Google hacking

Tempo di lettura: 6 minuti
Data pubblicazione: March 15, 2016

Hackerare un sito tramite Google, è possibile davvero? No, non permette ovviamente di entrare in modo indiscriminato in qualsiasi sito, ma se si sa come utilizzare, si possono trovare vulnerabilità o credenziali d’accesso!

Ma andiamo con ordine.

Google, come tutti ben sappiamo, è un motore di ricerca, azienda fondata nel 1998 e tutt’oggi una della più prolifiche al mondo. Qualsiasi cosa cerchiamo sappiamo che bene o male la troveremo, a meno che non sia stata eliminata per DMCA o per una richiesta di oblio. Ciò che magari non sappiamo è che accetta anche query come input, e alcune di queste sono davvero interessanti, con le quali possiamo trovare vulnerabilità in siti internet, o password visibili a tutti. In questo articolo proverò ad elencare le più importanti e utilizzate, starà poi a voi utilizzarle nel migliore dei modi per trovare ciò che vi interessa.

P.s. Se vi siete mai chiesti cosa sono tutti quei simboli aggiunti automaticamente durante una ricerca, vi consiglio di rimboccarvi le maniche, armarvi di pazienza e leggere Search Reference direttamente dal sito dei developers.

Le basi della ricerca

Nella ricerca Google accetta 20 parole massimo, dopo le quali elimina automaticamente le parole più utilizzate, come articoli o congiunzioni. Le migliori ricerche quindi si ottengono con input brevi ma definiti, inserendo le opzioni aggiuntive che andrò ad elencare.

Se cerchiamo una frase specifica, basta aggiungere " all’inizio e alla fine della stringa, in questo modo

E 6 risultati direi che sono decisamente diversi rispetto ai 310.000 di una ricerca senza “.

Quando facciamo una ricerca con delle parole chiave, viene aggiunto implicitamente un AND booleano, ma possiamo mettere un OR, in modo che cerchi “cane OPPURE gatto” invece che “cane E gatto”.

Se invece volessi fare (finalmente) ricerche più approfondite, ecco i tag più utilizzati con relativi esempi:

  • intitle:“parola chiave”. Cerca nel titolo del sito e ritorna la parola esatta cercata. Quindi se cerco intitle:“Index of” private ecco cosa esce.  

Questa ricerca può essere molto utile, pensate anche solo a cercare una specifica versione di un web server, in cui sapete che è presente una vulnerabilità (mai patchata), l’exploit può essere veramente semplice! Ad esempio _intitle:index.of “Apache/1.3.27 Server at”. _Ho inserito degli esempi di ricerca a questo indirizzo.

  • allintitle:“parola chiave”. Differisce da quella precedente per il fatto che cerca nel titolo tutte le parole nella ricerca. Quindi se inserissi allintitle:“indef of” or “backup file” uscirebbe una ricerca diversa rispetto alla query con intitle;

  • allintext:“parola chiave”. Come prima, ma invece che nel titolo cerca nel testo del sito.

  • inurl:“parola chiave” e allinurl:“parola chiave”. Cerca la parola nell’url del sito, nello stesso modo di prima.

  • filetype:tipidifile. Cerca uno specifico tipo di file, che può essere un pdf, un csv o un odt.

  • cache:esempio.com. Cerca nella cache di Google l’indirizzo specificato, utile quando quel sito è down, o la pagina è stata rimossa dall’admin.

  • info:linux.org. Google espone tutte le informazioni che può darti in merito a quella ricerca, quindi ti indirizza a tutte le ricerche più simili, ad esempio

  • Trovate tutti gli altri a questo indirizzo.

Per ottenere dei risultati reali e utili dovete fare molti test, vedere quali ricerche vi soddisfano di più e invece quali sono inutili. Qui sono presenti delle query di ricerca per trovare liste di username, mentre a questo indirizzo trovate le query per trovare password in chiaro.

  • Un database di tutte le query di ricerca che hanno funzionato negli anni passati, GHD;
  • le query che tutt’oggi funzionano Exploit-DB;
  • Plugin per Firefox che suggerisce le query di google Advanced Dork;

Se invece vi chiedete come ho fatto la schermata iniziale, Google hacker XX-Hacker.