Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento Google Dorks, un potente strumento alla portata di tutti che può rivelarsi veramente molto molto utile! (Abbiamo già parlato di Google Dorks in articoli precedenti).

Ovviamente l’utilizzo delle Google Dorks non è solo per scopi illegali, ma può essere utilizzato per effettuare ricerche mirate su qualsiasi argomento.

Il campo di applicazione delle dorks è veramente ampio, infatti attraverso questo strumento potremo individuare in pochissimo tempo determinati file nel web come pdf,mp3 e così via, oppure addirittura pagine web particolari che contengono login e password degli utenti un determinato servizio.

Google Dorks List “Google Hacking” è utilizzato per estrarre informazioni sensibili da Google, semplicemente utilizzando termini di ricerca avanzata così aiutano gli utenti a trovare ad esempio l’indice di un sito Web specifico oppure un tipo di file specifico ed addirittura alcune informazioni interessanti da siti Web non protetti. Utilizzando la lista delle principali Google Dorks 2020, (scaricabile a questo link: Google Dorks List 2020 | Latest SQL Dorks List), possiamo scoprire informazioni incredibili , indirizzi e relativi elenchi di posta elettronica, file sensibili, credenziali di accesso, informazioni finanziarie come ad esempio i dati delle carte di pagamento.

Partendo dal presupposto che alcuni sysadmin potrebbero non aver applicato alcune regole importanti, è possibile cercare alcuni file riservati e/o confidenziali, non destinati al grande pubblico di Internet.

Un’attenta query infatti cerca per messaggi di errori, file di configurazione o altro che potrebbero in qualche modo esporre all’esterno versione del software o altro ancora, informazioni importanti per un attaccante. Le Google Dorks sono veramente basilari sintatticamente, seguono tutte:

nomedork : parametro

Come abbiamo potuto vedere le Google Dork possono aiutarci tantissimo per le nostre ricerche giornaliere, senza effettuare molteplici ricerche per raggiungere l’obbiettivo, infatti con una query mirata possiamo recuperare diverse informazioni.

Entriamo nel dettaglio del nostro test e facciamo qualche prova, apriamo il browser , andiamo su google per digitare una specifica dork.

Supponiamo di voler trovare tutte le guide pdf possibili sul linguaggio di programmazione python, scriviamo sul motore di ricerca guida python filetype:pdf e come per magia otteniamo diverse pagine tutte contenenti file pdf. Questa query ci ha permesso di risparmiare tantissimo tempo,  altrimenti avremmo dovuto girare tra le pagine per trovare i vari pdf.

In questo esempio abbiamo utilizzato la dork filetype:tipofile che serve a selezionare solo quelle pagine web che contengono al loro interno file dell’estensione indicata subito dopo i due punti.

Con le dorks potremo fare di tutto, come ad esempio limitare la ricerca solo ai siti che contengono determinate parole. Se volessimo limitare la ricerca alle pagine che contengono una determinata frase, basterà scrivere nel campo di ricerca  allintext:testo da ricercare.

Le Google Dorks ovviamente possono essere anche integrate all’interno del nostro caro amico Kali Linux 😊.

Fino qui diciamo che l’utilizzo che abbiamo fatto delle Google Dorks nel nostro test è stato fatto per scopi privati su ricerche che potenzialmente facciamo tutti i giorni.

Le Google dorks essendo così potenti sono però ovviamente utilizzate anche dai pirati informatici per fare hacking, di solito viene utilizzato nella fase iniziale per la raccolta delle informazioni.

Come detto in precedenza, gli operatori avanzati nel motore di ricerca di Google vengono utilizzati dai malintenzionati per individuare stringhe di testo specifiche all’interno dei risultati di ricerca.

Ad esempio per trovare siti Web vulnerabili a SQL injection, XSS, chiavi API ecc.

Dork per SQL Injection

inurl: .php?id=

Dork per XSS

inurl:”.php?searchst­ring=”

Dork per API keys

intitle:”index of” api_key OR “api key” OR apiKey

Di seguito una lista delle principali google dorks utilizzate :

  • site: account. .com / signin / intitle: “indice di” drupal intitle: “indice di” admin inurl: login.cgi Pagine contenenti portali di accesso site: / joomla / administrator
  • inurl: /login/index.jsp -site: hertz. *
  • intitle: “Indice di” inurl: wp-json / oembed    
  • intitle: “Indice di” phpmyadmin
  • Sql inurl: /filemanager/dialog.php
  • s3 site: amazonaws.com filetype: log
  • intitle: “Indice di” wp-admin
  • intitle: index.of.?.
  • inurl: cgi / login.pl
  • inurl: zoom.us/j e intext: pianificato per il
  • sito: * / auth intitle: login
  • nurl: admin / login.aspx Pagine contenenti portali di accesso
  • “Indice di” inurl: webalizer
  • “Indice di “inurl: phpmyadmin

Inoltre i malintenzionati utilizzano portali come ad esempio Exploit DB, manutenuto da Offensive Security, (contiene al suo interno una grande quantità di explioit inviati dagli utenti), gli exploit hanno un codice identificativo specifico EDB-ID.

Un’altra query utilizzata da un malintenzionato è la inurl:admin inurl:userlist , apriamo il browser andiamo su Google e scriviamo:

inurl:admin inurl:userlist

troveremo pagine che contengono nel loro url le parole “admin” e “userlist”, che in genere portano alla visualizzazione dei dati di accesso.

Un’altra lista di query utilizzata da un malintenzionato per trovare falle in un sito è:

inurl:adminPanel/index.php
inurl:adminlogin.aspx
inurl:admin/index.php
inurl:administrator.php
inurl:administrator.asp
inurl:login.asp
inurl:login.aspx
inurl:login.php
inurl:admin/index.php
inurl:adminlogin.aspx

Facciamo un test e scriviamo la dork inurl:admin/index.php, diamo invio e attendiamo il risultato , troveremo le pagine web dei vari siti dove poter fare login. Pagina che nella maggior parte dei siti non è visualizzata.

Google Dorks e hacking: tutti i dettagli
Google Dorks e hacking: tutti i dettagli

Sicuramente cercherà anche file contenenti le password, utilizzando le seguenti query:

filetype: password.xls
filetype: xls inurl:”password.xls”
"Login: *" "password =*" filetype: xls
Google Dorks e hacking: tutti i dettagli

QUALI SONO I RISCHI DELLE GOOGLE DORKS?

È evidente come questa tecnica possa restituire informazioni che normalmente sono difficili da reperire attraverso le semplici “query”, ricerche che effettuiamo ogni giorno per cercare un ristorante o l’orario di inizio di uno spettacolo.

In sostanza il “dorking” permette non solo di raffinare le proprie ricerche, ma consente a chiunque di accedere ad informazioni la cui divulgazione non è prevista e che non sono state adeguatamente protette.

Le informazioni ottenute, potranno essere utilizzate per attività illegali da gente malintenzionata, o per effettuare dello spionaggio industriale, il furto di identità o il “cyberstalking”.

L’accesso a documenti nati per rimanere ad uso interno può poi portare ad ottenere ulteriori informazioni sensibili.

Come si è visto gli operatori disponibili sono molti e possono essere utilizzati aggregandoli, aumentandone così la potenza.

Dopo un numero di ricerche con le Google Dorks apparirà la richiesta CAPTCHA

da parte di Google.

Tale richiesta mira a dimostrare che le molteplici richieste provenienti da uno stesso indirizzo IP non sono opera di un “robot” ma da un essere umano.

Anche a questo problema esistono soluzioni come ad esempio pacchetti software che automatizzano, potenziano e ingegnerizzano il “Google Dorking” evitando con tecniche di “proxying” le richieste di CAPTCHA.

È interessante nel campo dell’automazione delle ricerche il “Google Hacking Diggity Project“: nella pagina contenuta nel link potrete trovare tutte le informazioni relative a questo potente front-end.

Google Dorks e hacking: tutti i dettagli

LA CONSAPEVOLEZZA DELLE AZIENDE E I CASI EMBLEMATICI

Il contenuto di questo articolo si propone come uno strumento di sensibilizzazione su determinate tematiche nei confronti dei privati cittadini e delle organizzazioni.

Conoscere il Google Dorking serve alle aziende a comprendere che potrebbero divulgare in maniera inconsapevole più informazioni del dovuto. Tali fuoriuscite involontarie potrebbero esporre le aziende stesse a pericoli riguardanti la confidenzialità delle informazioni e potrebbero altresì mettere in mano agli attaccanti elementi preziosi per rilevare specifiche vulnerabilità nei sistemi e nella rete dell’organizzazione.

Ho nominato esplicitamente la rete e i sistemi (server etc..) perché oltre ai file, ai documenti, la massima attenzione andrebbe dedicata alla protezione di devaice, come ad esempio telecamere e stampanti.

Se esporrete telecamere private , stampanti su Internet, tali dispositivi sono localizzabili e individuabili con precisione tramite il Google Dorking. Non vi sto dicendo di non esporli su Internet, vi sto dicendo di proteggerli con le dovute precauzioni.

Esistono “dork” preconfezionate per gli scopi più diversi, come cercare liste di password, per localizzare siti potenzialmente attaccabili tramite SQL Injection, liste di utenti, particolari versioni di web server o ftp server. Un portale molto famoso e utilizzato per questi tipi di ricerche è Shodan, (abbiamo parlato di questo motore di ricerca in qualche articolo precedente).

COME POSSONO PROTEGGERSI LE AZIENDE DALLE GOOGLE DORKS?

Le aziende dovrebbero seguire alcuni fondamentali suggerimenti:

Minimizzare la pubblicazione di informazioni sensibili sul Web;

Domandarsi quali informazioni hanno troppo valore o sono troppo rischiose se divulgate, ad esempio file personali, profili di clienti e fornitori, informazioni amministrative e finanziarie. Se proprio non possiamo rinunciare, il consiglio è di crittografare i dati e, tramite i file robots.txt,  rendere il sito che li contiene inaccessibile ai Googlebot , in questo modo il sito stesso non risulta indicizzato e non compaia nelle ricerche pubbliche;

Ci sono strumenti resi utilizzabili da Google ai webmaster per rimuovere interi siti, specifici URL, copie cache e intere directory dall’indice di Google.

Effettuare controlli di routine manualmente o tramite le query.

Per esempio, digitiamo nella casella di ricerca di Google “site:azienda.org filetype:xls” (sostituendo ovviamente azienda.org con il dominio della propria azienda).

Controllate se il risultato della ricerca restituisce informazioni sensibili. Ripetete poi l’operazione con altri tipi di file e estensioni (DOC, PDF, PPT) . Se nel risultato della ricerca, vengono rilevate informazioni divulgate impropriamente, il webmaster dovrà eliminarle oltre che dal sito anche dalla cache del motore di ricerca. Sottoporre il vostro sito ad un vulnerability scanner. Attenzione però perché in questo caso potrebbero esserci effetti collaterali, come far scattare qualche allarme che si occupa di controllare la sicurezza della vostra rete.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.