90745230115
Signal-What-is-Google-Dorking-Hero

Scritto da Anthony Freda
Pubblicato il giorno October 14, 2022
Questo articolo contiene
Questo articolo contiene

    Che cos'è il Google Dorking?

    Il Google Dorking, detto anche hacking di Google, è una tecnica di hacking basata sull'esecuzione di ricerche che si avvale di query di ricerca avanzate per scoprire le informazioni nascoste in Google. I dork di Google, o hack di Google, sono comandi di ricerca specifici (inclusi parametri speciali e operatori di ricerca) che, una volta inseriti nella barra di ricerca di Google, rivelano parti nascoste dei siti Web.

    Quando Google esegue la scansione del Web per indicizzare le pagine per il proprio motore di ricerca, può vedere parti dei siti Web che non sono visibili ai normali utenti di Internet. I dork e gli hack di Google scoprono alcuni di questi dati nascosti, permettendo di vedere informazioni che organizzazioni, aziende e proprietari di siti Web potrebbero non avere intenzione di mostrare.

    Un semplice esempio di query di ricerca avanzata consiste nell'uso delle virgolette. Se si racchiude il testo da cercare tra virgolette, viene restituito un elenco di risultati che include le pagine Web in cui è presente il testo digitato completo, anziché una combinazione (più o meno completa) delle singole parole inserite nel campo di ricerca.

    Esistono molti altri tipi di hack di Google basati su query di ricerca avanzate, ma in realtà la loro spiegazione tecnica non è molto più complicata di così. Il potere di questi hack è dato dalla capacità di sfruttarli in modo creativo.

    A cosa serve il Google Dorking?

    Il Google Dorking viene usato per trovare informazioni nascoste che altrimenti sarebbero inaccessibili eseguendo una normale ricerca su Google. I dork di Google possono rivelare informazioni sensibili o private su siti Web e su aziende, organizzazioni e persone che possiedono e gestiscono tali siti.

    Per preparare un attacco, gli hacker malintenzionati potrebbero usare i dork di Google per raccogliere dati sui propri obiettivi. I dork di Google vengono usati anche per trovare siti Web con particolari difetti, vulnerabilità e informazioni sensibili che è possibile sfruttare.

    Le aziende nel settore della sicurezza possono adottare tecniche di dorking per comprendere meglio le possibili strategie di hacking nei sistemi. Altre aziende possono usare i dork di Google per trovare informazioni da sfruttare in strategie di marketing basate su prestazioni e SEO. Tramite gli hack di Google, le aziende riescono a vedere esattamente quale tipo di informazioni possono essere trovate su di loro.

    Oltre a raccogliere informazioni, il dorking può consentire di accedere a server, videocamere e file. I dork di Google possono essere sfruttati per accedere a tutte le webcam in una determinata area. Sono stati addirittura usati per accedere ad app per smartphone. Alcune tecniche di dorking hanno rivelato file di tentativi di accesso non riusciti, compresi nomi utente e password. Altri dork hanno persino permesso agli hacker di eludere i blocchi di portali di accesso.

    Il Google Dorking può essere usato per trovare informazioni nascoste su Google.Il Google Dorking può rivelare qualsiasi tipo di informazioni nascoste su Google.

    Con i dork, non è necessario apprendere alcun codice di hacking di Google. In realtà, l'hacking di Google può essere realizzato con semplici comandi di ricerca che puoi cercare tu stesso. Il fatto preoccupante è che una combinazione di dorking e social engineering può rivelare molte informazioni sfruttabili per commettere furti di identità. Ecco perché è importante comprendere come funziona l'hacking del database di Google. Potrai così capire in cosa consiste la tua identità digitale e rafforzare la tua sicurezza online.

    Man mano che la tua traccia digitale si espande ogni giorno, sei più suscettibile al monitoraggio online e più vulnerabile agli hack di ricerca di Google o ad altre forme di hacking informatico.

    Per proteggere i tuoi dati personali e migliorare la sicurezza del tuo dispositivo, hai bisogno di una solida barriera contro le molteplici minacce presenti nel mondo online di oggi. AVG AntiVirus Free offre una soluzione di sicurezza online pluripremiata per proteggere la tua vita digitale. Installalo gratis oggi stesso.

    Il Google Dorking è illegale?

    Il Google Dorking è perfettamente legale. In fin dei conti, si tratta semplicemente di una delle tante forme di ricerca. Il motore di ricerca Google è stato creato per gestire ricerche avanzate e vietare questa funzionalità limiterebbe l'accesso alle informazioni.

    Tuttavia, gli hack di Google possono trasformarsi rapidamente in strumenti illegali, se usati per accedere furtivamente al dispositivo o all'account di qualcun altro oppure per accedere a file o documenti protetti o scaricarli. La ricerca di informazioni può non essere illegale, ma l'uso di tale ricerca per scopi non autorizzati quasi certamente lo è.

    Dork di Google: una prospettiva storica

    La nascita dei dork di Google risale al 2002, quando l'esperto di sicurezza informatica Johnny Long iniziò a usare query personalizzate per cercare elementi di siti Web che avrebbe potuto sfruttare per far fronte ad attacchi informatici. Per questi comandi di ricerca personalizzati, usati come forma di test di penetrazione, Long scelse il termine "dork". Con il passare del tempo, l'elenco di queste query è cresciuto nel Google Hacking Database, dove è possibile trovare ogni genere di query avanzate, utilizzabili per scoprire diversi tipi di informazioni nascoste.

    Anche se i suoi strumenti sono stati sfruttati per scopi non etici, Johnny Long ha dedicato la propria esperienza nel campo della sicurezza informatica per scopi benefici e a favore dello sviluppo internazionale, realizzando infrastrutture e programmi di formazione tecnologica in paesi in via di sviluppo.

    Operatori e comandi comuni del Google Dorking

    Per un'idea più chiara di come funzionano i dork di Google, ecco un elenco di alcuni dei comandi più comuni del Google Dorking. Alcuni di questi possono risultare utili anche nell'uso quotidiano del motore di ricerca.

    Puoi considerare questo elenco come una scheda di riferimento rapido per il Google Dorking:

    • Site

      L'uso di "site:" in un comando di ricerca consente di ottenere risultati che provengono solo dal sito Web specificato.

      Una ricerca su Google di site:avg.com phishing. Tutti i risultati provengono dal sito avg.com e hanno tutti a che fare con il phishing.
    • Intitle

      L'uso di "intitle:" consente di chiedere a Google di cercare solo le pagine HTML con un titolo in cui è incluso il testo specificato.

      Una ricerca su Google di intitle:"lower back stretches"
    • Inurl

      L'uso di "inurl:" consente di cercare solo le pagine con un URL in cui è incluso il testo specificato.

      Una ricerca su Google di inurl:"keto recipes"
    • Filetype o ext

      L'uso di "filetype:" o "ext:" consente di limitare la ricerca al tipo di file specificato.

      Una ricerca su Google di filetype:pdf fire safety. Tutti i risultati restituiti sono file pdf.
    • Intext

      L'uso di "intext:" in una query di ricerca consente di cercare solo le parole chiave specificate. Nell'esempio seguente, tutte le pagine elencate nei risultati includeranno da qualche parte il testo citato.

      Una ricerca su Google di intext:"half my life" nina simone. Il risultato seguente contiene la citazione completa che è stata cercata.

    Come mostrato nell'esempio precedente relativo a "filetype", puoi combinare e associare questi comandi dork di Google a seconda delle informazioni che desideri cercare. Assicurati di usare i due punti dopo il tipo di dork che inserisci.

    Operatori e comandi avanzati del Google Dorking

    Esaminiamo ora i comandi di hacking di Google più avanzati. Gli hack di Google avanzati consentono di eseguire ricerche negli archivi di file, di leggere i contenuti eliminati di recente e di accedere alle webcam CCTV presenti in determinate aree, ad esempio un parcheggio o un campus universitario.

    Ecco alcuni esempi delle tecniche più avanzate per sfruttare il Google Dorking:

    • Cache

      L'uso di "cache" in una query di ricerca può consentire di visualizzare le versioni precedenti di un sito Web o di accedere a file che sono stati rimossi di recente. Prova a inserire un comando del tipo "cache:twitter.com/madonna" per vedere una cronologia dei post dell'artista, inclusi i tweet eliminati di recente.

    • :ftp

      Questo hack di Google avanzato può essere usato alla fine di una query combinata per trovare server FTP. I server FTP contengono spesso grandi quantità di file. Cerca shakespeare:ftp per trovare un vasto archivio di tutti i testi del famoso drammaturgo.

    • Filetype:log

      Usando questo dork di Google potrai cercare i file di log.

    Tutti questi dork possono essere combinati con altri operatori e parole chiave per eseguire ricerche più precise. È possibile perfezionare una ricerca aggiungendo parametri o comandi e rafforzando la sintassi. I dork possono anche essere automatizzati in modo da eseguire regolarmente la scansione di vulnerabilità e altre informazioni.

    Per ulteriori informazioni sulla sintassi complessa che è possibile usare negli hack di Google, visita il Google Hacking Database. Come accennato prima, tieni presente che non è legale usare i dork di Google per accedere a informazioni illegali o protette e scaricarle.

    Come proteggersi dal Google Dorking

    Ora che conosci il tipo di potere che possono avere i dork di Google, come puoi proteggerti da chi usa le informazioni scoperte tramite il Google Dorking per attaccarti?

    Anche se è facile farsi paranoie sulla quantità di dati che raccoglie Google su di te e sul rischio che tali dati possano essere violati, preoccuparsi è di per sé inutile. Piuttosto, rafforza in modo proattivo la tua sicurezza su Internet per proteggere i tuoi dati personali dalle possibili conseguenze del dorking, come un attacco di phishing.

    Ecco alcune delle tecniche più efficaci con cui puoi proteggerti dal Google Dorking:

    • Usa password complesse e univoche e l'autenticazione a due fattori per tutti i tuoi account online. In questo modo, ridurrai notevolmente il rischio che qualcuno entri nei tuoi account con informazioni che ha scoperto tramite un hack di Google. Usa anche un gestore di password affidabile per memorizzare tutte le tue password.

    • Esegui scansioni regolari delle vulnerabilità. Se gestisci un sito Web o un'altra infrastruttura digitale, esegui regolarmente test di penetrazione per assicurarti di individuare eventuali punti deboli.

    • Usa Google Search Console per rimuovere le pagine sensibili dai risultati di ricerca pubblici.

    • Esegui un dork di Google su te stesso per verificare quale tipo di informazioni personali sono visibili.

    • Se sei l'amministratore di un sito Web, aggiungi file robot.txt alle cartelle sensibili per indicare a Google di non indicizzare tali contenuti. Robot.txt è un antidoto di Google al dorking dannoso.

    • Infine, installa un software di sicurezza completo, come AVG AntiVirus Free, per proteggere il tuo dispositivo e i tuoi dati personali.

      L'uso di software per la sicurezza informatica può aiutarti a proteggerti da attacchi di phishing e da altre minacce che possono derivare dalle informazioni raccolte tramite il Google Dorking.

    Controlla la tua footprint digitale con AVG

    Con l'enorme quantità di dati personali raccolti da Google, mantenere la sicurezza su Internet sembra più che mai un'impresa scoraggiante. Per fortuna, gli esperti di sicurezza informatica hanno assunto questo compito per te, sviluppando app e servizi efficaci per proteggere la tua vita digitale.

    AVG AntiVirus Free offre sei potenti livelli di protezione della sicurezza online, tra cui difese anti-malware, la funzionalità Protezione email e aggiornamenti in tempo reale al database delle definizioni dei virus. Installa subito AVG AntiVirus Free.

    Latest security articles

    Cosa sono i dati biometrici e come vengono utilizzati?

    I firewall svelati: definizione, scopo e tipi

    Come bloccare le chiamate di spam su iPhone, Android o numero fisso

    Che cos'è un honeypot? Scopriamo insieme le trappole per i criminali informatici

    Cosa fare in caso di smarrimento del telefono con Google Authenticator

    Come aprire, creare e convertire i file RAR

    Che cos'è una violazione della sicurezza e come proteggersi

    Che cos'è Venmo? È sicuro e come funziona?

    Che cos'è il rooting su Android?

    Guida allo spam: come bloccare le email indesiderate

    PayPal è sicuro e protetto? 10 consigli per acquirenti e venditori

    Che cos'è e come funziona una blockchain?

    Ottieni una protezione online in tempo reale che ha ottenuto numerosi riconoscimenti con AVG AntiVirus

    Installazione gratuita

    Ottieni una protezione online in tempo reale che ha ottenuto numerosi riconoscimenti con AVG Mobile Security

    Installazione gratuita
    Suggerimenti
    Protezione
    Anthony Freda
    14-10-2022