E’ conosciuta come “Google-Dorking” ed è una tecnica che sfrutta query di ricerca avanzate per scoprire informazioni nascoste nel web.
Nello specifico si tratta di keyword di ricerca molto particolari che inserite nella barra di ricerca dei motori, rivelano parti nascoste dei siti web!
Il concetto di Google Dorking è relativamente semplice, ma il suo impatto può essere molto significativo.
Google durante il processo di indicizzazione delle pagine web può analizzare parti di siti che normalmente sono nascoste agli utenti comuni. Queste informazioni nascoste possono includere dati sensibili come dettagli di login, indirizzi e-mail, numeri di telefono e persino documenti riservati.
Utilizzando comandi di ricerca avanzata, i Google Dorks è possibile scoprire queste informazioni con semplicità.
I Dork vengono utilizzati per raccogliere dati sui loro obiettivi, identificare vulnerabilità nei siti web e persino ottenere accesso non autorizzato a server, telecamere di sicurezza e file protetti. Per esempio, alcuni Dork possono essere utilizzati per trovare file che contengono tentativi di Login falliti, rivelando nomi utente e password.
Nonostante la potenza e la pericolosità dei Google Dorks, il loro utilizzo è legale a meno che non vengano sfruttati per accedere in modo non autorizzato a dati protetti.
Quindi l’atto di cercare informazioni è legale, ma è l’uso che se ne fa di tali informazioni che può diventare illegale.
I Dork personalizzati sono sempre più corposi tanto da formare un vero e proprio Database, Google Hacking Database (GHD), accessibile a questo indirizzo https://www.exploit-db.com/google-hacking-database
Per esempio l’impiego dei doppi apici ” ” è forse il più elementare dei Dork che possiamo utilizzare, ma esiste una serie di operatori e parole chiave che opportunamente concatenate possono aiutare a progettare query di ricerca anche molto complesse per scovare qualunque tipo di informazione.
Ecco di seguito alcuni degli operatori più comunemente usati:
- Site: effettua una ricerca all’interno di uno specifico sito. Per es. site: wikipedia.com
- Filetype: cerca tipi di file specifici. Per es. filetype:pdf, restituirà file di tipo PDF
- Link: per scovare pagine che si collegano a una URL specifica. Per es. link:wikipedia.com
- Inurl: può essere utilizzato per trovare parole specifiche all’interno dell’URL di una pagina. Per es. inurl:email darà tutte le pagine con la parola email all’interno della URL
- Intext: cerca un testo all’interno del contenuto di una pagina web. Per es. intext:”password”, individua tutte le pagine web contenenti la parola “password”
- Intitle: è impiegato per cercare termini particolari nel titolo di una pagina web. Per es. intitle:”index of”, potrebbe rivelare server web che consentono l’accesso libero.
…
Gli operatori possono essere combinati tra loro per dare vita a ricerche più complesse. Per es. intext:secret inurl:password indica a Google di mostrare i siti web che contengono nell’URL la parola “password” e nel testo della pagina la parola “secret”!
Tratto da “Hacker Journal”, n. 278, agosto/settembre 2024.
Cosa aspetti, unisciti al Canale Telegram Disinformazione.it