SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Eduard ing. Roccatello
INTERDET 2.3 @ Rovigo 2008-11-24
   Google è il motore di ricerca più famoso al
    mondo.

   Il suo indice è molto vasto.

   “Ogni” informazione raggiunta dagli spider di
    google viene inserita nel suo database.
   Grazie alla tecnologia alla base di Google è
    possibile
     Cercare informazioni


     Trovare le ultime notizie


     Trovare fotografie
   Google indicizza tutto...

   Se GoogleBot raggiunge una risorsa la può
    indicizzare senza problemi.
       Questa non è sempre una bella cosa.
       Potremmo avere brutte sorprese.
       Informazioni personali catalogate.
       Pagine non accessibili catalogate.
       Intere directory accessibili a tutti.
   Sfruttare la potenza intrinseca di Google a
    proprio vantaggio.

   Qualche esempio:
     Scaricare file multimediali (audio, video)
     Scaricare ebook gratuitamente
     Trovare vulnerabilità in reti / siti web
     Raccogliere informazioni private
   La ricerca basata sulle parole chiave è
    potente.

   Non è tuttavia sufficiente per limitare il
    numero di risultati in modo da poterli
    utilizzare.

   Il trucco? Google ci mette a disposizione gli
    operatori avanzati.
   intitle:
   intext:
   inurl:
   ext:
   filetype:
   cache:
   link:
   site:
   related:
   Cerchiamo il torrent dell’ultima Ubuntu
     ext:torrent ubuntu 8.10
   Cerchiamo un po’ di mp3?
     intitle:index.of + quot;mp3quot; + “ARTISTAquot; -htm -html
     -php -asp
   Una stampante
    in rete?
     quot;display printer
     statusquot;
     intitle:home
   Come sta il webserver?
     intitle:quot;Apache Statusquot; quot;Apache Server Status forquot;
   Installazioni dei CMS più diffusi
   Le vulnerabilità non vengono spesso
    sistemate nelle installazioni dei software.

    vulnerabilità + Google Hacking
            significa avere
       *** accesso ***
     installazioni infette
   Dato che noi siamo buoni utilizzeremo la
    potenza di Google per migliorare la sicurezza
    della nostra installazione.

    inurl:<stringa vulnerabilità> + site:www.sito.com

   In questo modo possiamo testare la
    vulnerabilità sul nostro sito.
     Esattamente come farebbe un attaccante.
   Non credo serva dire altro... 

Weitere ähnliche Inhalte

Ähnlich wie Google Hacking

OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 
Elk - Elasticsearch Logstash Kibana stack explained
Elk - Elasticsearch Logstash Kibana stack explainedElk - Elasticsearch Logstash Kibana stack explained
Elk - Elasticsearch Logstash Kibana stack explainedFederico Panini
 
Sviluppare plugin per google Chrome
Sviluppare plugin per google ChromeSviluppare plugin per google Chrome
Sviluppare plugin per google ChromeCodemotion
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cuginidenis frati
 
Vagrant e Docker a confronto;scegliere ed iniziare
Vagrant e  Docker a confronto;scegliere ed iniziareVagrant e  Docker a confronto;scegliere ed iniziare
Vagrant e Docker a confronto;scegliere ed iniziareDaniele Mondello
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017Marco Trevisan
 
Data Analysis & Machine Learning
Data Analysis & Machine LearningData Analysis & Machine Learning
Data Analysis & Machine LearningCaffeina
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Emanuele Florindi
 
Abusing HTML 5 Client-side Storage
Abusing HTML 5 Client-side StorageAbusing HTML 5 Client-side Storage
Abusing HTML 5 Client-side Storageameft
 
IC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineIC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineEmanuele Della Valle
 
Monitoraggio della rete con cacti
Monitoraggio della rete con cactiMonitoraggio della rete con cacti
Monitoraggio della rete con cactidalegiuseppe
 
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Valerio Balbi
 
Arduino - Massimiliano D'Ambrosio
Arduino - Massimiliano D'AmbrosioArduino - Massimiliano D'Ambrosio
Arduino - Massimiliano D'Ambrosiofirenze-gtug
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Camelug Fava
 
Siamo tutti bravi con il browser degli altri!
Siamo tutti bravi con il browser degli altri!Siamo tutti bravi con il browser degli altri!
Siamo tutti bravi con il browser degli altri!Francesco Sciuti
 

Ähnlich wie Google Hacking (20)

OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Elk - Elasticsearch Logstash Kibana stack explained
Elk - Elasticsearch Logstash Kibana stack explainedElk - Elasticsearch Logstash Kibana stack explained
Elk - Elasticsearch Logstash Kibana stack explained
 
Sviluppare plugin per google Chrome
Sviluppare plugin per google ChromeSviluppare plugin per google Chrome
Sviluppare plugin per google Chrome
 
Wp security & SSL v2
Wp security & SSL v2Wp security & SSL v2
Wp security & SSL v2
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Vagrant e Docker a confronto;scegliere ed iniziare
Vagrant e  Docker a confronto;scegliere ed iniziareVagrant e  Docker a confronto;scegliere ed iniziare
Vagrant e Docker a confronto;scegliere ed iniziare
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017
 
Linux Day 2009 LAMP HowTo
Linux Day 2009 LAMP HowToLinux Day 2009 LAMP HowTo
Linux Day 2009 LAMP HowTo
 
Data Analysis & Machine Learning
Data Analysis & Machine LearningData Analysis & Machine Learning
Data Analysis & Machine Learning
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
Abusing HTML 5 Client-side Storage
Abusing HTML 5 Client-side StorageAbusing HTML 5 Client-side Storage
Abusing HTML 5 Client-side Storage
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 
IC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineIC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search Engine
 
Monitoraggio della rete con cacti
Monitoraggio della rete con cactiMonitoraggio della rete con cacti
Monitoraggio della rete con cacti
 
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
 
Arduino - Massimiliano D'Ambrosio
Arduino - Massimiliano D'AmbrosioArduino - Massimiliano D'Ambrosio
Arduino - Massimiliano D'Ambrosio
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
Siamo tutti bravi con il browser degli altri!
Siamo tutti bravi con il browser degli altri!Siamo tutti bravi con il browser degli altri!
Siamo tutti bravi con il browser degli altri!
 
IC2008 Introduzione Did You Know?
IC2008 Introduzione Did You Know?IC2008 Introduzione Did You Know?
IC2008 Introduzione Did You Know?
 

Mehr von Eduard Roccatello

Sviluppare applicazioni geolocalizzate per iPhone
Sviluppare applicazioni geolocalizzate per iPhoneSviluppare applicazioni geolocalizzate per iPhone
Sviluppare applicazioni geolocalizzate per iPhoneEduard Roccatello
 
Ancora social network? Facebook!
Ancora social network? Facebook!Ancora social network? Facebook!
Ancora social network? Facebook!Eduard Roccatello
 
Progettare un (Web)GIS utilizzando Software Libero
Progettare un (Web)GIS utilizzando Software LiberoProgettare un (Web)GIS utilizzando Software Libero
Progettare un (Web)GIS utilizzando Software LiberoEduard Roccatello
 
Be cool, be safe: sicurezza in chat
Be cool, be safe: sicurezza in chatBe cool, be safe: sicurezza in chat
Be cool, be safe: sicurezza in chatEduard Roccatello
 
Progettazione e realizzazione di sistemi webgis per il turismo
Progettazione e realizzazione di sistemi webgis per il turismoProgettazione e realizzazione di sistemi webgis per il turismo
Progettazione e realizzazione di sistemi webgis per il turismoEduard Roccatello
 

Mehr von Eduard Roccatello (12)

Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 101
 
Partecipazione civica
Partecipazione civicaPartecipazione civica
Partecipazione civica
 
Sviluppare applicazioni geolocalizzate per iPhone
Sviluppare applicazioni geolocalizzate per iPhoneSviluppare applicazioni geolocalizzate per iPhone
Sviluppare applicazioni geolocalizzate per iPhone
 
Programmazione Internet
Programmazione InternetProgrammazione Internet
Programmazione Internet
 
Sviluppare Per Apple iPhone
Sviluppare Per Apple iPhoneSviluppare Per Apple iPhone
Sviluppare Per Apple iPhone
 
Ancora social network? Facebook!
Ancora social network? Facebook!Ancora social network? Facebook!
Ancora social network? Facebook!
 
Progettare un (Web)GIS utilizzando Software Libero
Progettare un (Web)GIS utilizzando Software LiberoProgettare un (Web)GIS utilizzando Software Libero
Progettare un (Web)GIS utilizzando Software Libero
 
Cityvu - CityGML Viewer
Cityvu - CityGML ViewerCityvu - CityGML Viewer
Cityvu - CityGML Viewer
 
Editor di Immagini 2.0
Editor di Immagini 2.0Editor di Immagini 2.0
Editor di Immagini 2.0
 
Be cool, be safe: sicurezza in chat
Be cool, be safe: sicurezza in chatBe cool, be safe: sicurezza in chat
Be cool, be safe: sicurezza in chat
 
Progettazione e realizzazione di sistemi webgis per il turismo
Progettazione e realizzazione di sistemi webgis per il turismoProgettazione e realizzazione di sistemi webgis per il turismo
Progettazione e realizzazione di sistemi webgis per il turismo
 
Web Browser
Web BrowserWeb Browser
Web Browser
 

Google Hacking

  • 1. Eduard ing. Roccatello INTERDET 2.3 @ Rovigo 2008-11-24
  • 2. Google è il motore di ricerca più famoso al mondo.  Il suo indice è molto vasto.  “Ogni” informazione raggiunta dagli spider di google viene inserita nel suo database.
  • 3. Grazie alla tecnologia alla base di Google è possibile  Cercare informazioni  Trovare le ultime notizie  Trovare fotografie
  • 4. Google indicizza tutto...  Se GoogleBot raggiunge una risorsa la può indicizzare senza problemi.  Questa non è sempre una bella cosa.  Potremmo avere brutte sorprese.  Informazioni personali catalogate.  Pagine non accessibili catalogate.  Intere directory accessibili a tutti.
  • 5. Sfruttare la potenza intrinseca di Google a proprio vantaggio.  Qualche esempio:  Scaricare file multimediali (audio, video)  Scaricare ebook gratuitamente  Trovare vulnerabilità in reti / siti web  Raccogliere informazioni private
  • 6. La ricerca basata sulle parole chiave è potente.  Non è tuttavia sufficiente per limitare il numero di risultati in modo da poterli utilizzare.  Il trucco? Google ci mette a disposizione gli operatori avanzati.
  • 7. intitle:  intext:  inurl:  ext:  filetype:  cache:  link:  site:  related:
  • 8. Cerchiamo il torrent dell’ultima Ubuntu  ext:torrent ubuntu 8.10
  • 9. Cerchiamo un po’ di mp3?  intitle:index.of + quot;mp3quot; + “ARTISTAquot; -htm -html -php -asp
  • 10. Una stampante in rete?  quot;display printer statusquot; intitle:home
  • 11. Come sta il webserver?  intitle:quot;Apache Statusquot; quot;Apache Server Status forquot;
  • 12. Installazioni dei CMS più diffusi
  • 13. Le vulnerabilità non vengono spesso sistemate nelle installazioni dei software. vulnerabilità + Google Hacking significa avere *** accesso *** installazioni infette
  • 14. Dato che noi siamo buoni utilizzeremo la potenza di Google per migliorare la sicurezza della nostra installazione. inurl:<stringa vulnerabilità> + site:www.sito.com  In questo modo possiamo testare la vulnerabilità sul nostro sito.  Esattamente come farebbe un attaccante.
  • 15. Non credo serva dire altro... 