Utilizzare Google Hacking Database per difendersi

Google Hacking è una tecnica di ricognizione utilizzata da parte di malintenzionati per scoprire le impostazioni e le vulnerabilità delle piattaforme web.

L’hacking di Google (o Google Dorking) utilizza gli operatori di ricerca avanzati di Google per identificare le ridondanze nei sistemi di sicurezza (inteso come errore o modalità di impostazione della sicurezza ricorrente) e colpire i file (formati come .pwd o .sql) che contengono informazioni vitali per il funzionamento o per la privacy del sito.

Lo scopo di questo articolo è quello di permettere ai consulenti di verificare tramite ricerche che ricalcano i metodi di aggressione ai siti se la propria piattaforma è sicura.

Conoscere il Google Hacking Database non è illegale se utilizzato per controllare lo stato di sicurezza del proprio sito.

Come controllare le hacking di Google?

Esiste una raccolta dei metodi utilizzati per utilizzare Google come strumento per controllare la sicurezza del sito che si chiama Google Hacking Database, o GHDB, ed è stato creato nel 2000 da Johnny Long per catalogare dei check di sicurezza.

Per fare un esempio, la query di ricerca che elenca i file SQL (filetype:sql) disponibili all’interno delle directory pubbliche indicizzate da Google in cui viene abilitato l’elenco delle directory, ossia intitle:"index of", quindi:

intitle:"index of" filetype:sql

Produrranno una SERP che conterrà tutti i siti che rispondono alla query. Naturalmente è possibile restringere la ricerca sul proprio sito, aggiungendo l’operatore di ricerca site:, a cui aggiungere il proprio dominio:

site:nome-dominio.com intitle:"index of" filetype:sql

Categorie del Google Hacking Database

Per rendere più fruibile il database sull’utilizzo per hacking di Google sono state generate delle categorie che raccolgono determinati tipi di operazione (e di conseguenza di problemi) generabili con il motore di ricerca.

Tra le categorie più utilizzate troviamo:

  • pagine contenente le informazioni sul login del portale;
  • file contenenti informazioni importanti;
  • file contenenti passwords;
  • directories sensibili.

Pagine contenente le informazioni sul login del portale

In questa categoria rientrano tutte le pagine generate da servizi in cloud, CRM e molto altro che possono contenere informazioni relative al plugin.

L’elenco è molto lungo e per essere utilizzato al meglio richiede che l’utilizzatore conosca preventivamente le pagine relative al login e le informazioni che le contraddistinguono.

Non esiste un reale elenco ordinato per software o brand, motivo per cui risulta molto più semplice inserire le informazioni relativa alla propria pagina o scorrere il lungo elenco un paio di volte.

File contenenti informazioni importanti

Un’altra categoria estremamente a rischio è quella dei file contenenti informazioni importanti per la piattaforma o per il business contenuto.

I file ricercati in questo caso riguardano quelli che contengono informazioni private, e che di fatto utilizzano diverse combinazioni degli operatori di ricerca filetype:reg e inurl:

File contenenti password

Si tratta della categoria con più difformità all’interno, nel senso che effettivamente le tecniche per poter trovare i file contenenti password sono tanti e ben specifiche. Anche in questo caso ci sono delle ridondanze anche se meno evidenti, e riguardano l’utilizzo dell’operatore intitle:

Individuazione del server

Si tratta di una categoria meno difforme dalle altre al suo interno in quanto ad utilizzo degli operatori di ricerca, visto che si concentrano sull’uso di intitle: e inurl: per l’individuazione delle informazioni vitali dei server.