Pillole di Ethical Hacking: Google Hacking

Uno dei passi fondamentali del processo di footprinting è l'utilizzo di un motore di ricerca per scovare informazioni utili sul target
I motori di ricerca come Google e Bing possono facilmente fornire una grande quantità di informazioni che il target consapevolmente, ma anche no, ha pubblicato su internet.
Utilizzando un motore di ricerca, si possono trovare molte informazioni, alcune completamente inaspettate o qualcosa che un difensore non considera come un'informazione sensibile, come piattaforme tecnologiche, dettagli sui dipendenti, pagine di accesso, portali intranet e così via.

Una ricerca può facilmente fornire anche maggiori dettagli come nomi del personale di sicurezza, marca e tipo di firewall e protezione antivirus, e non è raro trovare diagrammi di rete e altro.


Naturalmente, il motore di ricerca più conosciuto e dominante oggi è Google che tramite un suo proprio linguaggio può diventare un vero e proprio motore di informazioni sensibili.
La creazione di queste interrogazioni sofisticate viene definito Google Hacking e non è niente di nuovo, è in circolazione da molto tempo; semplicemente non è ampiamente conosciuto dal pubblico.

Il processo prevede l'utilizzo di operatori avanzati per la messa a punto dei risultati. Le stringhe ottenute vengono chiamate Google Dorks
Gli operatori più importanti sono site: filetype: intitle: language: in combinazione con AND o OR (che è il default)
Es: se vogliamo ricercare un file excel contenente la parola password su siti della compagnia Acme.org possiamo provare:
password filetype:xls site:acme.org
Una interessantissima fonte di google dorks è exploit-db.com

#penetrationtesting #vulnerability #securityawareness #cybersecurityawareness #offensivesecurity #ethicalhacking #ethicalhacker #cybersecurity #infosec #infosecurity #pentest #pentester #redteam #malware #malwareanalysis #cybersecurityUP

Pin It

A cura di...

Antonio Capobianco
Antonio Capobianco
Malware Analyst
Image
Vincenzo Alonge
Ethical Hacker e Forensic Analyst
Image
Andrea Tassotti
Ethical Hacker e Pentester
Image
Andrea Covino
Ethical Hacker e Forensic Analyst

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.