Google hacking, informazioni preziose disponibili a tutti (parte seconda)

di Alessandro Vinciarelli

Pubblicato 12 Giugno 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

Come abbiamo accennato nella prima parte di questa discussione, un ottimo punto di partenza per comprendere le potenzialità dei risultati ottenuti dai motori di ricerca è il sito padre del Google Hacking, ovvero ihackstuff.

Ma quali sono le query che possiamo utilizzare per ottenere informazioni?

Innanzitutto diciamo che il database contiene moltissime tipologie di query, quindi la prima cosa che dobbiamo scegliere è quale di queste tipologie provare.

Le possibilità sono molte e si passa dalla banale (nel senso di comune) ricerca di file contenenti user name e password, fino alla ricerca di particolari directory sensibili oppure di server che soffrono di specifiche vulnerabilità.

Qualche esempio? Andiamo a vedere che succede con i seguenti campi di ricerca:

  • index.of.winnt, ovvero la directory in cui Windows NT viene istallato di default. Alcuni server permettono di visualizzare liberamente questa directory e recuperare un buon numero di informazioni sulla macchina. Chiaramente a volte fortunatamente la ricerca restituisce directory con lo stesso nome ma di diversa natura, magari contenente un backup di alcuni file, ecc;
  • filetype:cnf my.cnf -cvs -example, ovvero una possibilità di utilizzare la ricerca di Google per cercare file sensibili disponibili sul Web server. Solo un esempio di come un file di configurazione, in questo caso my.cnf per il database MySQL può essere recuperato. Nella fattispecie il file potrebbe includere molte informazioni utili, comprese password e username e informazioni sui database;
  • intitle:phpMyAdmin “Welcome to phpMyAdmin ***” “running on * as root@*”, ovvero un modo per ricercare i server in cui phpMyAdmin abbia particolari privilegi di gestione sui database. È solo un esempio per rendere evidente come conoscendo le pagine e il testo contenuto nei principali tool o software Web è possibile costruire ricerche ad hoc per raggiungere informazioni sensibili;
  • “httpd+ssl/kttd” * server at intitle:index.of, ovvero un modo per capire velocemente Qual è la versione di un server Web. Questo solo per confermare la potenzialità delle ricerche nella ricerca di dati che magari pssono essere recuperati in altro modo, ma che in questo modo risulta molto più semplice..

Come abbiamo visto dai risultati di questi semplici esempi, e come potremo vedere meglio utilizzando query più specifiche, i server Web, i siti e gli utenti lasciano davvero molte informazioni riservate disponibile agli altri utenti della rete.

Evidenziamo come questo sia un meccanismo molto semplice per reperire alcune informazioni in modo totalmente gratuito in termini di impegno e di difficoltà.

D’altro canto tanta disponibilità di informazione potrebbe risultare utile a chi invece desidera proteggersi da intrusioni esterne e utilizzare le query di Google per verificare lo stato attuale del proprio sistema.