Google Dorks: l’arte di interrogare Google come un professionista

Nel cuore pulsante delle prove di intrusione tecnologica, ci sono strumenti che, pur essendo apparentemente banali, rappresentano una vera e propria Khazad-dûm con le sue miniere di mithril. Uno di questi è Google Dorks — o, per chi preferisce una terminologia più elegante, Google Hacking: un alleato semplice, ma sorprendentemente potente per chi si occupa di ricerca di vulnerabilità, ricognizione passiva o anche semplicemente analisi SEO avanzata.

Nella foschia al neon dei flussi di dati, solo i curiosi sopravvivono…

🔓 Che cos’è Google Dorking?

Google Dorking viene inteso come l’utilizzo avanzato delle funzionalità di ricerca di Google per individuare informazioni sensibili, files esposti o configurazioni errate indicizzate accidentalmente.
Non si tratta di “magia nera digitale”, ma di sfruttare la capacità straordinaria di crawling del motore di ricerca per accedere a dati pubblicamente disponibili… e spesso pubblicati per sbaglio.

Utilizzando operatori e query specifiche, è possibile trovare:

  • file PDF, DOC o XLS sensibili,
  • pannelli di amministrazione,
  • directory aperte,
  • dati lasciati visibili per errore,
  • persino telecamere IP accessibili pubblicamente.

Tutto questo senza violare la legge, a patto di fermarsi all’osservazione passiva!

🧠 Una risorsa per pen tester… e non solo

Google Dorks è il punto di partenza concreto per le prime fasi del penetration testing (pen test), in particolare per la fase di information gathering (ovvero, della collezione di informazioni).
Ma è anche uno strumento validissimo per sviluppatori, amministratori di sistema e consulenti SEO, che possono verificare se il proprio sito è un po’ troppo “pettegolo”.

Anche Google, nel suo programma di sicurezza, sconsiglia fortemente di lasciare visibili files riservati e invita gli sviluppatori a testare regolarmente ciò che viene indicizzato.

🧪 Comandi essenziali per l’analisi

Ecco alcuni dei comandi più utili e frequentemente impiegati nella pratica del Google Dorking, provenienti dalla Google Hacking Database (GHDB):

ComandoFunzione
cache:sitoweb.comVisualizza la versione cache salvata da Google
filetype:pdf site:azienda.comMostra tutti i PDF indicizzati su un dominio
allintext:password emailCerca tutte le pagine contenenti tutte le parole nel testo
intitle:"index of"Cerca directory web visibili e navigabili
inurl:adminCerca URL contenenti “admin”
inurl:zoom.us/j intext:"scheduled for"Individua meeting Zoom pubblicati
inurl:top.htm inurl:currenttimeRicerca webcam pubbliche IP
intitle:"webcamXP 5"Telecamere attive con software specifico
inurl:"lvappl.htm"Ricerche generiche di streaming attivi

🔧 Tattiche difensive: evitare di finire nella GHDB per sbaglio

Ogni sito web è potenzialmente vulnerabile al Google Dorking… anche involontariamente. Ecco alcune best practice per minimizzare l’esposizione:

  • Proteggere le aree riservate con autenticazione forte e, se possibile, limitazioni IP.
  • Utilizzare HTTPS ovunque. È il minimo sindacale oggi!
  • Offuscare o criptare i dati sensibili, evitando che siano esposti nei metadati o nei nomi dei file.
  • Utilizzare il file robots.txt per impedire l’indicizzazione di cartelle specifiche (con la dovuta attenzione: il file è pubblico!).
  • Controllare periodicamente cosa viene indicizzato di proprio usando le stesse query dei Google Dorks.
  • Segnalare ed eliminare i contenuti indesiderati tramite Google Search Console.

🔐 Privacy: questione (anche) di consapevolezza

Ma non stiamo parlando solamente di uno strumento tecnico: è anche un promemoria per tutti noi su quanto spesso la privacy venga sottovalutata.
Abbiamo la responsabilità di non lasciare esposti contenuti riservati semplicemente perché “nessuno li troverà”.

Ecco il punto: qualcuno potrebbe trovarli. Anche solo con una query ben formulata.

📋 GUIDA PRATICA: I 10 DORK PIÙ UTILI DA PROVARE SUBITO

Ecco una mini cheat sheet per esercitarsi:

  1. filetype:pdf "password"
  2. intitle:"index of" mp3
  3. inurl:wp-admin
  4. inurl:"login.asp"
  5. allintext:confidential
  6. intitle:"Live View / - AXIS"
  7. inurl:view/index.shtml
  8. filetype:xls site:.gov
  9. inurl:zoom.us/j intext:"scheduled for"
  10. inurl:"php?file=" (frequente in attacchi LFI)

⚠️ Ricorda: usa questi comandi solo in ambienti controllati, o su tuoi sistemi/siti. L’etica viene prima di tutto!

✅ CHECKLIST – Sicurezza e visibilità: 7 punti per proteggerti

  • Le aree sensibili del sito sono protette da autenticazione forte
  • Non ci sono file riservati (PDF, XLS, log) accessibili pubblicamente
  • robots.txt è configurato correttamente per le directory da escludere
  • Il sito usa HTTPS in tutte le sezioni
  • Sono stati testati i comandi Google Dorks principali contro il sito
  • I metadati nei documenti non contengono dati sensibili
  • Il sito è monitorato tramite Google Search Console

😅 Conclusione

Usare Google Dorks è come leggere tra le righe del web. È potente, utile, e spesso sottovalutato.
Che tu stia facendo SEO, security auditing o semplice curiosità accademica, imparare a conoscere (e controllare) cosa Google vede è un passo importante verso una presenza online più sicura e consapevole.

🎯 QUIZ RAPIDO – Verifica la tua comprensione

  1. Perché il file robots.txt non garantisce una protezione assoluta?
    a) Perché Google non lo legge
    b) Perché è privato
    c) Perché è pubblico e visibile a chiunque
    d) Perché non funziona su PDF
  2. Quale comando ti mostra l’ultima copia cache di una pagina?
    a) allinurl:
    b) cache:
    c) index:
    d) version:
  3. Quale comando useresti per cercare PDF sul sito di un’università?
    a) filetype:pdf site:unibo.it
    b) intitle:pdf
    c) unibo.pdf
    d) search:pdf.unibo.it
  4. Qual è il rischio di non testare la propria esposizione con i Dorks?
    a) Nessuno, tanto chi vuoi che li usi
    b) L’indicizzazione di contenuti sensibili da parte di Google
    c) Google banna il sito
    d) Le query rallentano il server

Soluzioni: 1-b, 2-c, 3-a, 4-b

Lascia un commento