Google Dorks: cosa sono e a cosa servono? Se vuoi saperne di più continua a leggere!
Definizione
I Google Dorks sono stringhe di ricerca specializzate che consentono agli utenti di filtrare e trovare informazioni specifiche sui motori di ricerca, come ad esempio Google. Queste stringhe di ricerca avanzate possono essere utilizzate per individuare file, documenti, directory, siti web o altre risorse online che potrebbero non essere facilmente accessibili tramite una ricerca normale.
I Google Dorks utilizzano operatori di ricerca avanzati e operatori booleani per specificare i criteri di ricerca desiderati. Alcuni esempi di operatori di ricerca utilizzati nei Google Dorks includono:
- “site:” per limitare la ricerca a un sito web specifico.
- “filetype:” per cercare file di un determinato tipo.
- “intitle:” per cercare parole chiave nel titolo di una pagina web.
- “inurl:” per cercare parole chiave all’interno dell’URL di una pagina web.
- “cache:” per visualizzare la versione cache di una pagina web.
È importante notare che l’utilizzo dei Google Dorks potrebbe sollevare preoccupazioni in termini di privacy e sicurezza, poiché potrebbero consentire l’accesso a informazioni sensibili o vulnerabilità di sicurezza. Pertanto, è consigliabile utilizzare i Google Dorks solo a fini leciti e rispettando le leggi e le politiche di privacy locali.
Scenario tipico
Quando si effettua un hacking delle applicazioni web si fa riferimento ad un’attività tipica della ricerca in ambito di sicurezza informatica, che possiede delle connotazioni legali spesso dubbie e che, in genere, potrebbe essere eseguita sia in buona che in cattiva fede. Nello specifico, l’uso dei Google Dorks (gergo informatico per fare riferimento alle pagine indicizzate accidentalmente su Google) rappresenta un ottimo metodo per verificare se il proprio sito web sia al sicuro, oppure se (al contrario) non lo sia per nulla.
Grazie al motore di ricerca Google (ma molte di queste ricerche funzionano pure su Bing) ci sono delle espressioni che si possono utilizzare per evidenziare, segnalare e ricevere informazioni utili su eventuali falle. Chi si occupa di sicurezza informatica per le aziende, in genere, fa anche questo: spesso le aziende proprietarie dei siti non prendono benissimo la cosa, e soprattutto qualora manchi una adeguata cultura in ambito informatico la segnalazione potrebbe essere del tutto travisata. Del resto stare sul web implica anche assumersi responsabilmente questo genere di rischi, per cui (in onore al vecchio motto degli hacker white hat, secondo i quali la conoscenze è potere) addentriamoci un po’ meglio all’interno di questo argomento, nel dettaglio.
Del resto queste tecniche sonotrattate apertamente in libri sulla sicurezza informatica come Hacker 7.0, per cui è opportuno che se ne parli in modo chiaro senza con questo invitare nessuno, ovviamente, ad abusarne.
Operatori Di Google per la ricerca
Google presenta un paio di operatori di ricerca alcuni dei quali non sono nemmeno documentati nella documentazione ufficiale: eppure, sembra che funzionino lo stesso. cache: seguito da url o dominio ad esempio permette di visualizzare la cache di una qualsiasi pagina web (o della home page), così come allintitle: permette di cercare specificatamente nei title del sito. site: elenca tutte le pagine del sito, mentre le virgolette permettono di effettuare una ricerca esatta di una qualsiasi stringa.
Cosa sono le Google Dorks?
I Google Dorks sono varianti “creative” derivanti dall’uso dei motori di ricerca, e che sono in grado di tirare fuori informazioni sui software installati nei siti, sui sistemi operativi e sui plugin utilizzati. Se su un software c’è una falla nota, si confronta la versione fallata con quella presente nel sistema con questo metodo e poi si effettuano gli attacchi e le possibili violazioni, quasi sempre a campione e sfruttando botnet per nascondere la propria identità.
Del resto, i Google Dorks sono spesso all’insegna della semplicità: la ricerca esatta tra doppi apici (“), ad esempi, è alla base delle nostre prime ricerche di Google Dorks. Ad esempio, per effettuare la ricerca di directory dei siti indicizzate accidentalmente, pubbliche o comunque non protette, si cerca
“Index of /admin”
“Index of /” password.txt
“Index of /” passwd
“Index of /password”
“Index of /mail”
“Index of /” nome_azienda filetype:xls
Già queste primissime semplici ricerche possono produrre risultati che dovrebbero preoccupare i titolari dei siti web: nei file Excel si trovano purtroppo, a volte, elenchi di password, ad esempio, senza crittografia e salvati in chiaro. Questo è un bersaglio tipico degli hacker ed è utile ribadire il mantra di sempre: quello che finisce in rete, ci rimane potenzialmente per sempre.
Quelle ricerche se le provate a fare anche voi potranno produrre risultati davvero imprevedibili, a volte, ed è bene ricordare che abusarne è un reato punibile come intrusione informatica a vari livelli. Dal punto di vista di amministratori dei sistemi informatici, poi, è importantissimo non lasciare file pubblici che siano liberamente accessibili senza password su internet, anche perchè non solo Google ma anche i crawler di altri motori sono in grado di rilevarli se li lasciate dove non dovrebbero stare.
In molti casi, le strutture dei CMS come ad esempio WordPress sono note essendo open source, e questo viene abusato effettuando delle ricerche dei file standard:
wp-config.php.old
wp-config.php.bak
htaccess
htaccess.txt
htaccess.old
che sono i due file che, ad esempio, spesso vengono lasciati irresponsabilmente pubblicamente accessibili nella forma di htaccess.txt oppure htaccess.old. Sono ottime abitudini per i server in sviluppo, ma per quelli in produzione è bene effettuare un po’ di pulizia periodica. Spesso lo sviluppo avviene, lato web, direttamente in produzione per questioni di tempo e di budget investito, per cui queste raccomandazioni valgono a maggior ragione.
In definitiva: si tratta di strumenti borderline che possono essere utilizzati per scopi malevoli oppure no, e Google stessa spesso limita i risultati di questo tipo, soprattutto quando si accorge che potrebbe ricevere ritorsioni legali per averlo fatto. Al contrario di quanto succedeva anni fa, di fatto, i Google Dorks sono probabilmente meno utilizzati ma restano comunque strumenti estremamente popolari per effettuare attacchi informatici ed analisi della sicurezza dei siti web.
Quello che gli amministratori di sistema possono fare è:
- tenere i CMS sempre aggiornati;
- evitare di mettere online file e documenti sensibili, soprattutto se non protetti da password;
- cambiare le password periodicamente;
- abilitare sistemi di sicurezza come l’autenticazione a due fattori;
- utilizzare la crittografia;
- programmare seguendo le good practices tipiche del settore;
- verificare che non ci siano informazioni esposte mediante gli operatori appena visti ed annesse varianti (che potete trovare su exploit-db.com)
Esempi di Google Dorks
Ecco alcuni esempi di Google Dorks classiche e sicure: per usarle, vai su Google.it e inserisci una delle ricerche suggerite, modificandole nella maniera più opportuna.
- site:wikipedia.org intitle:”parola chiave” – Cerca la parola chiave all’interno dei titoli delle pagine di Wikipedia.
- filetype:pdf “nome del documento” – Trova documenti in formato PDF con il nome specificato.
- site:governo.it inurl:news – Cerca le pagine di notizie sul sito del governo italiano.
- intitle:”Index of” “cartella” – Trova directory (cartelle) con il nome specificato.
- site:edu intitle:”parola chiave” – Cerca la parola chiave nei siti web delle istituzioni educative.
- intext:”parola chiave” ext:txt – Trova file di testo (txt) contenenti la parola chiave specificata.
- inurl:blog “parola chiave” – Cerca blog con la parola chiave specificata nell’URL.
- site:linkedin.com “parola chiave” – Trova profili di LinkedIn con la parola chiave specificata.
- intitle:”index of” “nome della canzone” – Cerca directory contenenti file musicali con il nome della canzone specificata.
- site:github.com “parola chiave” – Cerca repository su GitHub con la parola chiave specificata.
Altri esempi di Google Dorks
Ricorda che l’utilizzo di Google Dorks per motivi di sicurezza informatica deve essere condotto in conformità con le leggi locali e con il consenso appropriato del proprietario del sito web o del sistema che si sta analizzando.
- intitle:”index of” intext:config.php – Cerca file di configurazione PHP che potrebbero contenere informazioni sensibili come credenziali di accesso al database.
- inurl:admin.php – Trova pagine di accesso amministrativo che potrebbero essere vulnerabili a tentativi di accesso non autorizzati.
- site:example.com ext:sql | ext:txt – Cerca file SQL o di testo sul sito example.com che potrebbero contenere informazioni sensibili o vulnerabilità di sicurezza.
- intext:”Powered by phpMyAdmin” – Trova installazioni di phpMyAdmin che potrebbero essere accessibili senza le dovute protezioni.
- site:example.com ext:log – Cerca file di log sul sito example.com che potrebbero rivelare informazioni sensibili o indizi su eventuali vulnerabilità.
- intitle:”Hacked By” – Ricerca pagine che sono state compromesse e visualizzano un messaggio “Hacked By”.
- site:example.com intext:”Error establishing a database connection” – Trova pagine che riportano un errore di connessione al database, potenzialmente indicando una possibile vulnerabilità.
- intitle:”Login – Webmail” | intext:”Login – Webmail” | inurl:webmail – Trova pagine di accesso a servizi di posta elettronica webmail che potrebbero essere soggette a tentativi di accesso non autorizzati.
- site:example.com ext:config | ext:xml | ext:txt – Cerca file di configurazione o file di dati sensibili sul sito example.com.
- intext:”password” filetype:log – Cerca file di log che contengono la parola “password”, potenzialmente rivelando informazioni sensibili.
- intitle:”index of” “download.php?file=”
- inurl: “/wp-content/uploads”
- https://leultime.info/wp-admin/post.php?post=14450&action=edit
Ricorda anche che è sempre importante fare un uso responsabile delle informazioni ottenute tramite i Google Dorks e rispettare le leggi e le politiche di privacy. Leultime.info non incoraggia nè desidera incentivare operazioni poco sicure o illegali dal punto di vista informatico, e fornisce queste informazioni a scopo di divulgazione e conoscenza.
Leultime.info è un blog collaborativo che ispira armonia. Sul nostro blog, promuoviamo un approccio sostanziale alla comunicazione, incoraggiando a condividere opinioni in modo costruttivo e rispettoso. Gli articoli non riflettono necessariamente la visione del proprietario del progetto.