Nel cuore pulsante delle prove di intrusione tecnologica, ci sono strumenti che, pur essendo apparentemente banali, rappresentano una vera e propria Khazad-dûm con le sue miniere di mithril. Uno di questi è Google Dorks — o, per chi preferisce una terminologia più elegante, Google Hacking: un alleato semplice, ma sorprendentemente potente per chi si occupa di ricerca di vulnerabilità, ricognizione passiva o anche semplicemente analisi SEO avanzata.
Nella foschia al neon dei flussi di dati, solo i curiosi sopravvivono…
🔓 Che cos’è Google Dorking?
Google Dorking viene inteso come l’utilizzo avanzato delle funzionalità di ricerca di Google per individuare informazioni sensibili, files esposti o configurazioni errate indicizzate accidentalmente.
Non si tratta di “magia nera digitale”, ma di sfruttare la capacità straordinaria di crawling del motore di ricerca per accedere a dati pubblicamente disponibili… e spesso pubblicati per sbaglio.
Utilizzando operatori e query specifiche, è possibile trovare:
- file PDF, DOC o XLS sensibili,
- pannelli di amministrazione,
- directory aperte,
- dati lasciati visibili per errore,
- persino telecamere IP accessibili pubblicamente.
Tutto questo senza violare la legge, a patto di fermarsi all’osservazione passiva!
🧠 Una risorsa per pen tester… e non solo
Google Dorks è il punto di partenza concreto per le prime fasi del penetration testing (pen test), in particolare per la fase di information gathering (ovvero, della collezione di informazioni).
Ma è anche uno strumento validissimo per sviluppatori, amministratori di sistema e consulenti SEO, che possono verificare se il proprio sito è un po’ troppo “pettegolo”.
Anche Google, nel suo programma di sicurezza, sconsiglia fortemente di lasciare visibili files riservati e invita gli sviluppatori a testare regolarmente ciò che viene indicizzato.
🧪 Comandi essenziali per l’analisi
Ecco alcuni dei comandi più utili e frequentemente impiegati nella pratica del Google Dorking, provenienti dalla Google Hacking Database (GHDB):
| Comando | Funzione |
|---|---|
cache:sitoweb.com | Visualizza la versione cache salvata da Google |
filetype:pdf site:azienda.com | Mostra tutti i PDF indicizzati su un dominio |
allintext:password email | Cerca tutte le pagine contenenti tutte le parole nel testo |
intitle:"index of" | Cerca directory web visibili e navigabili |
inurl:admin | Cerca URL contenenti “admin” |
inurl:zoom.us/j intext:"scheduled for" | Individua meeting Zoom pubblicati |
inurl:top.htm inurl:currenttime | Ricerca webcam pubbliche IP |
intitle:"webcamXP 5" | Telecamere attive con software specifico |
inurl:"lvappl.htm" | Ricerche generiche di streaming attivi |
🔧 Tattiche difensive: evitare di finire nella GHDB per sbaglio
Ogni sito web è potenzialmente vulnerabile al Google Dorking… anche involontariamente. Ecco alcune best practice per minimizzare l’esposizione:
- Proteggere le aree riservate con autenticazione forte e, se possibile, limitazioni IP.
- Utilizzare HTTPS ovunque. È il minimo sindacale oggi!
- Offuscare o criptare i dati sensibili, evitando che siano esposti nei metadati o nei nomi dei file.
- Utilizzare il file
robots.txtper impedire l’indicizzazione di cartelle specifiche (con la dovuta attenzione: il file è pubblico!). - Controllare periodicamente cosa viene indicizzato di proprio usando le stesse query dei Google Dorks.
- Segnalare ed eliminare i contenuti indesiderati tramite Google Search Console.
🔐 Privacy: questione (anche) di consapevolezza
Ma non stiamo parlando solamente di uno strumento tecnico: è anche un promemoria per tutti noi su quanto spesso la privacy venga sottovalutata.
Abbiamo la responsabilità di non lasciare esposti contenuti riservati semplicemente perché “nessuno li troverà”.
Ecco il punto: qualcuno potrebbe trovarli. Anche solo con una query ben formulata.
📋 GUIDA PRATICA: I 10 DORK PIÙ UTILI DA PROVARE SUBITO
Ecco una mini cheat sheet per esercitarsi:
filetype:pdf "password"intitle:"index of" mp3inurl:wp-admininurl:"login.asp"allintext:confidentialintitle:"Live View / - AXIS"inurl:view/index.shtmlfiletype:xls site:.govinurl:zoom.us/j intext:"scheduled for"inurl:"php?file="(frequente in attacchi LFI)
⚠️ Ricorda: usa questi comandi solo in ambienti controllati, o su tuoi sistemi/siti. L’etica viene prima di tutto!
✅ CHECKLIST – Sicurezza e visibilità: 7 punti per proteggerti
- Le aree sensibili del sito sono protette da autenticazione forte
- Non ci sono file riservati (PDF, XLS, log) accessibili pubblicamente
robots.txtè configurato correttamente per le directory da escludere- Il sito usa HTTPS in tutte le sezioni
- Sono stati testati i comandi Google Dorks principali contro il sito
- I metadati nei documenti non contengono dati sensibili
- Il sito è monitorato tramite Google Search Console
😅 Conclusione
Usare Google Dorks è come leggere tra le righe del web. È potente, utile, e spesso sottovalutato.
Che tu stia facendo SEO, security auditing o semplice curiosità accademica, imparare a conoscere (e controllare) cosa Google vede è un passo importante verso una presenza online più sicura e consapevole.
🎯 QUIZ RAPIDO – Verifica la tua comprensione
- Perché il file
robots.txtnon garantisce una protezione assoluta?
a) Perché Google non lo legge
b) Perché è privato
c) Perché è pubblico e visibile a chiunque
d) Perché non funziona su PDF - Quale comando ti mostra l’ultima copia cache di una pagina?
a)allinurl:
b)cache:
c)index:
d)version: - Quale comando useresti per cercare PDF sul sito di un’università?
a)filetype:pdf site:unibo.it
b)intitle:pdf
c)unibo.pdf
d)search:pdf.unibo.it - Qual è il rischio di non testare la propria esposizione con i Dorks?
a) Nessuno, tanto chi vuoi che li usi
b) L’indicizzazione di contenuti sensibili da parte di Google
c) Google banna il sito
d) Le query rallentano il server
Soluzioni: 1-b, 2-c, 3-a, 4-b
