Google, in che modo un hacker come può utilizzare un motore di ricerca?

Google è ormai parte integrante della nostra esperienza online. Attraverso di esso è possibile reperire ogni tipo di risorsa in rete e questo vale sia per gli esperti di sicurezza, coloro che lavorano per “proteggere” la rete, per cui i motori di ricerca sono preziosi alleati nel reperire dati pubblici, ma anche per gli hacker. Attraverso i motori di ricerca, infatti, anche gli attaccanti possono recuperare informazioni utili per un attacco e in molti casi essi rappresentano lo strumento privilegiato per la ricognizione degli obiettivi.

Utilizzando opportune interrogazioni (query) in Google è possibile recuperare informazioni indispensabili al successo di un attacco. Grazie all’uso di operatori avanzati (dorking) è possibile reperire informazioni come credenziali degli utenti, documenti sensibili, indirizzi email e localizzare pagine utilizzate per il login.

Cominciamo con il familiarizzare con alcuni questi “famigerati” operatori

  • Allintext
    Ricerca contenuti che includano tutte le parole chiave specificate. Esempio- allintext:Pierluigi Paganini
  • Intext
    Ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto. Esempio- allintext: cybercrime
  • Inurl
    Ricerca indirizzi web che includono una o più parole chiavi. Il primo termine di ricerca è relativo all’URL delle pagine ed i restanti sia nell’URL che nel testo del sito trovato. Esempio- inurl:securityaffairs
  • Allinurl
    Ricerca le parole all’interno dell’indirizzo (URL). Esempio- Allinurl:securityaffairs
  • Intitle
     Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio- intitle:hacking
  • Allintitle
    Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio- allintitle:hacking tutorials
  • Site
    Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempio- site:www.techeconomy.it Pierluigi Paganini
  • filetype
    Ricerca file con una particolare estensione (e.g. .doc, .pdf, .rtf, .pl, .sh, .xls, etx). Esempio-  filetype:ppt hacking
  • Link
    Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio- link:www.securityaffairs.com

Utilizzando interrogazioni più complesse, un attaccante può ottenere una serie di informazioni preziose per l’attacco, conoscere ad esempio lo stato dell’obiettivo oppure valutarne la vulnerabilità a particolari exploit. Vi consiglio la consultazione del Google hacking database per prendere visione di molti esempi che vi aiuteranno a comprendere meglio le potenzialità dell’utilizzo del motore di ricerca Google.

Esattamente un anno fa è stata pubblicata in rete una guida sulle attività di web intelligence ed OSINT dall’Intelligence statunitense, il testo scritto da Robyn Winder e Charlie Speight intitolato Untangling the Web: A Guide to Internet Research, fornisce un incredibile quantità di informazioni circa i metodi utilizzati per reperire dati pubblici in rete. Nel testo si dettagliano le possibili ricerche effettuate dall’intelligence attraverso i Google Doorks.

Credo stiate pensando che per utilizzare i Google Dorks occorra essere hacker provetti ma è una affermazione vera solo in parte, perché in rete esistono molte applicazioni che consentono di creare agevolmente complesse query. Molte di queste applicazioni sono concepite esplicitamente per esperti di sicurezza che utilizzando i Dorks per reperire informazioni utili per attività di penetration test ma, ovviamente, gli stessi strumenti nelle mani di criminali informatici rappresentano un’arma pericolosa.

fonte http://www.techeconomy.it/2014/05/20/in-modo-hacker-puo-utilizzare-motore-ricerca-come-google/

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.