Utilizzando opportune interrogazioni (query) in Google è possibile recuperare informazioni indispensabili al successo di un attacco. Grazie all’uso di operatori avanzati (dorking) è possibile reperire informazioni come credenziali degli utenti, documenti sensibili, indirizzi email e localizzare pagine utilizzate per il login.
Cominciamo con il familiarizzare con alcuni questi “famigerati” operatori
- Allintext
Ricerca contenuti che includano tutte le parole chiave specificate. Esempio- allintext:Pierluigi Paganini - Intext
Ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto. Esempio- allintext: cybercrime - Inurl
Ricerca indirizzi web che includono una o più parole chiavi. Il primo termine di ricerca è relativo all’URL delle pagine ed i restanti sia nell’URL che nel testo del sito trovato. Esempio- inurl:securityaffairs - Allinurl
Ricerca le parole all’interno dell’indirizzo (URL). Esempio- Allinurl:securityaffairs - Intitle
Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio- intitle:hacking - Allintitle
Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio- allintitle:hacking tutorials - Site
Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempio- site:www.techeconomy.it Pierluigi Paganini - filetype
Ricerca file con una particolare estensione (e.g. .doc, .pdf, .rtf, .pl, .sh, .xls, etx). Esempio- filetype:ppt hacking - Link
Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio- link:www.securityaffairs.com
Utilizzando interrogazioni più complesse, un attaccante può ottenere una serie di informazioni preziose per l’attacco, conoscere ad esempio lo stato dell’obiettivo oppure valutarne la vulnerabilità a particolari exploit. Vi consiglio la consultazione del Google hacking database per prendere visione di molti esempi che vi aiuteranno a comprendere meglio le potenzialità dell’utilizzo del motore di ricerca Google.
Esattamente un anno fa è stata pubblicata in rete una guida sulle attività di web intelligence ed OSINT dall’Intelligence statunitense, il testo scritto da Robyn Winder e Charlie Speight intitolato Untangling the Web: A Guide to Internet Research, fornisce un incredibile quantità di informazioni circa i metodi utilizzati per reperire dati pubblici in rete. Nel testo si dettagliano le possibili ricerche effettuate dall’intelligence attraverso i Google Doorks.
Credo stiate pensando che per utilizzare i Google Dorks occorra essere hacker provetti ma è una affermazione vera solo in parte, perché in rete esistono molte applicazioni che consentono di creare agevolmente complesse query. Molte di queste applicazioni sono concepite esplicitamente per esperti di sicurezza che utilizzando i Dorks per reperire informazioni utili per attività di penetration test ma, ovviamente, gli stessi strumenti nelle mani di criminali informatici rappresentano un’arma pericolosa.
fonte http://www.techeconomy.it/2014/05/20/in-modo-hacker-puo-utilizzare-motore-ricerca-come-google/