Quindi qualcuno del nostro team ha suggerito un post su questo tipo di problema di esposizione dei dati. Abbiamo menzionato questo tipo di problema di sicurezza nei post precedenti, in quanto è una fonte comune per i ricercatori di sicurezza per trovare preziose informazioni private su qualsiasi sito web.

Oggi andremo a scavare nelle tecniche di hacking di Google, note anche come Google Dorks.

Cos’è un Google Dork?

Un Google Dork, noto anche come Google Dorking o Google hacking, è una risorsa preziosa per i ricercatori di sicurezza. Per la persona media, Google è solo un motore di ricerca utilizzato per trovare testo, immagini, video e notizie. Tuttavia, nel mondo dell’infosec, Google è un utile strumento di hacking.

Come si potrebbe usare Google per violare i siti web?

Beh, non si possono violare i siti direttamente usando Google, ma poiché ha enormi capacità di web-crawling, può indicizzare quasi tutto all’interno del vostro sito, comprese le informazioni sensibili. Questo significa che potreste esporre troppe informazioni sulle vostre tecnologie web, nomi utente, password e vulnerabilità generali senza nemmeno saperlo.

In altre parole: Google “Dorking” è la pratica di utilizzare Google per trovare applicazioni web e server vulnerabili utilizzando le capacità native del motore di ricerca di Google.

A meno che non blocchiate specifiche risorse dal vostro sito web utilizzando un file robots.txt, Google indicizza tutte le informazioni che sono presenti su qualsiasi sito web. Logicamente, dopo un po’ di tempo qualsiasi persona nel mondo può accedere a quelle informazioni se sa cosa cercare.

Nota importante: mentre queste informazioni sono pubblicamente disponibili su Internet, e sono fornite e incoraggiate ad essere utilizzate da Google su base legale, le persone con le intenzioni sbagliate potrebbero utilizzare queste informazioni per danneggiare la vostra presenza online.

Siate consapevoli che Google sa anche chi siete quando eseguite questo tipo di query Per questo motivo e molti altri, si consiglia di usarlo solo con buone intenzioni, sia per la vostra ricerca personale o mentre cercate modi per difendere il vostro sito web contro questo tipo di vulnerabilità.

Mentre alcuni webmaster espongono informazioni sensibili da soli, questo non significa che sia legale approfittare o sfruttare tali informazioni. Se lo fate sarete marchiati come criminali informatici. È abbastanza facile tracciare il tuo IP di navigazione, anche se stai usando un servizio VPN. Non è così anonimo come pensi.

Prima di continuare a leggere, sappi che Google inizierà a bloccare la tua connessione se ti connetti da un singolo IP statico. Chiederà delle sfide per prevenire le query automatizzate.

Operatori popolari di Google Dork

Il motore di ricerca di Google ha il suo linguaggio di query integrato. La seguente lista di query può essere eseguita per trovare un elenco di file, trovare informazioni sulla concorrenza, rintracciare persone, ottenere informazioni sui backlink SEO, costruire liste di e-mail e, naturalmente, scoprire vulnerabilità web.

Guardiamo i più popolari Google Dorks e cosa fanno.

  • cache: questo dork vi mostrerà la versione cached di qualsiasi sito web, ad es. cache: securitytrails.com
  • allintext: cerca un testo specifico contenuto in qualsiasi pagina web, ad es.g. allintext: hacking tools
  • allintitle: esattamente la stessa cosa di allintext, ma mostrerà le pagine che contengono titoli con X caratteri, es. allintitle:"Security Companies"
  • allinurl: può essere usato per ottenere risultati il cui URL contiene tutti i caratteri specificati, es: filetype: jpg
  • inurl: questo è esattamente lo stesso di allinurl, ma è utile solo per una singola parola chiave, ad es. inurl: admin
  • intitle: usato per cercare varie parole chiave all’interno del titolo, per esempio, intitle:security tools cercherà i titoli che iniziano con “security” ma “tools” può essere da qualche altra parte nella pagina.
  • inanchor: questo è utile quando hai bisogno di cercare un esatto anchor text usato su qualsiasi link, per esempio inanchor:"cyber security"
  • intext: utile per individuare le pagine che contengono determinati caratteri o stringhe all’interno del loro testo, ad esempio intext:"safe internet"
  • link: mostrerà la lista delle pagine web che hanno collegamenti all’URL specificato, ad esempio link: microsoft.com
  • site: mostrerà l’elenco completo di tutti gli URL indicizzati per il dominio e sottodominio specificato, ad esempio site:securitytrails.com
  • *: carattere jolly usato per cercare pagine che contengono “qualsiasi cosa” prima della parola, ad es.how to * a website, restituirà “come…” progettare/creare/hack, ecc… “un sito web”.
  • |: questo è un operatore logico, ad esempio "security" "tips" mostrerà tutti i siti che contengono “sicurezza” o “consigli”, o entrambe le parole.
  • +: usato per concatenare le parole, utile per individuare le pagine che usano più di una chiave specifica, es. security + trails
  • : l’operatore meno è usato per evitare di mostrare risultati che contengono certe parole, es.g. security -trails mostrerà le pagine che usano “security” nel loro testo, ma non quelle che hanno la parola “trails.”

Se state cercando l’insieme completo degli operatori di Google, potete seguire questo post di SEJ che copre quasi tutti i dork conosciuti oggi disponibili.

Esempi di Google Dork

Diamo uno sguardo ad alcuni esempi pratici. Sarete sorpresi di quanto sia facile estrarre informazioni private da qualsiasi fonte semplicemente usando le tecniche di hacking di Google.

File di log

I file di log sono l’esempio perfetto di come le informazioni sensibili possono essere trovate all’interno di qualsiasi sito web. Log di errore, log di accesso e altri tipi di log delle applicazioni sono spesso scoperti all’interno dello spazio pubblico HTTP dei siti web. Questo può aiutare gli aggressori a trovare la versione di PHP che state eseguendo, così come il percorso di sistema critico del vostro CMS o framework.

Per questo tipo di dork possiamo combinare due operatori di Google, allintext e filetype, per esempio:

allintext:username filetype:log

Questo mostrerà molti risultati che includono username all’interno di tutti i file *.log files.

Nei risultati abbiamo scoperto un particolare sito web che mostrava un log di errore SQL da un server di database che includeva informazioni critiche:

MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Questo esempio ha esposto a Internet il nome corrente del database, i valori di login utente, password ed e-mail. Abbiamo sostituito i valori originali con “XXX”.

Server web vulnerabili

Il seguente Google Dork può essere usato per rilevare server vulnerabili o violati che permettono di aggiungere “/proc/self/cwd/” direttamente all’URL del tuo sito web.

inurl:/proc/self/cwd

Come puoi vedere nella seguente schermata, i risultati dei server vulnerabili appariranno, insieme alle loro directory esposte che possono essere navigate dal tuo browser.

Server FTP aperti

Google non indicizza solo i server basati su HTTP, ma anche i server FTP aperti.

Con il seguente dork, sarete in grado di esplorare i server FTP pubblici, che spesso possono rivelare cose interessanti.

intitle:"index of" inurl:ftp

In questo esempio, abbiamo trovato un importante server governativo con il loro spazio FTP aperto. È probabile che questo sia stato fatto di proposito, ma potrebbe anche essere un problema di sicurezza.

I file .env

I file .env sono quelli usati dai popolari framework di sviluppo web per dichiarare variabili e configurazioni generali per ambienti dev locali e online.

Una delle pratiche raccomandate è quella di spostare questi file .env in un posto che non sia pubblicamente accessibile. Tuttavia, come vedrete, ci sono molti dev che non si preoccupano di questo e inseriscono il loro file .env nella directory principale del sito web pubblico.

Poiché questo è un dork critico non vi mostreremo come farlo; invece, vi mostreremo solo i risultati critici:

Si noterà che nomi utente, password e IP non criptati sono direttamente esposti nei risultati della ricerca. Non c’è nemmeno bisogno di cliccare sui link per ottenere i dettagli di accesso al database.

chiavi private SSH

Le chiavi private SSH sono usate per decifrare le informazioni scambiate nel protocollo SSH. Come regola generale di sicurezza, le chiavi private devono sempre rimanere sul sistema usato per accedere al server SSH remoto, e non dovrebbero essere condivise con nessuno.

Con il seguente dork, sarai in grado di trovare le chiavi private SSH che sono state indicizzate dallo zio Google.

intitle:index.of id_rsa -id_rsa.pub

Passiamo ad un altro interessante SSH Dork.

Se questo non è il tuo giorno fortunato, e stai usando un sistema operativo Windows con client SSH PUTTY, ricorda che questo programma registra sempre i nomi utente delle tue connessioni SSH.

In questo caso, possiamo usare un semplice dork per recuperare i nomi utente SSH dai log di PUTTY:

filetype:log username putty

Ecco l’output atteso:

Liste email

È abbastanza facile trovare liste email usando Google Dorks. Nell’esempio seguente, andremo a prendere dei file excel che possono contenere molti indirizzi email.

filetype:xls inurl:"email.xls"

Abbiamo filtrato per controllare solo i nomi di dominio .edu e abbiamo trovato una famosa università con circa 1800 email di studenti e insegnanti.

site:.edu filetype:xls inurl:"email.xls"

Ricorda che il vero potere di Google Dorks viene dalle combinazioni illimitate che puoi usare. Anche gli spammer conoscono questo trucco, e lo usano quotidianamente per costruire e far crescere le loro liste di e-mail di spamming.

Camere dal vivo

Vi siete mai chiesti se la vostra telecamera privata dal vivo possa essere guardata non solo da voi ma anche da chiunque su Internet?

Le seguenti tecniche di hacking di Google possono aiutarvi a recuperare le pagine web delle telecamere dal vivo che non sono limitate dall’IP.

Ecco il dork per recuperare varie telecamere basate su IP:

inurl:top.htm inurl:currenttime

Per trovare trasmissioni basate su WebcamXP:

intitle:"webcamXP 5"

E un altro per telecamere live generiche:

inurl:"lvappl.htm"

Ci sono un sacco di dork per telecamere live che possono permetterti di guardare qualsiasi parte del mondo, dal vivo. Puoi trovare telecamere educative, governative e persino militari senza restrizioni IP.

Se sei creativo puoi anche fare qualche test di penetrazione white hat su queste telecamere; sarai sorpreso di come sei in grado di prendere il controllo dell’intero pannello di amministrazione da remoto, e persino di riconfigurare le telecamere come vuoi.

MP3, film e file PDF

Oggi quasi nessuno scarica musica dopo che Spotify e Apple Music sono apparsi sul mercato. Tuttavia, se sei uno di quei classici individui che ancora scaricano musica legale, puoi usare questo idiota per trovare file mp3:

intitle: index of mp3

Lo stesso vale per i file multimediali legali gratuiti o documenti PDF di cui potresti aver bisogno:

intitle: index of pdfintext: .mp4

Meteo

Le tecniche di hacking di Google possono essere usate per recuperare qualsiasi tipo di informazione, e questo include molti tipi diversi di dispositivi elettronici collegati a Internet.

In questo caso, abbiamo eseguito un dork che consente di recuperare le trasmissioni dei dispositivi Weather Wing. Se siete coinvolti in cose di meteorologia o semplicemente curiosi, date un’occhiata a questo:

intitle:"Weather Wing WS-2"

L’output vi mostrerà diversi dispositivi connessi in tutto il mondo, che condividono dettagli meteorologici come direzione del vento, temperatura, umidità e altro.

Prevenire i Google Dorks

Ci sono molti modi per evitare di cadere nelle mani di un Google Dork.

Queste misure sono suggerite per evitare che le vostre informazioni sensibili siano indicizzate dai motori di ricerca.

  • Proteggi le aree private con un’autenticazione di utente e password e anche utilizzando restrizioni basate su IP.
  • Cripta le tue informazioni sensibili (utente, password, carte di credito, e-mail, indirizzi, indirizzi IP, numeri di telefono, ecc).
  • Esegui regolari scansioni di vulnerabilità contro il tuo sito, queste di solito usano già le query popolari di Google Dorks e possono essere abbastanza efficaci nel rilevare quelle più comuni.
  • Esegui regolari query Dorks contro il tuo sito web per vedere se puoi trovare qualsiasi informazione importante prima che lo facciano i cattivi. Potete trovare una grande lista di dorks popolari nel database Exploit DB Dorks.
  • Se trovate contenuti sensibili esposti, richiedetene la rimozione utilizzando Google Search Console.
  • Bloccate i contenuti sensibili utilizzando un file robots.txt che si trova nella directory principale del tuo sito web.

Utilizzare le configurazioni robots.txt per prevenire il dorking di Google

Uno dei modi migliori per prevenire il dorking di Google è utilizzare un file robots.txt. Vediamo alcuni esempi pratici.

La seguente configurazione negherà tutto il crawling da qualsiasi directory all’interno del vostro sito web, che è piuttosto utile per i siti web ad accesso privato che non si basano su contenuti Internet indicizzabili pubblicamente.

User-agent: *Disallow: /

È anche possibile bloccare directory specifiche per essere esclusi dal crawling del web. Se hai un’area /admin e hai bisogno di proteggerla, basta mettere questo codice all’interno:

User-agent: *Disallow: /admin/

Questo proteggerà anche tutte le sottodirectory all’interno.

Restriziona l’accesso a file specifici:

User-agent: *Disallow: /privatearea/file.htm

Restriziona l’accesso agli URL dinamici che contengono il simbolo ‘?

User-agent: *Disallow: /*?

Per limitare l’accesso a specifiche estensioni di file puoi usare:

User-agent: *Disallow: /*.php$/

In questo caso, tutti gli accessi ai file .php saranno negati.

Pensieri finali

Google è uno dei motori di ricerca più importanti del mondo. Come tutti sappiamo, ha la capacità di indicizzare tutto a meno che non lo neghiamo esplicitamente.

Oggi abbiamo imparato che Google può essere utilizzato anche come strumento di hacking, ma si può stare un passo avanti ai cattivi e usarlo regolarmente per trovare vulnerabilità nei propri siti web. È anche possibile integrarlo ed eseguire scansioni automatizzate utilizzando le API di terze parti personalizzate di Google SERPs.

Se sei un ricercatore di sicurezza può essere uno strumento pratico per i tuoi doveri di cybersecurity se usato in modo responsabile.

Mentre Google Dorking può essere utilizzato per rivelare informazioni sensibili sul tuo sito web che si trova e indicizzabile tramite il protocollo HTTP, è anche possibile eseguire un audit DNS completo utilizzando il toolkit SecurityTrails.

Se stai cercando un modo per fare tutto da un’unica interfaccia – analizzare i tuoi record DNS, le zone, la mappa IP del server, i domini correlati, i sottodomini e i certificati SSL – dai un’occhiata allo strumento SurfaceBrowser, richiedi una demo con noi oggi, o iscriviti per un account API gratuito.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.