Google dorks, il potente lato oscuro del motore di ricerca

“Contano solo i punti massimi e i punti minimi. Tutto ciò che sta nel mezzo è inutile.”
Jim Morrison

Google non ha certo bisogno di presentazioni. Lo conosciamo e lo abbiamo usato tutti, più volte. Abbiamo fatto ricerche su qualunque cosa ci passasse in mente, ottenendo i risultati più pertinenti.

Quello che molti di noi ignorano è che il box di ricerca di Google è, in realtà, un potentissimo strumento dalle molteplici, e inusitati, utilizzi.

Del resto, un motore di ricerca è come un potente “aspirapolvere” che raccoglie tutto ciò che trova sul web, testi, immagini, foto, collegamenti, analizzandoli e creando un indice usato per fare le ricerche. In realtà c’è anche di più, ma per ora è sufficiente immaginarlo così.

In particolare, Google offre alcuni strumenti per effettuare ricerche mirate sull’indice, che ci permettono di utilizzarlo anche per scoprire cose piuttosto “particolari”, come potenziali vulnerabilità o problemi di sicurezza. Oppure, come accaduto in certi casi, addirittura riuscire a scaricare interi database d’informazioni riservate.

Le parole magiche, che ci permettono di fare questo, sono:

intitle:
inurl:
intext:
define:
site:
phonebook:
maps:
book:
info:
movie:
weather:
related:
link:

ognuna di queste magic keyword permette di parametrizzare la nostra ricerca in modo da scoprire potenziali vulnerabilità, come ad esempio “intext:”username=” AND “password=” ext:log“, che restituisce tutti i file con estensione .log che contengono, al loro interno, le parole “username=” e “password=” (tipicamente, una condizione in cui le credenziali di autenticazione vengono memorizzate all’interno di un file di log).

Vediamo nel dettaglio alcune di queste keywords.

intitle:

intitle: cerca una frase o una parola chiave che si trova nel titolo di una pagina web.

Per esempio, avete appena appreso che c’è stato un importante hack da una grande azienda, es Acme Inc., e volete scoprire maggiori informazioni e controllare le fonti per la precisione. Si può cercare in Google intitle: “Acme hack”, ottenendo i risultati che hanno la parola Acme e hack nel titolo.

Ovviamente puoi usare le citazioni e gli operatori booleani con la tua ricerca. Prova a usare intitle:”Acme hack” OR “Acme hacked”...

inurl:

inurl: cercherà all’interno dell’URL di una pagina web una determinata parola chiave o frase. Come per intitle:, è possibile utilizzare le quotazioni o gli operatori booleani per espandere o contrattare i risultati della ricerca.

Provate a confrontare i risultati di inurl: con intitle:

Ovviamente potete anche combinare gli operatori, ad esempio cercando sia inurl: AND intitle:

filetype:

filetype: vi permetterà di cercare specifici tipi di file. Questo è molto utile se combinato con altri Google Dorks come intext:, permettendo di scremare con più precisione solo ciò che ci interessa.

Se, ad esempio, vogliamo ottenere tutti i rapporti su Bitcoin ed Ethereum che sono in formato PDF, utilizzando Google Dorks è sufficiente effettuare una ricerca: Bitcoin OR Ethereum filetype:pdf (yes, anche in questo caso si possono combinare più keywords…)

site:

site: permette di circoscrivere la ricerca all’interno di un certo sito/dominio. Combinato con le altre parole chiave, è possibile –ad esempio– ottenere tutti i file PDF dentro le pagine del Comune di Siena con la ricerca: site:comune.siena.it filetype:pdf

Google Dorks AND Google Alerts

Interessanti risultati possono essere ottenuti combinando l’uso dei Google Dorks con Google Alerts (alerts.google.com), automatizzando ad esempio il report di tutti i nuovi documenti caricati su un certo portale oppure implementando una sorta di check per prevenire il leak di informazioni sensibili…

Conclusioni

Non starò a descrivervi tutte le casistiche, ovviamente, poiché per scoprirne tutta la loro potenza potete dare uno sguardo al Google Hacking Database, aggiornato costantemente, con le query di ricerca più interessanti realizzabili grazie a Google.

È interessante scoprire come quello che molti di noi considerano solo un motore di ricerca possa essere usato anche per attività di information gathering e reconnaissance.

Mi raccomando, però: usatelo sempre con responsabilità e nel rispetto delle normative!

Questo articolo è stato visto 1.030 volte (Oggi 1 visite)

Hai trovato utile questo articolo?

1 comment
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.