Google Hacking – Google Dorks – Google Cache

G

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




In questo articolo parleremo della prima fase della metodologia del penetration testing. Questa fase è definita “raccolta delle informazioni”, cerchiamo di capirne meglio il motivo.

Esistono principalmente tre tipologie di penetration test:

BLACK BOX TESTING.
GREY BOX TESTING.
WHITE BOX TESTING.

Nel black box, colui che effettua il test di sicurezza, non è a conoscenza di alcun dettaglio sull’infrastruttura di rete che dovrà testare. Spesso viene solo fornito il sito web aziendale e nient’altro. Nel white box, l’operatore è a conoscenza di tutte le informazioni della rete da esaminare o della parte che dovrà testare. Il grey box è una via di mezzo rispetto alle altre due categorie.

Supponiamo di dover effettuare un test di tipo “black box”. Non abbiamo alcuna conoscenza del bersaglio ed è per questo che abbiamo necessità di raccogliere più informazioni. E’ in scenari simili che si colloca la fase di raccolta delle informazioni.

In questo capitolo analizzeremo nel dettaglio gli strumenti e la procedure per completare con successo questa fase.

Premetto subito che, devi prenderti tutto il tempo necessario a svolgere le varie attività: questa è una fase che va svolta accuratamente, senza fretta.

Prime considerazioni

La prima cosa che ci tengo a mostrarti, è che non esiste un metodo unico per procedere. Raccogliere le informazioni vuol dire indagare, approfondire e studiare tutto ciò che è legato al nostro bersaglio e questo, ovviamente, dipende molto anche dal tipo di business sul quale operiamo.

Immaginiamo di dover effettuare il test nei confronti di un’azienda di trasporti. Inizierò a raccogliere informazioni sui dipendenti, sui fornitori, su quali rapporti commerciali sono stati instaurati nel tempo, dati societari, ecc. Ciò per ribadire, ancora una volta, che le mie attività saranno conseguenza della tipologia di bersaglio che tratterò. Tuttavia, possiamo riscontrare dei “passi comuni” a cui si può fare riferimento.

Possiamo schematizzarli come segue, in relazione al tipo di ricerca che vogliamo effettuare:

  • Utilizzo di Google Hacking – Google Dorks.
  • Utilizzo della Google Cache.
  • La “Wayback machine”.
  • Informazioni dai social media.
  • Le keyword negli annunci di lavoro.
  • L’estrazione dei metadati.
  • L’utilizzo di WHOIS.
  • L’interrogazione di un DNS.
  • La raccolta delle informazioni con Maltego.
  • La raccolta delle informazioni con Recon-ng.
  • La ricerca della vulnerabilità con Shodan.

Questo elenco non è completo e non potrà mai esserlo perchè dipende tutto dal nostro bersaglio. Risulta, tuttavia, un ottimo punto di partenza.

Google Hacking – Google Dorks

Google può essere utilizzato per interrogazioni particolari molto più specifiche e approfondite rispetto a quelle che normalmente eseguiamo.

Come si procede per effettuare queste interrogazioni? Utilizzando operatori di ricerca e stringhe particolari. Google fornisce come risultato quello che ritiene il più utile per il maggior numero di persone. Ed è per questo che dobbiamo “istruire” il motore di ricerca affinchè ci offra i risultati più adatti ai nostri scopi.

Esaminiamo alcune di queste interrogazioni avanzate.

QUERY SU GOOGLE: site:hackerEtico.it

SPIEGAZIONE: viene restituito il numero di pagine indicizzate appartenenti ad un certo sito web. Lanciando questa query come risultato avremo il numero di pagine, indicizzate da Google, in relazione al sito web “hackerEtico.it”.

QUERY SU GOOGLE: allintitle:gandalf silmarillion

SPIEGAZIONE: questa interrogazione visualizza solo le pagine che contengono nel titolo di un documento le parole “Gandalf” e “Silmarillion”.

QUERY SU GOOGLE: inurl:casa

SPIEGAZIONE: questa interrogazione visualizza solo le pagine che contengono nell’URL la parola “casa”.

QUERY SU GOOGLE: cache:www.larepubblica.it

SPIEGAZIONE: In determinate circostanze, può essere utile recuperare la versione memorizzata nella cache, di una certa pagina web; per farlo si utilizza la parole chiave “cache”.

QUERY SU GOOGLE: filetype:doc casa

SPIEGAZIONE: la query in questione ci permette di ricercare determinati formati di documenti, come .doc o .pdf, in relazione ad una parola chiave da noi specificata. In questo caso la parola “casa.

Volendo spingersi più a fondo, possiamo sfruttare ancora una volta la keyword “site” ma questa volta per un’interrogazione molto più efficace.

QUERY SU GOOGLE: site:it casa

SPIEGAZIONE: qui ricerchiamo in tutti i siti appartenenti al dominio .it, la parola chiave “casa”. Quando siamo alla ricerca di un termine specifico all’interno di un certo dominio, questa è la query adatta.

Ti invito a sperimentare altre possibilità utilizzando l’operatore “site”.

Una tecnica molto utile in determinate circostanze è il “Directory Listings”, ovvero l’elenco delle cartelle e dei file all’interno di un certo sito web. Spesso una configurazione errata di questa funzionalità porta ad avere accesso a materiale sensibile, o che non dovrebbe essere divulgato.

Vediamo come implementare l’interrogazione:

QUERY SU GOOGLE:

  • intitle:index.of
  • intitle:index.of “parent directory
  • intitle:index.of name size

SPIEGAZIONE: utile provare tutte queste possibilità, così da evitare il rischio di informazioni poco accurate o mancanti.

Un altro modo per ricercare file o cartelle interessanti, è utilizzare congiuntamente l’operatore “inurl” e “filetype”.

Facciamo subito degli esempi pratici:

  • inurl:backup -> possibile elenco di cartelle di backup.
  • inurl:admin -> possibile elenco di cartelle amministrative.
  • inurl:admin intitle:login -> possibile elenco di pagine di login.
  • inurl:admin filetype:xls -> possibile file formato .xls dal nome “admin”.

Anche qui, sperimenta altre possibilità.

Ovviamente sarebbe complesso memorizzare tutte le possibili interrogazioni utili, da effettuare tramite Google. Per questo motivo facciamo riferimento ad un database che raccoglie centinaia di interrogazioni: Google Hacking Database.

Sono presenti diverse categorie che ti permettono di selezionare con precisione, un determinato ambito della tua ricerca.

Fai attenzione: Google non vede di buon occhio l’utilizzo di queste interrogazioni e dopo un certo numero di tentativi potrebbe apparirti un captcha di controllo per verificare che tu non sia un bot o uno scanner automatico.

Google cache

La Google Cache è uno strumento utile che ti permette di visualizzare l’aspetto posseduto da una pagina web durante l’ultima visita effettuata da Google. Per cui, se ci sono state delle modifiche successive, sarai in grado di visualizzarle e magari scoprire dettagli e dati sensibili, che sono stati erroneamente divulgati e poi oscurati.

Per visualizzarla si può procedere in due modi:

  • Tramite keyword Google.
  • Tramite siti web dedicati.

Se utilizziamo il primo metodo ci basta digitare il seguente comando: “cache:www.sitoweb.it”.

Se invece utilizziamo il secondo metodo, ti consiglio il sito CachedView.com.

Aggiungi un commento

Articoli recenti

Categorie