In che modo un hacker può utilizzare un motore di ricerca come Google?

Google è ormai parte integrante della nostra esperienza online. Attraverso di esso è possibile reperire ogni tipo di risorsa in rete e questo vale sia per gli esperti di sicurezza, coloro che lavorano per “proteggere” la rete, per cui i motori di ricerca sono preziosi alleati nel reperire dati pubblici, ma anche per gli hacker. Attraverso i motori di ricerca, infatti, anche gli attaccanti possono recuperare informazioni utili per un attacco e in molti casi essi rappresentano lo strumento privilegiato per la ricognizione degli obiettivi.

Utilizzando opportune interrogazioni (query) in Google è possibile recuperare informazioni indispensabili al successo di un attacco. Grazie all’uso di operatori avanzati (dorking) è possibile reperire informazioni come credenziali degli utenti, documenti sensibili, indirizzi email e localizzare pagine utilizzate per il login.

Cominciamo con il familiarizzare con alcuni questi “famigerati” operatori

  • Allintext
    Ricerca contenuti che includano tutte le parole chiave specificate. Esempio- allintext:Pierluigi Paganini
  • Intext
    Ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto. Esempio- allintext: cybercrime
  • Inurl
    Ricerca indirizzi web che includono una o più parole chiavi. Il primo termine di ricerca è relativo all’URL delle pagine ed i restanti sia nell’URL che nel testo del sito trovato. Esempio- inurl:securityaffairs
  • Allinurl
    Ricerca le parole all’interno dell’indirizzo (URL). Esempio- Allinurl:securityaffairs
  • Intitle
     Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio- intitle:hacking
  • Allintitle
    Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio- allintitle:hacking tutorials
  • Site
    Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempio- site:www.techeconomy2030.it Pierluigi Paganini
  • filetype
    Ricerca file con una particolare estensione (e.g. .doc, .pdf, .rtf, .pl, .sh, .xls, etx). Esempio-  filetype:ppt hacking
  • Link
    Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio- link:www.securityaffairs.com

Utilizzando interrogazioni più complesse, un attaccante può ottenere una serie di informazioni preziose per l’attacco, conoscere ad esempio lo stato dell’obiettivo oppure valutarne la vulnerabilità a particolari exploit. Vi consiglio la consultazione del Google hacking database per prendere visione di molti esempi che vi aiuteranno a comprendere meglio le potenzialità dell’utilizzo del motore di ricerca Google.

Esattamente un anno fa è stata pubblicata in rete una guida sulle attività di web intelligence ed OSINT dall’Intelligence statunitense, il testo scritto da Robyn Winder e Charlie Speight intitolato Untangling the Web: A Guide to Internet Research, fornisce un incredibile quantità di informazioni circa i metodi utilizzati per reperire dati pubblici in rete. Nel testo si dettagliano le possibili ricerche effettuate dall’intelligence attraverso i Google Doorks.

Credo stiate pensando che per utilizzare i Google Dorks occorra essere hacker provetti ma è una affermazione vera solo in parte, perché in rete esistono molte applicazioni che consentono di creare agevolmente complesse query. Molte di queste applicazioni sono concepite esplicitamente per esperti di sicurezza che utilizzando i Dorks per reperire informazioni utili per attività di penetration test ma, ovviamente, gli stessi strumenti nelle mani di criminali informatici rappresentano un’arma pericolosa.

Nell’immagine seguente è proposto un esempio di applicazione (DIY Google Dorks based hacking tool) che consente di automatizzare la composizione delle interrogazioni illustrate per ispezionare un obiettivo e sfruttarne le vulnerabilità.

Google1

 

Queste applicazioni, reperibili nell’underground, sono estremamente economiche se comparate ai benefici che offrono, per circa 10 dollari è possibile acquistarne una licenza che vincola di solito l’utilizzo su di una specifica macchina, per circa 20 dollari è possibile comprare una versione esente da limitazioni d’uso.

Google2

L’applicazione consente di trovare falle in centinaia di migliaia di siti web simultaneamente, tra le principali funzionalità implementate ricordiamo:

  • Possibilità di individuare automaticamente siti web non configurati opportunamente e comprometterli.
  • Ricerca ed utilizzo di grosse quantità di account rubati. Le credenziali degli account sono utilizzate dall’applicazione per violare siti legittimi tipicamente in attacchi di brute-force.
  • Attacco a server farms, machine che ospitano un numero cospicuo di domini e che una volta compromesse possono essere utilizzate per numerose tipologie di attività illecite.

La prossima volta che facciamo una ricerca con Google ricordiamoci che con gli operatori descritti possiamo recuperare molto di più, ma come noi anche il crimine informatico fa lo stesso.

Facebook Comments

Previous articleRaggiunta la pace tra Apple e Samsung?
Next articleGartner, Cool Vendors 2014: l’era digitale spinge verso il Grande cambiamento
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

2 COMMENTS

LEAVE A REPLY

Please enter your comment!
Please enter your name here