Google Dorks: cosa sono e a cosa servono

Quando si effettua il cosiddetto hacking delle applicazioni web si fa riferimento ad un’attività tipica della ricerca in ambito di sicurezza informatica, che possiede delle connotazioni legali spesso dubbie e che, in genere, potrebbe essere eseguita sia in buona che in cattiva fede. Nello specifico, l’uso dei Google Dorks (gergo informatico per fare riferimento alle pagine indicizzate accidentalmente su Google) rappresenta un ottimo metodo per verificare se il proprio sito web sia al sicuro, oppure se (al contrario) non lo sia per nulla.

Grazie al motore di ricerca Google (ma molte di queste ricerche funzionano pure su Bing) ci sono delle espressioni che si possono utilizzare per evidenziare, segnalare e ricevere informazioni utili su eventuali falle. Chi si occupa di sicurezza informatica per le aziende, in genere, fa anche questo: spesso le aziende proprietarie dei siti non prendono benissimo la cosa, e soprattutto qualora manchi una adeguata cultura in ambito informatico la segnalazione potrebbe essere del tutto travisata. Del resto stare sul web implica anche assumersi responsabilmente questo genere di rischi, per cui (in onore al vecchio motto degli hacker white hat, secondo i quali la conoscenze è potere) addentriamoci un po’ meglio all’interno di questo argomento, nel dettaglio.

Del resto queste tecniche sonotrattate apertamente in libri sulla sicurezza informatica come Hacker 7.0, per cui è opportuno che se ne parli in modo chiaro senza con questo invitare nessuno, ovviamente, ad abusarne.

Operatori Di Google per la ricerca

Google presenta un paio di operatori di ricerca alcuni dei quali non sono nemmeno documentati nella documentazione ufficiale: eppure, sembra che funzionino lo stesso. cache: seguito da url o dominio ad esempio permette di visualizzare la cache di una qualsiasi pagina web (o della home page), così come allintitle: permette di cercare specificatamente nei title del sito. site: elenca tutte le pagine del sito, mentre le virgolette permettono di effettuare una ricerca esatta di una qualsiasi stringa.

Cosa sono le Google Dorks?

I Google Dorks sono varianti “creative” derivanti dall’uso dei motori di ricerca, e che sono in grado di tirare fuori informazioni sui software installati nei siti, sui sistemi operativi e sui plugin utilizzati. Se su un software c’è una falla nota, si confronta la versione fallata con quella presente nel sistema con questo metodo e poi si effettuano gli attacchi e le possibili violazioni, quasi sempre a campione e sfruttando botnet per nascondere la propria identità.

Del resto, i Google Dorks sono spesso all’insegna della semplicità: la ricerca esatta tra doppi apici (“), ad esempi, è alla base delle nostre prime ricerche di Google Dorks. Ad esempio, per effettuare la ricerca di directory dei siti indicizzate accidentalmente, pubbliche o comunque non protette, si cerca

“Index of /admin”

“Index of /” password.txt

“Index of /” passwd

“Index of /password”

“Index of /mail”

“Index of /” nome_azienda filetype:xls

Già queste primissime semplici ricerche possono produrre risultati che dovrebbero preoccupare i titolari dei siti web: nei file Excel si trovano purtroppo, a volte, elenchi di password, ad esempio, senza crittografia e salvati in chiaro. Questo è un bersaglio tipico degli hacker ed è utile ribadire il mantra di sempre: quello che finisce in rete, ci rimane potenzialmente per sempre.

Quelle ricerche se le provate a fare anche voi potranno produrre risultati davvero imprevedibili, a volte, ed è bene ricordare che abusarne è un reato punibile come intrusione informatica a vari livelli. Dal punto di vista di amministratori dei sistemi informatici, poi, è importantissimo non lasciare file pubblici che siano liberamente accessibili senza password su internet, anche perchè non solo Google ma anche i crawler di altri motori sono in grado di rilevarli se li lasciate dove non dovrebbero stare.

In molti casi, le strutture dei CMS come ad esempio WordPress sono note essendo open source, e questo viene abusato effettuando delle ricerche dei file standard:

wp-config.php.old

wp-config.php.bak

htaccess

htaccess.txt

htaccess.old

che sono i due file che, ad esempio, spesso vengono lasciati irresponsabilmente pubblicamente accessibili nella forma di htaccess.txt oppure htaccess.old. Sono ottime abitudini per i server in sviluppo, ma per quelli in produzione è bene effettuare un po’ di pulizia periodica. Spesso lo sviluppo avviene, lato web, direttamente in produzione per questioni di tempo e di budget investito, per cui queste raccomandazioni valgono a maggior ragione.

In definitiva: si tratta di strumenti borderline che possono essere utilizzati per scopi malevoli oppure no, e Google stessa spesso limita i risultati di questo tipo, soprattutto quando si accorge che potrebbe ricevere ritorsioni legali per averlo fatto. Al contrario di quanto succedeva anni fa, di fatto, i Google Dorks sono probabilmente meno utilizzati ma restano comunque strumenti estremamente popolari per effettuare attacchi informatici ed analisi della sicurezza dei siti web.

Quello che gli amministratori di sistema possono fare è:

  • tenere i CMS sempre aggiornati;
  • evitare di mettere online file e documenti sensibili, soprattutto se non protetti da password;
  • cambiare le password periodicamente;
  • abilitare sistemi di sicurezza come l’autenticazione a due fattori;
  • utilizzare la crittografia;
  • programmare seguendo le good practices tipiche del settore;
  • verificare che non ci siano informazioni esposte mediante gli operatori appena visti ed annesse varianti (che potete trovare su exploit-db.com)

Salvatore Capolupo

Ingegnere e consulente informatico, vivo e lavoro a Roma.

Potrebbero interessarti anche...

Seguici sul canale Telegram ufficiale @leultime

Leultime.info è un progetto web Capolooper