È fondamentalmente una stringa di ricerca che usa una query di ricerca avanzata per trovare informazioni che non sono facilmente disponibili sui siti web. È anche considerata un’attività illegale di google hacking che gli hacker spesso usano per scopi come il terrorismo informatico e il furto informatico.

Dork

Sono come criteri di ricerca in cui un motore di ricerca restituisce risultati relativi al tuo dork.

Google può essere usato dagli hacker per violare siti web?

La gente spesso prende Google come un semplice motore di ricerca usato per trovare testo, immagini, video e notizie. Tuttavia, nel mondo dell’infosec, ha un ruolo molto vasto. Google può anche essere usato come uno strumento di hacking molto utile.

Non è possibile violare siti web direttamente utilizzando Google. Ma, le sue enormi capacità di crawling del web possono essere di grande aiuto per indicizzare quasi tutto all’interno di qualsiasi sito web che include informazioni sensibili. Questo può includere dal nome utente, password e altre vulnerabilità generali di cui non sarete nemmeno a conoscenza.

Fondamentalmente, utilizzando Google Dorking è possibile trovare le vulnerabilità di qualsiasi applicazione web e server con l’aiuto del motore di ricerca nativo di Google.

Cose importanti da sapere

Prima di iniziare con Google Dork, bisogna essere consapevoli che Google sa chi siete e quando eseguite questo tipo di attività. Utilizza queste informazioni solo per scopi legali. Solo perché le informazioni sono aperte su internet, non usarle per danneggiare gli altri. Qualsiasi attività illegale catturata su internet, sarete accusati come cyber criminali. Questo articolo ti influenza molto ad usare le informazioni con buone intenzioni.

Operatori di ricerca speciali di google

Prima di iniziare con google dorks, è necessario avere una comprensione di base di alcuni operatori di ricerca speciali di google e anche come funziona.

  1. intitle:

Questo chiederà a google di mostrare le pagine che hanno il termine nel loro titolo html.

2. inurl:

Cerca il termine specificato nell’URL. Per esempio: inurl:register.php

3. filetype:

Cerca un certo tipo di file. Esempio: filetype:pdf cercherà tutti i file pdf nei siti web.

4. ext:

Funziona simile a filetype. Esempio: ext:pdf trova i file con estensione pdf.

5. intext:

Cerca il contenuto della pagina. Questo funziona un po’ come la semplice ricerca su Google

6. site:

Questo limita la ricerca solo a un sito specifico. Esempio: site:[email protected] limiterà la ricerca solo a [email protected].

7. Cache:

Questo ti mostrerà la versione cache di qualsiasi sito web. Esempio: cache: aa.com

8. *

Questo funziona come un carattere jolly. Esempio: How to * sites, ti mostrerà tutti i risultati come “how to…” design/create/hack, etc… “sites”

Formula base di Dork

"inurl:."domain"/"dorks" "

Qui,
“inurl” = input URL
“domain” = il tuo dominio desiderato ex. .gov
“dorks” = il tuo dork di tua scelta

Esempi di Google Dorking

Andando avanti, esploriamo alcuni esempi di Google Dork e come può essere facilmente usato per trovare informazioni private su Internet.

  1. Esplora i file LOG per le credenziali di accesso

Questo è un processo per trovare i file .LOG accidentalmente esposti su Internet. Questo è fondamentalmente un file di LOG che contiene indizi su quali potrebbero essere le credenziali del sistema o vari account utente/amministratore che esistono nel sistema.

Query di ricerca per eseguire l’azione

allintext:password filetype:log after:2019

Quando inserisci questo comando nella casella di ricerca di Google, troverai la lista delle applicazioni con file di log esposti.

Comando Dork usando due operatori google

Puoi anche usare due operatori google combinati tutti in testo e tipo di file.

allintext:username filetype:log

Il comando di cui sopra ti espone tutti i risultati che includono il nome utente dentro i file *.log

Raccomandazione:

I proprietari di siti web devono configurare un file robots.txt correttamente. È un must per impedire ai Google Dorks di accedere ai dati importanti del tuo sito attraverso una ricerca su Google. Inoltre, è molto importante mantenere i plugin aggiornati.

2. Esplorare le configurazioni usando i file ENV

.env è usato da vari framework di sviluppo web popolari per dichiarare variabili generali e configurazioni per l’ambiente locale e dev.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

Utilizzando il comando è possibile trovare la lista dei siti che espongono il loro file env pubblicamente su internet. La maggior parte degli sviluppatori inserisce il loro file .env nella directory pubblica del sito principale, che può causare un grande danno al loro sito se viene in mano a qualsiasi criminale informatico.

Se si fa clic su uno qualsiasi dei file .env esposti, si noterà che nomi utente, password e IP non criptati sono direttamente esposti nei risultati della ricerca.

Raccomandazione:

Spostare i file .env da qualche parte che non sia pubblicamente accessibile.

3. Esplorare le telecamere dal vivo

Sembra un po’ inquietante, ma vi siete mai chiesti se la vostra telecamera privata dal vivo possa essere guardata da chiunque su internet?

Utilizzando le tecniche di hacking di Google, è possibile recuperare le pagine web delle telecamere dal vivo che non sono limitate da IP. Se siete abbastanza creativi da giocare con Google Dork, non solo visualizzare, ma è anche possibile prendere il controllo del pannello di amministrazione completo da remoto, e anche riconfigurare le telecamere come si desidera.

Utilizzando “top.htm” nell’URL con l’ora e la data corrente, è possibile trovare l’elenco delle telecamere dal vivo che sono pubblicamente esposte.

inurl:top.htm inurl:currenttime

Un altro imbranato per le telecamere per la lista delle comuni pagine live-view ospitate sui router

inurl:"lvappl.htm"

4. Esplorare i server FTP aperti

La mancanza di impostazione dei permessi di accesso nel FTP può essere la causa diretta della pubblicazione involontaria di informazioni interne. Ancora più pericoloso, se il server FTP è in stato “Write”, questo può creare il rischio che il server venga usato come “magazzino” per virus informatici e file copiati illegalmente.

Con il seguente comando dork, sarete in grado di esplorare facilmente i server FTP pubblicamente esposti, che a volte possono esplorare molte cose.

intitle:"index of" inurl:ftp

Per cercare una lista di siti web che usano il protocollo HTTP, puoi semplicemente digitare il seguente comando dork.

intitle:"index of" inurl:http after:2018

Puoi anche essere più specifico e cercare forum online che usano HTTP semplicemente cambiando il testo nel titolo della ricerca.

intitle:"forum" inurl:http after:2018

5. Esplora siti web specifici con domini specifici

Diciamo che vuoi esplorare siti web o certe organizzazioni che hanno certi domini. Puoi semplicemente farlo inserendo il seguente codice:

"inurl:."domain"/"dorks" "

Esempio: “inurl:.gov/index.php?id=”

Puoi usare l’esempio precedente per esplorare tutta la lista di siti governativi. Puoi anche sostituire inurl: con qualche altro operatore di ricerca di Google per ottenere risultati interessanti.

6. Visualizza la cache più recente

Questo può mostrarti la cache più recente di una determinata pagina web. Questo può essere utile per identificare quando una pagina è stata scansionata l’ultima volta.

cache:websitename.com

Come può Google Dork Cyber Security Enthusiast?

Google indicizza quasi tutto ciò che è collegato a Internet, che include anche diverse informazioni private di servizi mal configurati. Questo può essere spesso utile come pure ugualmente dannoso allo stesso tempo. Dovete assicurarvi di non accedere a nessuno dei servizi, anche se la password è esposta, perché questo potrebbe mettervi nei guai perché non avete il permesso.

Tuttavia, se avete qualcosa di ospitato online, potete usare alcuni dei comandi dork sul vostro dominio solo per assicurarvi di non aver lasciato nulla di esposto che l’hacker possa usare per prendervi.

Si tratta di un’attività che non ha niente a che fare con la sicurezza.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.