Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cosa sono le Google dorks? Scopriamole assieme.

Massimiliano Brolli : 16 Aprile 2021 10:00

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano anche su altri motori di ricerca.

Durante la ricerca, spesso è necessario raccogliere quanti più dettagli possibili su un determinato argomento.

Le Google dorks

Le Google dork sono una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti ed indicizzati dal motore di ricerca Google, rispondendo ad una particolare esigenza di ricerca. Ad esempio, potresti essere in grado di scoprire la dichiarazione dei redditi di un’azienda o le note spese di un’amministrazione comunale, dettagli che potrebbero non essere visualizzati sui loro siti Web o visualizzati quando esegui una ricerca web di routine.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il Google dorking, è una strategia utilizzata da redazioni, organizzazioni di investigazione, revisori di sicurezza e truffatori tecnologici per interrogare il motore di ricerca online al fine di individuare dettagli nascosti che potrebbero essere disponibili su siti Internet pubblici o per identificare delle prove su uno specifico caso.

Questo metodo può essere utilizzato nella maggior parte dei motori di ricerca online, non solo su Google, quindi si tratta dell’utilizzo dei motori di ricerca al massimo delle loro potenzialità per scoprire risultati che non sono evidenti con una normale ricerca.

Tutto ciò di cui hai bisogno per eseguire le Google dorks è un computer, un collegamento in rete e una comprensione di base della sintassi di ricerca: frasi e simboli di ricerca (in alcuni casi chiamati “operatori” o “filtri”) che puoi utilizzare. Per farlo con successo, potresti anche richiedere perseveranza, pensiero creativo, pazienza e buona fortuna.

Nell’uso quotidiano, i motori di ricerca Internet come Google, Bing, DuckDuckGo e Yahoo accettano termini di ricerca e restituiscono risultati corrispondenti.

Iniziamo dalle cose semplici

Un filtro di ricerca è una frase o un’espressione di parole chiave che ha un significato particolare per il motore di ricerca. Questo consiste in termini come:

  • inurl:
  • intext:
  • site:
  • feed:
  • language:

I risultati forniti potrebbero includere stringhe di testo dettagliate dal corpo di un sito Web, ad esempio, o dati organizzati in un indirizzo Web specifico.

Non tutti i metodi di ricerca “sofisticati” dipendono da “filtri di ricerca” come quelli mostrati sopra. L’aggiunta di virgolette (“tutte le farmacie serali a Roma”, ad esempio) indica alla maggior parte dei motori di ricerca Internet di trovare un’espressione esatta, quella contenuta tra i due operatori “”.

Posizionando un AND tra i termini di ricerca (“like drug stores” AND “pharmacies in Budapest”) si informa il motore di ricerca di Internet di restituire risultati che avranno nella pagina entrambe le frasi digitate.

Quello che segue è una semplice esempio che fa affidamento su un “driver di prefisso”.

Infatti, cercherà su https://tacticaltech.org tutti i documenti PDF indicizzati ospitati su quel particolare dominio.

site:tacticaltech.org filetype:pdf

In quest’altro esempio, verranno restituite tutte le pagine all’interno del dominio redhotcyber.com, che hanno nel titolo la parola “hacker”:

site:redhotcyber.com intitle:hacker

Se invece hai necessità di cercare all’interno di un dominio, una pagina che ha nel testo “ransomware”, dovrai utilizzare la seguente sintassi:

site:redhotcyber.com intext:ransomware intitle:”milioni di dollari”

Le dorks possono anche essere abbinate a un termine di ricerca generale. Per esempio:

hacking site:www.redhotcyber.com

In questo esempio, “hacking” è il termine di ricerca di base, ma possiamo aggiungere (ad es. “filetype:pdf”) per restringere ulteriormente i risultati.

Entriamo più nel dettaglio

Per entrare più nel dettaglio dell’utilizzo delle dork, ecco ulteriori 4 esempi semplici. Anche se due motori di ricerca supportano esattamente gli stessi driver, in genere restituiscono risultati diversi. Per una rapida comparazione, vedere gli operatori di dorking utilizzati da Google, DuckDuckGo, Yahoo e Bing nella tabella elencata di seguito.

Esempio 1: ricercare la parola “budget” sui siti governativi degli Stati Uniti

Questo esempio ti mostrerà tutti i fogli di calcolo Excel indicizzati e pubblici che contengono le parole “budget”:

budget filetype:xls

L’operatore “filetype:” non identifica automaticamente versioni diverse di layout e di dati simili (ad es. Doc vs. odt o xlsx vs. csv), quindi ciascuno di questi layout dovrebbe essere modificato in modo indipendente:

budget filetype:xlsx OR filetype:csv

Questo esempio restituirà i file PDF presenti sul sito della NASA:

site:nasa.gov filetype:pdf

Questo altro esempio invece restituirà i fogli di calcolo xlsx che hanno la parola ‘budget” sul sito Internet del Dipartimento per la sicurezza interna degli Stati Uniti:

budget site:dhs.gov filetype:xls

Esempio 2: prezzi delle case a Roma

Un altro esempio interessante, restituirà i file XLS indicizzati che contengono le parole “Prezzo case” e “Roma”:

filetype:xls “Prezzo case” AND “Roma”

Esempio 3: ricerca dei piani di sicurezza del governo indiano

Entriamo sempre più nel dettaglio delle cose interessanti che possono essere presenti nei motori di ricerca.

Il nostro ultimo esempio moatra le parole “piano di protezione” sui siti del governo federale indiano:

“piano di sicurezza” AND “costi” site:governo.it

Con un po ‘di fortuna, dopo aver esaminato questi casi, puoi pensare a un paio di siti web che desideri cercare utilizzando strategie simili, magari facendovi aiutare su risorse in rete per rilevare situazioni non conformi (come ad es. https://www.smtechub.com/latest-google-sql-dorks/, solo per scopo didattico)

Scopriamo tutte le dork

Per cercare informazioni sensibili, ti consigliamo di iniziare con i seguenti semplici comandi. È quindi possibile rimuovere il filtro site: per scoprire quali altri siti Web potrebbero esporre informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.

Tabella: operatori Dorking che lavorano con Google, DuckDuckGo, Yahoo e Bing

Il mondo dork e DuckDuckGo

Ora però concentriamoci su DuckDuckGo, un motore di ricerca online incentrato sulla privacy che afferma di non raccogliere dettagli personali riguardanti i suoi individui.

Detto questo, se stai facendo ricerche sensibili, ha comunque senso utilizzare Tor Browser, in combinazione con DuckDuckGo, per salvaguardare ulteriormente la tua privacy personale. E la buona notizia è che DuckDuckGo è molto meno propenso di Google a bloccare gli utenti Tor o fargli risolvere i CAPTCHA.

DuckDuckGo ha anche un’utile funzione chiamata “bang”, che ti consente di interrogare altri motori di ricerca senza lasciare il sito web di DuckDuckGo. A tal fine, si avvia la ricerca con un punto esclamativo seguito da un qualificatore, che di solito è l’acronimo di un determinato operatore di ricerca.

Puoi individuare innumerevoli scorciatoie bang di seguito:

https://duckduckgo.com/bang

!w dorking

Dork utilizzate per la difesa

È possibile utilizzare le dork per salvaguardare le proprie informazioni e per difendere i siti Web di cui si è responsabili.

Questo si chiama “protective dorking”, e tali verifiche rientrano nelle seguenti tipologia:

  • Verifiche di protezione di un sistema esposto online come ad esempio un servizio web oppure un servizio ftp ecc…
  • Ricerca di informazioni che riguardano te stesso – o qualcun altro, con la loro autorizzazione – che possono essere esposte inavvertitamente su un sito web, indipendentemente dal fatto che tu fornisca o meno quel sito internet.

Scoprire problemi di sicurezza

Il Google Hacking Database (GHDB, come il sito precedentemente citato, ma ce ne sono una infinità di sorgenti in rete, consiglia varie frasi e parole chiave che puoi utilizzare, per determinare particolari vulnerabilità.

Sebbene queste ricerche possano aiutare i nemici a localizzare i servizi a rischio, allo stesso modo aiutano gli amministratori a proteggere i propri.

Ti consigliamo di collaborare con l’amministratore tecnologico del servizio che desideri testare (a meno che, ovviamente, non sei tu) prima di provarli.

Alla ricerca di informazioni sensibili

Per cercare di trovare dettagli sensibili, suggeriamo di iniziare con i seguenti semplici comandi. Puoi quindi sbarazzarti per trovare quali altri siti potrebbero rivelare informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.

Puoi cercare il tuo nome nei record PDF con:

filetype:pdf

È possibile duplicare questa ricerca con altri tipi di file possibilmente pertinenti, come xls, xlsx, doc, docx, ods o odt. Puoi anche cercare una serie di dati diversi in una ricerca:

filetype:pdf OR filetype:xlsx OR filetype:docx

Oppure puoi cercare il tuo nome nel normale contenuto web di un sito Internet con qualcosa di simile a quanto segue. (Vedi la tabella sopra per informazioni come intext: o inbody: come filtro di ricerca di testo.)

intext:”“

Puoi anche cercare i dettagli relativi all’indirizzo IP dei tuoi server web:

ip:[l’IP address di un server di una tua organizzazione] filetype:pdf

Se non gestisci molti siti, la scansione tramite un numero di pagine di risultati deve essere sufficiente per fornirti un suggerimento su ciò che viene offerto pubblicamente.

Tuttavia, puoi perfezionarlo con parole chiave e altri termini estratti dai database di Google Hacking.

Per rafforzare questa difesa, prova alcuni degli attacchi dannosi nei database di Google (GHDB) sui tuoi siti Web e indirizzi IP. Tieni presente che questi database includono operatori di ricerca oltre ai termini di ricerca. Sebbene possano aiutare gli aggressori a localizzare siti Internet vulnerabili, aiutano anche gli amministratori a proteggere i propri siti.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Visita il sito web dell'autore