Google dorksFare hacking con Google è molto facile. Basta conoscere alcune stringhe che digitate nella giusta sequenza portano a informazioni sensibili che i webmaster o ignari utenti lasciano in chiaro sui propri siti web. Google è un motore di ricerca potentissimo arriva ovunque su internet se non viene bloccato in modo esplicito. Le Google Dorks sono delle query che ci aiutano a individuare delle vulnerabilità su un server web. Vediamo come…

 

 

 

 

SEARCH ENGINE HACKING

Un’arma molto potente e legale alla portata di qualunque hacker,  funziona senza la necessità di avere a disposizione tool o distribuzioni linux. Questa tecnica si basa sull’utilizzo di alcuni operatori e caratteri di ricerca che Google mette a disposizione, ma che non tutti ne conoscono l’esistenza.

Caratteri speciali per le ricerche:

  • Doppi apici [ “stringa di ricerca” ]

I doppi apici sono usati per cercare una parola specifica o un insieme di parole scritte esattamente in quel modo.

  • Segno meno [ -gialla ferrari ]

Il segno meno davanti la parola indica a Google di escludere quella specifica parola dalla ricerca.

  • Tilde [ ~automobile ]

Se avete la tastiera italiana non lo troverete di sicuro. Per farlo bisogna tenere premuto il tasto ALT e digitare 126 nel tastierino numerico. Nello specifico indica a Google di cercare oltre a quella parola anche i suoi sinonimi.

  • Operatore OR [ apple | samsung ] oppure [ apple OR samsung ]

Questo operatore logico dice a Google di cercare una parola o l’altra. Può essere utilizzato anche più di una volta [ apple | mela | banana ]

  • Asterisco [ oggi è una * giornata ]

Questo è il carattere jolly di Google. Permette al motore di ricerca di sostituire il simbolo con qualsiasi altra parola che trova nel suo database inerente a quella frase.

 

Operatori di ricerca

Gli operatori di ricerca sono delle parole che Google riconosce e determinano dove si vuole andare a cercare quella parola in un sito internet.

  • Operatore intitle: [ intitle: harry potter ]

Questa parola indica a Google di cercare quella keyword nel tag Title di un sito web.  Nel nostro esempio cercheremo le keywords harry potter nel title del sito. Se esistesse un sito con un titolo simile “Il sito di harry potter” sarà sicuramente nei nostri risultati.

Fast SEH con intitle:

Usando la query [ intitle: “Index of” ] essa restituirà tutte le pagine web contenenti “Index of” nel titolo. Queste pagine vengono identificate come Directory Listing e ci mostrano il contenuto di una directory su un web server. Molto spesso vengono lasciate aperte per errore intere directory con dentro files con informazioni sensibili. Il contenuto di queste pagine è leggibile da chiunque e scaricabile.

  •  Operatore Site [ site:www.sitoweb.it ]

Per capire meglio questo operatore se eseguiamo questa query [ news site:www.skytg24.com ] Google ci restituirà tutti i risultati relativi alla parola “news” sul sito di skytg24.com

Fast SEH con site:

Questo operatore è molto utile per fare “information gathering” nel caso di un’attività di PT.  Utilizzando infatti questa query [ site:vittima.it ] il motore ci restituirà una lista con tutti i sotto domini esistenti di vittima.it (es. mail.vittima.it, secure.vittima.it..etc)

  • Operatore inurl: [ inurl: parolachiave ]

Un esempio pratico per capire questo operatore nel caso in cui avessimo un po fame potrebbe essere questa query [ inurl: contatti  site:www.pizzadomiciliomario.it ]. Se non l’avete capita significa che non avete fame. In pratica sto dicendo a Google di cercarmi la parola “contatti” tra le URL del sito pizzadomiciliomario.it. Se il pizzaiolo Mario avesse una pagina contatti con questo link http://www.pizzadomiciliomario.it/contatti.html sarebbe stato il nostro primo risultato, infatti l’URL contiene la parola “contatti”.

Fast SEH con inurl

Con questo operatore è possibile trovare per esempio le pagine di Login di Admin nei portali. Eseguendo la query [ inurl: admin.php ] troverà tutti i siti internet indicizzati che avranno nella loro url la pagina admin.php. Nel caso in cui si volesse eseguire un PT queste pagine sono importanti. Si ha la possibilità una volta scoperta la pagina di login di tentare degli attacchi Brute force o SQL Injection per avere accesso al pannello di controllo del sito.

  • Operatore cache: [ cache: www.sitonuovo.it ]

Google oltre a indicizzare i siti web tiene una sorta di storico nel suo database delle pagine che i crawler visitano.  L’utilità di questo operatore è tecnica, nel caso si volesse sapere le modifiche apportate ad un sito web e fare una differenza oppure se ci interessa sapere quello che è stato pubblicato su una pagina in un determinato periodo. Un sito molto utile è http://archive.org/ il quale tiene lo storico di ogni sito web esistente.

  •  Operatore filetype: [ filetype:pdf ]

Google utilizza questo operatore per restringere la ricerca all’estensione del file che dobbiamo cercare. Come nell’esempio se volessimo cercare [ presentazione filteype:pdf ] il motore ci restituirà dei link a file pdf inerenti la parola chiave “presentazione”.

Fast SEH con filetype

Se vi dico…. [ filetype:log ] ?

 

Abbiamo visto come funzionano operatori e caratteri speciali su Google e come possono essere sfruttati per trovare vulnerabilità in rete. Questo è solo l’inizio, le potenzialità del SEH è limitata alla nostra conoscenza. Nella seconda parte metterò in pratica quello che ho scritto, eseguendo ricerche mirate per cercare vulnerabilità note in rete.

Cheers!