Capire Google Dorks e come gli hacker li usano

, Author

Condividi questo…
Condividi su Facebook

Facebook

Condividi su Google+

Google+

Tweet su Twitter

Twitter

Condividi su LinkedIn

Linkedin

GoogleDorks

Google Dorking

L’idea di usare Google come strumento o piattaforma di hacking non è certo un’idea nuova, e gli hacker hanno sfruttato questo motore di ricerca incredibilmente popolare per anni. Infatti, i Google Dorks hanno le loro radici nel 2002, quando un uomo di nome Johnny Long ha iniziato a utilizzare query personalizzate per cercare elementi di alcuni siti web che poteva sfruttare in un attacco. In fondo, questo è esattamente ciò che sono i Google Dorks – un modo per utilizzare il motore di ricerca per individuare i siti web che hanno alcuni difetti, vulnerabilità e informazioni sensibili che possono essere sfruttate. Come nota a margine, alcune persone si riferiscono ai Google Dorks come Google Hacking (sono termini più o meno sinonimi).

Google Dorking è una tecnica utilizzata dagli hacker per trovare le informazioni che sono esposte accidentalmente su Internet. Per esempio, file di log con nomi utente e password o telecamere ecc. Viene fatto per lo più utilizzando le query per andare dietro a un obiettivo specifico a poco a poco. Si inizia con la raccolta di quanti più dati possibile utilizzando query generali e poi si può andare specifici utilizzando query complesse.

GoogleDorks

Che ci crediate o no, i Google Dorks possono scoprire alcune informazioni incredibili come indirizzi ed elenchi di e-mail, credenziali di accesso, file sensibili, vulnerabilità di siti web e persino informazioni finanziarie (ad esempio i dati della carta di pagamento). Infatti, nel nostro tutorial sull’hacking di WordPress, abbiamo elencato alcuni Google Dorks che potrebbero essere utilizzati per trovare vulnerabilità SQLi (SQL injection). E la cosa meravigliosa è che questa è una forma incredibilmente passiva di attacco che non attira molta attenzione sull’hacker. Sfortunatamente, alcune persone usano queste tecniche per attività illecite e nefaste come la guerra cibernetica, il terrorismo digitale, il furto di identità e tutta una serie di altre attività indesiderabili.

Se state leggendo questo per imparare come entrare in un sito web e danneggiare gli altri solo per divertimento, forse dovreste perseguire altri interessi. Lasciate che vi metta in guardia affermando che entrare nei siti web è un’attività illegale, e viola non solo le leggi ma anche i codici morali. Se vieni beccato, le conseguenze potrebbero essere terribili. Allora perché imparare questo, per cominciare, vi chiederete? Beh, il primo posto in cui ogni white-hat hacker deve iniziare è capire come operano gli hacker. Solo allora possono tappare i buchi di sicurezza per prevenire attacchi futuri.

Fondamenti di Google Dorking

Ci sono sette fondamenti di Google Dorking. Questi non sono altro che il modo in cui possiamo usare Google con tecniche avanzate. Questi sette fondamenti sono sette tipi di query principali che costituiscono la struttura di base di Google Dorking. Vedremo ora una per una come queste query vengono utilizzate dagli hacker (back/grey/white hat) per ottenere le informazioni relative ad un’organizzazione o anche ad un individuo.

Nota:

Google Dorking non è hacking in sé. Google Dorking è una tecnica che torna utile in una delle fasi dell’hacking, cioè la raccolta di informazioni e questa è la fase più importante dell’hacking. Ci sono un totale di cinque fasi di hacking, cioè ricognizione, scansione, accesso, mantenimento dell’accesso e cancellazione delle tracce. Google Dorking è usato nelle fasi iniziali in cui gli hacker cercano di ottenere tutte le informazioni legate a qualsiasi organizzazione specifica o un individuo. Dopo aver ottenuto tutte le informazioni, gli hacker raccolgono le informazioni di cui hanno bisogno per le fasi successive.

Problema durante l’utilizzo di Google Dork

Poiché possiamo utilizzare Google per l’attività che può rivelare le informazioni di altri e che le informazioni possono essere utilizzate per scopi sbagliati. Molti hacker black hat hanno messo online dei bot per scarabocchiare i siti web e trovare le debolezze nelle pagine e poi rimandare le informazioni ai server. Per fermare e degradare questo problema, Google ha introdotto in questo processo. È necessario inserire un quasi ogni volta che si utilizza un drok. In questo modo Google impedisce ai bot di usare Google per scopi illegali.

Comprendere gli operatori di Google Dorks

Proprio come nelle semplici equazioni matematiche, nel codice di programmazione e in altri tipi di algoritmi, Google Dorks ha diversi operatori che gli aspiranti hacker white hat devono capire. Ce ne sono troppi per essere inclusi in questa guida, ma andremo oltre alcuni dei più comuni:

  • intitle – questo permette ad un hacker di cercare pagine con un testo specifico nel loro titolo HTML. Quindi intitle: “pagina di login” aiuterà un hacker a setacciare il web per le pagine di login.
  • allintitle – simile all’operatore precedente, ma restituisce solo i risultati per le pagine che soddisfano tutti i criteri della parola chiave.
  • inurl – permette a un hacker di cercare le pagine in base al testo contenuto nell’URL (ad esempio “login.php”).
  • allinurl – simile all’operatore precedente, ma restituisce solo le corrispondenze per gli URL che soddisfano tutti i criteri di corrispondenza.
  • filetype – aiuta un hacker a restringere i risultati della ricerca a specifici tipi di file come PHP, PDF o TXT.
  • ext – molto simile a filetype, ma questo cerca i file in base alla loro estensione.
  • intext – questo operatore cerca l’intero contenuto di una data pagina per le parole chiave fornite dall’hacker.
  • allintext – simile all’operatore precedente, ma richiede che una pagina corrisponda a tutte le parole chiave date.
  • site – limita la portata di una query ad un singolo sito web.

Query:

Comando Cache

Google non solo elenca le versioni attuali delle pagine web, ma memorizza anche le versioni precedenti dei siti web nella sua cache e queste pagine a volte possono darti molte informazioni sulla tecnologia utilizzata dagli sviluppatori. A volte può anche rivelare informazioni che sono state inizialmente utilizzate solo per scopi di test e sono state rimosse nelle versioni successive, ma ancora visibili nelle versioni che Google ha nella sua cache.

Sintassi

La sua sintassi è “cache:indirizzo web”. Per esempio, usiamo il comando cache per un sito web a caso e vediamo i risultati. I risultati possono variare di volta in volta perché vediamo anche gli aggiornamenti di Google.

Come potete vedere abbiamo ottenuto più risultati relativi alla nostra ricerca. Possiamo usare ulteriormente quei link per ottenere informazioni utili relative a quel sito web.

Possiamo anche usare questa query di ricerca per evidenziare alcune parole chiave nei nostri risultati di ricerca. Supponiamo che vogliamo evidenziare la parola “flex” nella nostra ricerca, allora scriveremo la query come segue:

“cache:https://flexstudent.nu.edu.pk/Login flex”. Evidenzierà questa parola chiave nei risultati.

intext & allintext Comando

Il comando intext è usato per ottenere le pagine web nel risultato che contengono le parole specificate nel testo delle pagine web. Intext può essere usato in due modi. Il primo è quello di ottenere una singola parola chiave nei risultati e il secondo è quello di ottenere più parole chiave nella ricerca. Per realizzare il primo compito, la sintassi del comando è

Intext:usernames

Per realizzare il secondo compito, usiamo semplicemente allintext invece di intext. E separiamo le parole chiave usando uno spazio singolo. Se usiamo allintext, allora Google aggiungerà nel risultato tutte quelle pagine che hanno tutte le parole chiave nel loro testo che abbiamo menzionato nella query. Se una pagina web ha alcune parole chiave ma ne manca almeno una, verrà scartata dai risultati e l’utente non vedrà quella pagina web. Questo è il motivo per cui questi comandi sono usati con parole chiave appropriate in modo che le informazioni necessarie non vengano scartate.

Sintassi

Diciamo che vogliamo trovare alcune pagine che hanno informazioni relative a nomi utente e password allora scriveremo la query come segue:

allintext:”username” “password”

E il risultato che abbiamo ottenuto è il seguente:

Come potete vedere, tutte le pagine di ritorno hanno username e password e ciò è dovuto alla nostra query che abbiamo usato. Ci ha dato quelle pagine che hanno entrambe le parole chiave in esse.

ComandoFiletype

Filetype è uno di quei sette famosi fondamenti di google dorking in quanto aiuta a filtrare un gran numero di file. Può filtrare i file pdf per voi. Può anche filtrare i file di log per te. I file di log sono molto utili per raccogliere informazioni relative a un’organizzazione, poiché questi sono i file che tengono traccia di tutti gli eventi che accadono in un’organizzazione. Se vogliamo accedere a semplici file di log allora possiamo semplicemente scrivere questo comando: filetype:log e ci darà tutti i tipi di file di log, ma questo non può essere di grande aiuto fino a quando e a meno che non proviamo a restringere la nostra ricerca con alcuni filtri.

Sintassi

Rendiamo la cosa più specifica specificando che vogliamo quei file che hanno nomi utente e password in essi. A questo scopo, modificheremo la nostra query in questo modo:

allintext:username filetype:log

Visualizzerà quei risultati che hanno nomi utente e password menzionati in essi. Se questi file appartengono a qualsiasi server allora non si può immaginare quanto danno possa causare.

Aprire un file casuale dopo aver ottenuto il risultato applicando questa query è il seguente:

Come potete vedere, per i principianti può non avere alcun significato, ma può giocare un ruolo importante nella raccolta di informazioni relative a una società o un server. Questa informazione può essere la chiave per molte nuove avventure.

Guardando un altro file su internet, potremmo finire per avere anche nomi utente e password.

È possibile utilizzare questa tecnica per restringere i risultati a qualche utente specifico.

Prima si ottengono i file di log usando questa query e poi si può facilmente trovare il nome utente richiesto dopo aver cercato in quel documento.

Comando titolo

Il titolo è un comando che viene usato quando vogliamo filtrare i documenti in base ai titoli delle pagine HTML. Come sappiamo, le pagine HTML hanno quelle parole chiave nel titolo che definiscono l’intero documento. Rappresentano il riassunto di ciò che è descritto nel documento. Possiamo usare questa caratteristica per ottenere esattamente ciò che vogliamo. Supponiamo di essere alla ricerca di documenti che contengono le informazioni relative alla telecamera IP, quindi scriveremo una query per dire a Google di filtrare tutte le pagine in base all’argomento fornito.

Sintassi

La sintassi di base per usare questo comando è la seguente:

intitolo: “ip camera”

Abbiamo anche la possibilità di usare più parole chiave per ottenere risultati più precisi. Per utilizzare più parole chiave, le scriviamo in virgole separate. Google ottiene prima tutte le pagine e poi applica dei filtri sui risultati. Le pagine web che non hanno le parole chiave fornite nel titolo del sito vengono scartate. La sintassi per usare questo comando è la seguente:

allintitle: “ip camera” “dvr”

Di seguito il risultato di questa query. Potete vedere che ci ha mostrato tutte quelle pagine che hanno entrambe queste parole chiave nel loro titolo. Possiamo usare questa tecnica per filtrare i nostri risultati in modo molto efficace.

comando Inurl

Il comando Inurl funziona come intitle. La differenza è che Inurl è un comando che viene usato quando vogliamo filtrare i documenti in base al testo dell’url. Come sappiamo, le pagine HTML hanno quelle parole chiave nell’url che definiscono l’intero documento. Rappresentano il riassunto di ciò che è descritto nel documento. Possiamo usare questa caratteristica per ottenere esattamente ciò che vogliamo. Ancora una volta, supponiamo di essere alla ricerca di documenti che contengono le informazioni relative alla telecamera IP allora scriveremo una query per dire a Google di filtrare tutte le pagine in base all’argomento fornito. Abbiamo anche la possibilità di utilizzare più parole chiave per ottenere risultati più precisi.

Sintassi

La sintassi di base per usare questo comando è la seguente:

allinurl:tesla lambo

Di seguito il risultato di questa query. Potete vedere che ci ha mostrato tutte quelle pagine che hanno entrambe queste parole chiave nel loro url. Possiamo usare questa tecnica per filtrare i nostri risultati in modo molto efficace. Prima date un’occhiata agli url che abbiamo ottenuto in risposta:

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

E molti altri…..

Comando sito

Abbiamo un altro comando che è molto utile quando vogliamo fare ricerche relative a una specifica entità. All’inizio, facciamo i nostri criteri di ricerca ampi e raccogliamo informazioni che possono o meno essere legate alle nostre esigenze. Dopo aver ottenuto abbastanza per un punto di partenza, iniziamo a restringere la nostra ricerca utilizzando altri comandi. Per esempio, supponiamo di voler comprare un’auto e di cercare le auto che sono state introdotte più tardi nel 2020. Dopo aver ottenuto una lista dai risultati, abbiamo studiato le pagine e abbiamo scoperto che Honda e Ford sono affidabili. Ora il nostro prossimo passo sarebbe quello di raccogliere informazioni su queste auto da siti web autentici. Quindi qui arriva l’uso del comando del sito. Ora, restringeremo la nostra ricerca solo ad alcuni siti web specifici.

Sintassi

site:https://global.honda/

Ci darà tutto ciò che riguarda solo questo sito web.

Similmente, se vogliamo cercare su ford ora, possiamo solo cambiare l’indirizzo del sito web e otterremo i nostri risultati.

comando ext

A volte, vogliamo cercare documenti che sono di un tipo specifico. Per esempio, vogliamo scrivere un articolo sul “rilevamento del phishing”. Non possiamo semplicemente iniziare a scrivere su di esso fino a quando e a meno che non facciamo prima la nostra ricerca su di esso. Gli articoli di ricerca sono per lo più pubblicati in formato pdf. Ora, se vogliamo leggere le ricerche precedenti che sono state fatte su questo argomento, dovremmo aggiungere un altro idiota nel nostro comando che si chiama ext. Ext è un comando che viene utilizzato per specificare le estensioni dei file. Funziona come un comando filetype. Se modifichiamo la nostra precedente ricerca che abbiamo fatto sulle auto Ford, ora potremmo voler cercare solo i file pdf allora scriveremo la query come segue:

Sintassi

sito:https://www.ford.com/ ext:pdf

Dai risultati qui sotto, potete vedere che ora abbiamo solo file pdf come risultati.

Altri esempi

Supponiamo di voler accedere a un server ftp. Il comando sarebbe quello di mescolare le query e poi ottenere ciò che vogliamo.

Trovare i server FTP

La sintassi è: intitle: “indice di” inurl:ftp

Troverà tutte le pagine indice relative a un server ftp e mostrerà anche le directory.

Dopo aver ottenuto i risultati, possiamo controllare diversi URL per informazioni.

Possiamo anche vedere il codice sorgente a volte che non dovrebbe essere pubblico. L’immagine allegata qui sotto non può essere considerata qualcosa di riservato, ma la procedura per questa attività è la stessa.

Accedere alle telecamere online

Ora, siccome abbiamo letto molto su questi idioti, possiamo imbatterci in qualcosa che non dovrebbe essere accessibile perché potrebbe ferire la privacy di qualcuno. Lo scopo di questa attività è quello di diffondere la parola che dobbiamo prendere sul serio la nostra privacy. Le persone al giorno d’oggi stanno mettendo telecamere a circuito chiuso per renderle sicure, ma non stanno rendendo sicure quelle telecamere. Stanno addirittura facendo peggio rendendole pubbliche. Sotto ci sono alcuni screenshot di telecamere che sono pubbliche e chiunque può vedere cosa sta succedendo lì.

Sintassi

Intitolo: “webcamXP 5″‘

Si può vedere che queste persone sono più vulnerabili ora perché la gente può tenere traccia delle loro attività facilmente.

Alcuni altri esempi:

Non posso postare più di questo. Le persone stanno anche esponendo le loro case che non è etico vedere anche se vi accediamo.

Nota importante

Lo scopo di usare google dorking dovrebbe essere quello di usare questi trucchi per rendere le persone e te stesso sicuri. Se stai leggendo questo, significa che hai in qualche misura nella sicurezza informatica. È responsabilità di ogni individuo usare le informazioni per il benessere e questo dovrebbe essere anche l’obiettivo finale.

Per avere maggiori conoscenze sui comandi complessi potete fare riferimento a Github. Le persone hanno scritto comandi complessi combinando due o più cretini per ottenere risultati accurati. Alla fine, è tutta questione di pratica.

Custom Crafting Google Dork Queries

Ora che abbiamo una comprensione di base di alcuni degli operatori e di come i Google Dorks possono essere usati per setacciare il web, è il momento di guardare la sintassi delle query. La seguente è la struttura di alto livello di Google Dorks che ha come obiettivo un dominio specifico:

  • “inurl: domain/” “additional dorks”

Un hacker dovrebbe semplicemente inserire i parametri desiderati come segue:

  • inurl = l’URL di un sito che si vuole interrogare
  • domain = il dominio del sito
  • dorks = i sottocampi e i parametri che un hacker vuole scansionare

Se un hacker desidera cercare per un campo diverso dall’URL, il seguente può essere efficacemente sostituito:

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    link:

Queste opzioni aiuteranno un hacker a scoprire molte informazioni su un sito che non sono facilmente visibili senza un Google Dork. Queste opzioni offrono anche modi per scansionare il web per localizzare contenuti difficili da trovare. Il seguente è un esempio di un Google Dork:

  • inurl:login.jsp intitle:login

Making Effective Use of Operators

Può sembrare un po’ criptico all’inizio, quindi lasciatemi fornire alcuni esempi che mostrano come i diversi operatori possono essere usati per localizzare contenuti e dati del sito. Un utente può fare un uso efficace dell’operatore intitle per individuare qualsiasi cosa su un sito web. Forse stanno raschiando gli indirizzi e-mail e vogliono scansionare i siti per il simbolo “@”, o forse stanno cercando un indice di altri file.

Inoltre, l’operatore intitle può fondamentalmente essere usato per scansionare le singole pagine per qualsiasi testo desiderato, come l’indirizzo e-mail di un obiettivo, il nome, il nome di una pagina web (come una schermata di login) o altre informazioni personali per raccogliere dati su di loro.

Più fate pratica, più sarete in grado di affinare le vostre query per individuare diversi tipi di siti web, pagine e vulnerabilità. Ancora una volta, devo avvertirvi di non usare queste query per attaccare un altro sito web, perché questo sarebbe illegale e potrebbe mettervi in un sacco di guai. Tuttavia, i Google Dorks sono un ottimo modo per individuare informazioni nascoste sul web, ed è per questo che gli hacker amano usarli per trovare falle di sicurezza nei siti web.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.