensibili all’interno dei siti web. Per esempio registri di errori, registri di accesso o altri tipi di registri dei programmi sono spesso rilevati nei siti web e quindi i cybercriminali possono sfruttarli per trovare informazioni.

Per esempio per questo tipo di dork possiamo unire due operatori:

allintext:username filetype:log

Questa mostra i risultati che includono username all’interno di tutti i file * .log.

Web servers vulnerabili

Questo Google Dork molto utilizzato viene applicato per trovare server vulnerabili o compromessi che aiutano ad aggiungere “/proc/cwd/” direttamente all’URL del sito Web.

inurl: / proc / self / CWD

Qui appariranno i server vulnerabili e le directory esposte .

server esposti

Open FTP servers

Attraverso questo dork chiunque sarà in grado di visualizzare ed esplorare i server FTP pubblici che spesso contengono informazioni sensibili.

intitle:"index of" inurl:ftp

Con questo esempio, come vedete sotto, si riesce a trovare un importante server governativo con lo spazio FTP aperto. 

server ftp esposti

File ENV

I file con l’estensione .env vengono utilizzati dai popolari framework di sviluppo web per dichiarazione di vriabili e configurazioni generali. Il consiglio generale che viene dato è quello di spostare i file inun luogo non accessibile al pubblico.
Qui di seguito ti mostriamo i risultati di questa dork molto critica:

env file google dork

Liste di e-mail

Usare Google Dork per trovare elenchi di indirizzi e-mail è abbastanza semplice come nell’esempio seguente dove troveremo un file con molti indirizzi:

filetype:xls inurl:"email.xls"
lista di indirizzi email

File MP3 e PDF

Da quando Apple Music o Spotify hanno preso piede, quasi nessuno scarica musica ma se ancora qualcuno lo facesse, attraverso questo Dork è possibile trovare i file con estensione mp3:

intitle: index of mp3

O pdf

intitle: index of pdf intext: .mp4
google ethical hacking

Ethical Hacking e prevenzione

Google Dork è uno strumento che, come molti altri strumenti utilizzati dagli hacker, può essere sfruttato da individui malintenzionati per rubare informazioni o dati sensibili alle aziende, ma può anche essere utilizzato da professionisti della sicurezza informatica noti come ethical hacker.

In un’era digitale come la nostra, è essenziale essere consapevoli di tutti gli strumenti che possono essere impiegati per violare i sistemi informatici, al fine di prevenire tali attacchi. Per questo motivo, Nexsys organizza corsi di formazione sull’ethical hacking che possono aiutarti a diventare un esperto nel campo.

Esistono comunque alcune azioni che possono essere intraprese preventivamente per proteggere i nostri sistemi e siti web:

  • Proteggere le aree private utilizzando nomi utente e password, o implementare restrizioni qualora possibile.
  • Crittografare sempre le informazioni sensibili come nome utente, password, numeri di carte di credito, indirizzi e-mail o numeri di telefono.
  • Eseguire regolarmente scansioni di vulnerabilità, possibilmente attraverso professionisti specializzati nel settore.
  • Effettuare query sul proprio sito per verificare le informazioni esposte.
  • Nel caso in cui vengano identificate informazioni sensibili esposte, utilizzare Google Search Console.
  • È sempre consigliabile consultare esperti di sicurezza informatica per valutare l’esposizione dei propri sistemi. Nexsys può offrire assistenza grazie ai suoi professionisti che saranno in grado di identificare le vulnerabilità e fornire soluzioni definitive.

In conclusione, Google Dork è uno strumento che può essere utilizzato da chiunque desideri avvicinarsi alla sicurezza informatica, studiare o accedere a documentazione specifica, o semplicemente ottimizzare le proprie ricerche. Tuttavia, è importante utilizzare tali strumenti in modo etico e responsabile, garantendo la protezione delle informazioni e dei sistemi.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.