Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento delle Google Dork già trattato in qualche articolo precedente. In questo articolo vi spiegherò in dettaglio cosa sono e come usare le Google Dorks.

Si stima che Google abbia scaricato più pagine di un qualsiasi altro motore di ricerca; le statistiche parlano di oltre un miliardo di pagine con un tempo relativamente basso di esecuzione.

Il popolare motore di ricerca californiano riesce a soddisfare tutte le ricerche, sia eseguite per fini didattici che per fini puramente di curiosità.

Google dorks un potente strumento alla portata di tutti che può rivelarsi veramente molto utile.

Come possono essere usate le Google Dorks?

Parlando in gergo tecnico, le google dorks sono paragonabili a delle query specifiche che possiamo porre al famoso motore di ricerca per ottenere ciò che desideriamo.

Il campo di applicazione delle dorks è molto ampio, infatti attraverso questo strumento potremo individuare in pochissimo tempo determinati file nel web come pdf, mp3, file contenente le password e così via.

Google Dorking o Google Hacking si intende l’insieme di tecniche di ricerca avanzate applicate a Google, come ad altri motori, utilizzabili  anche nell’ambito dell’OSINT utili per:

  • Localizzare informazioni che le organizzazioni di qualsiasi tipo, pur non intenzionalmente, hanno reso pubblicamente disponibili;
  • Rilevare vulnerabilità da utilizzare per successivi attacchi informatici;

Eseguendo specifiche ricerche, qualsiasi malintenzionato può far emergere informazioni quali username, password, liste di indirizzi e-mail, documenti “sensibili”, coordinate bancarie, vulnerabilità di siti web.

La potenza di tali tecniche di ricerca ha spinto i “Federali” statunitensi a rendere pubblico un avviso su questo tema nell’estate del 2014.

Il cuore di questa tecnica è proprio la stringa di caratteri che comprende operatori di ricerca avanzati (normalmente non utilizzati dall’utente “medio”) quali ad esempio:

  • site: filtra i risultatati restituendo solo i file o documenti situati in uno specifico sito o appartenenti ad un determinato dominio;
  • intitle: filtra i risultati restituendo solo le pagine che contengono una specifica frase nel titolo (ad esempio intitle:index.of mp3);
  • filetype:  seguito tipicamente da un’estensione (PDF, XLS, DOC, TIF) restituisce nei risultati solamente i file con l’estensione indicata;
  • intext: ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto;

COME SI USANO LE GOOGLE DORKS?

Usare le google dorks è veramente semplice, basta recarsi su google e digitare una specifica dork.

Per fare un esempio reale, supponiamo di voler trovare tutte le guide pdf possibili sul linguaggio di programmazione abap, se scriveremo sul motore di ricerca guida abap filetype:pdf otterremo diverse pagine tutte contenenti file pdf.

Utilizzando questo tipo di ricerca, abbiamo risparmiato tantissimo tempo, altrimenti avremmo dovuto girare tra le pagine per trovare i vari pdf.

Nell’esempio precedente quindi la dork usata è filetype:tipofile, serve a selezionare solo quelle pagine web che contengono al loro interno file dell’estensione indicata subito dopo i due punti.

Come già spiegato con le dorks potremo fare di tutto, come ad esempio limitare la ricerca solo ai siti che contengono determinate parole.

Se vogliamo limitare la ricerca alle pagine che contengono il sonetto di Dante “Tanto gentile e tanto onesta pare” basterà scrivere nel campo di ricerca allintext:tanto gentile e tanto onesta

Le google dorks possono essere usate anche per scopi meno pacifici diciamo, potremmo usare altre dork per cercare ad esempio pagine web che contengono dati sensibili.

Se scriviamo inurl:admin inurl:userlist troveremo pagine che contengono nel loro url le parole “admin” e “userlist”, che in genere portano alla visualizzazione dei dati di accesso.

Lista di Google Dorks usate per trovare falle

Di seguito una lista di dorks che uso spesso per i miei test, con i risultati trovati inizia la mia ricerca nel trovare falle sui vari siti.

inurl:adminPanel/index.php
inurl:adminlogin.aspx
inurl:admin/index.php
inurl:administrator.php
inurl:administrator.asp
inurl:login.asp
inurl:login.aspx
inurl:login.php
inurl:admin/index.php
inurl:adminlogin.aspx

Facciamo un test e scriviamo la dork inurl:admin/index.php, diamo invio e attendiamo il risultato , troveremo le pagine web dei vari siti dove poter fare login. Pagina che nella maggior parte dei siti non è visualizzata.

Potremmo anche cercare file contenenti le password, utilizzando le seguenti query:

filetype: password.xls 
filetype: xls inurl:”password.xls”
"Login: *" "password =*" filetype: xls

Ovviamente su Google possiamo trovare la lista completa delle dorks da utilizzare, bisogna avere molta pazienza e testarle ma sarete molto sorpresi dai risultati ottenuti.

Proprio l’altra sera grazie alle dorks, ho trovato una falla su un sito importante, ovviamente ho avvisato subito l’admin.

Quali sono i rischi?

È evidente come questa tecnica possa restituire informazioni che normalmente sono difficili da reperire attraverso le semplici “query”, ricerche che effettuiamo ogni giorno per cercare un ristorante o l’orario di inizio di uno spettacolo.

In sostanza il “dorking” permette non solo di raffinare le proprie ricerche, ma consente a chiunque di accedere ad informazioni la cui divulgazione non è prevista e che non sono state adeguatamente protette. 

Le informazioni ottenute, potranno essere utilizzate per attività illegali da gente malintenzionata, o per effettuare dello spionaggio industriale, il furto di identità o il “cyberstalking”.

L’accesso a documenti nati per rimanere ad uso interno può poi portare ad ottenere ulteriori informazioni sensibili.

Come si è visto gli operatori disponibili sono molti e possono essere utilizzati aggregandoli, aumentandone così la potenza.

Dopo un numero di ricerche con le Google Dorks apparirà la richiesta CAPTCHA da parte di Google.

Tale richiesta mira a dimostrare che le molteplici richieste provenienti da uno stesso indirizzo IP non sono opera di un “robot” ma da un essere umano.

Anche a questo problema esistono soluzioni come ad esempio pacchetti software che automatizzano, potenziano e ingegnerizzano il “Google Dorking” evitando con tecniche di “proxying” le richieste di CAPTCHA.

È interessante nel campo dell’automazione delle ricerche il “Google Hacking Diggity Project“: nella pagina contenuta nel link potrete trovare tutte le informazioni relative a questo potente front-end.

La consapevolezza delle aziende e i casi emblematici

Il contenuto di questo articolo si propone come uno strumento di sensibilizzazione su determinate tematiche nei confronti dei privati cittadini e delle organizzazioni.

Conoscere il Google Dorking serve alle aziende a comprendere che potrebbero divulgare in maniera inconsapevole più informazioni del dovuto. Tali fuoriuscite involontarie potrebbero esporre le aziende stesse a pericoli riguardanti la confidenzialità delle informazioni e potrebbero altresì mettere in mano agli attaccanti elementi preziosi per rilevare specifiche vulnerabilità nei sistemi e nella rete dell’organizzazione.

Ho nominato esplicitamente la rete e i sistemi (server etc..) perché oltre ai file, ai documenti, la massima attenzione andrebbe dedicata alla protezione di devaice, come ad esempio telecamere e stampanti.

Se esporrete telecamere private , stampanti su Internet, tali dispositivi sono localizzabili e individuabili con precisione tramite il Google Dorking. Non vi sto dicendo di non esporli su Internet, vi sto dicendo di proteggerli con le dovute precauzioni.

Esistono “dork” preconfezionate per gli scopi più diversi, come cercare liste di password, per localizzare siti potenzialmente attaccabili tramite SQL Injection, liste di utenti, particolari versioni di web server o ftp server. Un portale molto famoso e utilizzato per questi tipi di ricerche è Shodan, (abbiamo parlato di questo motore di ricerca in qualche articolo precedente).

Come possono proteggersi le aziende dalle Google Dorks?

Le aziende dovrebbero seguire alcuni fondamentali suggerimenti:

  1. Minimizzare la pubblicazione di informazioni sensibili sul Web;
  2. Domandarsi quali informazioni hanno troppo valore o sono troppo rischiose se divulgate, ad esempio file personali, profili di clienti e fornitori, informazioni amministrative e finanziarie. Se proprio non possiamo rinunciare, il consiglio è di crittografare i dati e, tramite i file robots.txt,  rendere il sito che li contiene inaccessibile ai Googlebot , in questo modo il sito stesso non risulta indicizzato e non compaia nelle ricerche pubbliche;

Ci sono strumenti resi utilizzabili da Google ai webmaster per rimuovere interi siti, specifici URL, copie cache e intere directory dall’indice di Google.

Effettuare controlli di routine manualmente o tramite le query.

Per esempio, digitiamo nella casella di ricerca di Google “site:azienda.org filetype:xls” (sostituendo ovviamente azienda.org con il dominio della propria azienda).

Controllate se il risultato della ricerca restituisce informazioni sensibili. Ripetete poi l’operazione con altri tipi di file e estensioni (DOC, PDF, PPT) . Se nel risultato della ricerca, vengono rilevate informazioni divulgate impropriamente, il webmaster dovrà eliminarle oltre che dal sito anche dalla cache del motore di ricerca. Sottoporre il vostro sito ad un vulnerability scanner (attenzione però perché in questo caso potrebbero esserci effetti collaterali, come far scattare qualche allarme che si occupa di controllare la sicurezza della vostra rete).

Come sempre fatene buon uso, al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.