More

    Identificarea de vulnerabilități folosind Google Dorks

    Un “google dork” este un șir de căutare care folosește operatori de interogare avansată pentru a găsi informații care nu sunt disponibile facil pe site-uri web. Interogarea poate astfel returna informații greu de localizat prin operațiuni simple de căutare și de obicei include date care nu sunt destinate vizionării publice, dar care nu au fost protejate în mod adecvat.

    Tehnica, denumită și “google hacking”, este utilizată de specialiști în securitate cibernetică pentru identificarea de vulnerabilități, dar și de hackeri în scopuri, precum terorismul și furtul cibernetic.

    Motorul de căutare Google are propriul limbaj de interogare încorporat. Acesta poate fi utilizat pentru a găsi o listă de fișiere, pentru a găsi informații despre concurență, pentru a urmări activitatea anumitor persoane, pentru a obține informații despre backlink-uri SEO, pentru a crea liste de e-mailuri sau pentru a descoperi vulnerabilități web.

    Cei mai populari operatori de căutare sunt:

    • cache: va arăta versiunea cache a oricărui site web;
    • allintext: caută text specific conținut pe orice pagină web;
    • allintitle: exact la fel ca allintext, dar va afișa pagini care conțin titluri cu caracterele căutate;
    • allinurl: poate fi folosit pentru a afișa rezultate a căror adresă URL conține toate caracterele specificate;
    • filetype: folosit pentru a căuta după anumite extensii de fișiere (jpg, pdf, docx, etc.);
    • inurl: este exact la fel ca allinurl, dar poate fi căutat doar un singur cuvânt cheie;
    • intitle: folosit pentru a căuta diverse cuvinte cheie în interiorul titlului;
    • inanchor: acest lucru este util atunci când trebuie să căutăm un text de ancorare exact folosit pe orice linkuri;
    • intext: util pentru localizarea paginilor care conțin anumite caractere sau șiruri în textul lor;
    • link: va afișa lista paginilor web care au linkuri către adresa URL specificată;
    • site: va afișa lista completă a tuturor adreselor URL indexate pentru domeniul și subdomeniul specificat;
    • * (wildcard): folosit pentru a căuta pagini care conțin “orice” înainte de cuvânt;
    • |: este un operator logic, de ex. căutarea “sfaturi” | “securitate” vor afișa toate site-urile care conțin „securitate” sau „sfaturi” sau ambele cuvinte.
    • +: folosit pentru concatenarea cuvintelor, util pentru detectarea paginilor care utilizează mai multe chei specifice;
    • : operatorul minus este folosit pentru a evita afișarea rezultatelor care conțin anumite cuvinte.

    Folosind operatorii de căutare de mai sus împreună cu anumite cuvinte cheie specifice pot fi identificate informații ce pot cuprinde: fișiere de tip log, servere web vulnerabile, servere FTP neprotejate, fișiere ENV, chei SSH private, liste de email-uri, camere web live, etc.

    O resursă utilă, aflată într-o continuă creștere, ce conține peste 6.000 “google dorks” se regăsește la adresa https://www.exploit-db.com/google-hacking-database.

    Există mai multe modalități de a evita indexarea unor date sensibile în mediul online ce ar putea fi regăsite folosind “google dorks”.

    • protejarea zonelor private cu un sisteme de autentificare și utilizarea restricțiilor bazate pe IP;
    • criptarea informațiilor sensibile (nume utilizator, parole, carduri de credit, e-mailuri, adrese, adrese IP, numere de telefon etc.);
    • scanarea cu regularitate în vederea identificării vulnerabilităților existente pe site;
    • utilizarea motorului de căutare folosind “google dorks” pentru a identifica informații importante referitoare la website-ul administrat;
    • dacă se va identifica conținut sensibil, este necesară eliminarea acestuia utilizând Google Search Console;
    • blocarea conținutului sensibil utilizând fișierul robots.txt aflat în rădăcina directorul site-ului web.

    Configurarea robots.txt pentru a preveni “Google Dorking”:

    • interzicerea accesării de crawlere a oricărui director de pe server-ul web (util pentru site-urile cu acces privat care nu se bazează pe conținut Internet indexabil public);
    User-agent: *
    Disallow: /
    • blocarea anumitor directoare pentru a fi exceptate de la accesarea de către crawlere.
    User-agent: *
    Disallow: /folder de protejat/
    • limitarea accesului la anumite fișiere;
    User-agent: *
    Disallow: /privatearea/file.htm
    • limitarea accesului la adresele URL dinamice care conțin simbolul “?”;
    User-agent: *
    Disallow: /*?
    • restricționarea accesului la anumite extensii de fișiere.
    User-agent: *
    Disallow: /*.php$/

    Ne propunem să îți livrăm mereu subiecte interesante. Urmărește-ne pe Twitter sau Facebook ca să fii la curent cu ultimele noastre articole sau contactează-ne.

    Ultimele articole

    Articole similare