Come un hacker utilizza il motore di ricerca Google?

Un hacker utilizza il motore di ricerca Google?
Un hacker utilizza il motore di ricerca Google?
Condividi l'Articolo
Facebook
Facebook
Google+
Google+
http://scienzamagia.eu/come-un-hacker-utilizza-il-motore-di-ricerca-google/

Google1

  è ormai parte integrante della nostra esperienza online. Attraverso di esso è possibile reperire ogni tipo di risorsa in rete e questo vale sia per gli esperti di sicurezza, coloro che lavorano per “proteggere” la rete, per cui i motori di ricerca sono preziosi alleati nel reperire dati pubblici, ma anche per gli . Attraverso i motori di ricerca, infatti, anche gli attaccanti possono recuperare informazioni utili per un attacco e in molti casi essi rappresentano lo strumento privilegiato per la ricognizione degli obiettivi.

Utilizzando opportune interrogazioni (query) in Google è possibile recuperare informazioni indispensabili al successo di un attacco. Grazie all’uso di operatori avanzati (dorking) è possibile reperire informazioni come credenziali degli utenti, documenti sensibili, indirizzi email e localizzare pagine utilizzate per il login.

Cominciamo con il familiarizzare con alcuni questi “famigerati” operatori

  • Allintext
    Ricerca contenuti che includano tutte le parole chiave specificate. Esempio- allintext:Pierluigi Paganini
  • Intext
    Ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto. Esempio- allintext: cybercrime
  • Inurl
    Ricerca indirizzi web che includono una o più parole chiavi. Il primo termine di ricerca è relativo all’URL delle pagine ed i restanti sia nell’URL che nel testo del sito trovato. Esempio- inurl:securityaffairs
  • Allinurl
    Ricerca le parole all’interno dell’indirizzo (URL). Esempio- Allinurl:securityaffairs
  • Intitle
     Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio- intitle:hacking
  • Allintitle
    Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio- allintitle:hacking tutorials
  • Site
    Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempio- site:www.techeconomy.it Pierluigi Paganini
  • filetype
    Ricerca file con una particolare estensione (e.g. .doc, .pdf, .rtf, .pl, .sh, .xls, etx). Esempio-  filetype:ppt hacking
  • Link
    Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio- link:www.securityaffairs.com

Utilizzando interrogazioni più complesse, un attaccante può ottenere una serie di informazioni preziose per l’attacco, conoscere ad esempio lo stato dell’obiettivo oppure valutarne la vulnerabilità a particolari exploit. Vi consiglio la consultazione del Google hacking database per prendere visione di molti esempi che vi aiuteranno a comprendere meglio le potenzialità dell’utilizzo del motore di ricerca Google.

Esattamente un anno fa è stata pubblicata in rete una guida sulle attività di web intelligence ed OSINT dall’Intelligence statunitense, il testo scritto da Robyn Winder e Charlie Speight intitolato Untangling the Web: A Guide to Internet Research, fornisce un incredibile quantità di informazioni circa i metodi utilizzati per reperire dati pubblici in rete. Nel testo si dettagliano le possibili ricerche effettuate dall’intelligence attraverso i Google Doorks.

Credo stiate pensando che per utilizzare i Google Dorks occorra essere hacker provetti ma è una affermazione vera solo in parte, perché in rete esistono molte applicazioni che consentono di creare agevolmente complesse query. Molte di queste applicazioni sono concepite esplicitamente per esperti di sicurezza che utilizzando i Dorks per reperire informazioni utili per attività di penetration test ma, ovviamente, gli stessi strumenti nelle mani di criminali informatici rappresentano un’arma pericolosa.

Nell’immagine seguente è proposto un esempio di applicazione (DIY Google Dorks based hacking tool) che consente di automatizzare la composizione delle interrogazioni illustrate per ispezionare un obiettivo e sfruttarne le vulnerabilità.

Google1

 

Queste applicazioni, reperibili nell’underground, sono estremamente economiche se comparate ai benefici che offrono, per circa 10 dollari è possibile acquistarne una licenza che vincola di solito l’utilizzo su di una specifica macchina, per circa 20 dollari è possibile comprare una versione esente da limitazioni d’uso.

Google2

L’applicazione consente di trovare falle in centinaia di migliaia di siti web simultaneamente, tra le principali funzionalità implementate ricordiamo:

  • Possibilità di individuare automaticamente siti web non configurati opportunamente e comprometterli.
  • Ricerca ed utilizzo di grosse quantità di account rubati. Le credenziali degli account sono utilizzate dall’applicazione per violare siti legittimi tipicamente in attacchi di brute-force.
  • Attacco a server farms, machine che ospitano un numero cospicuo di domini e che una volta compromesse possono essere utilizzate per numerose tipologie di attività illecite.

La prossima volta che facciamo una ricerca con Google ricordiamoci che con gli operatori descritti possiamo recuperare molto di più, ma come noi anche il crimine informatico fa lo stesso.

Condividi l'Articolo
Facebook
Facebook
Google+
Google+
http://scienzamagia.eu/come-un-hacker-utilizza-il-motore-di-ricerca-google/
Inviami gli Articoli in Email:

Be the first to comment

Leave a Reply

L'indirizzo email non sarà pubblicato.


*