SlideShare a Scribd company logo
1 of 8
Download to read offline
Guida veloce ai
                                                           Hacks
OK


Techweaver11.altervista.org Copyright by Techweaver tutti i diritti riservati, no copia ne opere derivate senza il consenso
dell’ autore




                                                              1
Introduzione

Questa mini guida è stata fatta per aiutare anche i meno esperti ad
utilizzare Google per fare ricerche mirate e talvolta anche per divertirsi (si
fa per dire) a cercare bug nei siti web ovviamente a scopo educativo e
non malevolo. Quindi cercherò di esprimermi il più chiaramente possibile
ed ovviamente le cose più difficili ma meno utili le salterò e
probabilmente le metterò in una delle prossime guide più avanzate.

Cos’è il Google hacking e come metterlo in atto

Il Google hacking è un metodo che utilizza comandi specifici (dork) per
effettuare ricerche più che mirate su uno dei più famosi motori di ricerca
a livello mondiale, Google appunto.

Cosa sono le Dork e come utilizzarle

Le dork o meglio le Google dork sono delle parole che identificano
comandi (es. allinurl:http://ww…… vedremo dopo cosa significa) che se
ricercate sul motore di ricerca danno origine a risultati spesso nascosti o
omessi. Questi comandi quindi se scritti rispettando certi criteri sono
davvero utilissimi; alcuni esempi dei loro utilizzi sono cercare formati di
file specifici (come canzoni in .mp3), navigare nella directory di un sito
(mappa del sito) oppure divertirsi a cercare falle nei portali o documenti
riservati ai quali è stata omessa una certa sicurezza web.




                                      2
Lista delle Dork più comuni, più usate e più utili

Nella tabella qui sotto potete vedere tutte le dork più comuni con relativa
“spiegazione” ed esempio.

Dork                     Utilizzo                        Esempio
site:                    i risultati della ricerca       site:http://html.it/
                         saranno file e pagine
                         presenti nel dominio
                         scritto dopo la dork “site:”
intitle:                 i risultati della ricerca       intitle:ciao
                         conterranno nel titolo la
                         parola scritta dopo la dork
                         “intitle:”
allintitle:              i risulati della ricerca        allintitle:ciao a tutti
                         conterranno nel titolo le
                         parole scritte dopo la dork
                         “allintitle:”
inurl:                   i risultati della ricerca       Inurl:aereonautica
                         conterranno nell’ URL
                         (indirizzo web) la parola
                         scritta dopo la dork
                         “inurl:”
allinurl:                i risultati della ricerca       allinurl:aereonautica
                         conterranno nell’ URL le        comunicazioni
                         parole scritte dopo la dork
                         “allinurl:”
filetype:                i risultati di ricerca          filetype:mp3
                         saranno tutti file con
                         l’estensione dichiarata
                         dopo la dork “filetype:”
link:                    Limita la ricerca ai siti che   link:www.google.it
                         in almeno una delle loro
                         pagine compare l’URL
                         specificato dopo la dork
                         “link:”


                                       3
allintext:               i risultati della ricerca        allintext:notizie web
                         avranno nella descrizione
                         il testo indicato dopo la
                         dork “allintext:”
related:                 l’url dei risultati di ricerca   related:html.it
                         saranno simili a quello che
                         è scritto dopo la dork
                         “related:”
cache:                   i risultati di ricerca           cache:html.it
                         apparterranno al data
                         center delle cache di
                         Google ovvero pagine che
                         vengono salvate ogni tot.
                         tempo
info:                    i risultati di ricerca ci        info:html.it
                         forniranno informazioni
                         sul sito del quale
                         metteremo l’URL dopo la
                         dork “info:”


Quelle che avete appena visto sono le dork più utilizzate dette anche
operatori avanzati, ma se ci sono gli avanzati ci saranno anche gli
operatori base no?

Operatori base

Gli operatori base sono meno usati ed è per questo che li ho messi dopo
gli operatori avanzati, ma vediamo comunque cosa sono e come
funzionano.

AND è usato se vogliano cercare due parole insieme es. verde blu (verde
and blu).

OR è usato se vogliamo cercare una parola o l’altra es. verde or blu.

- (meno) in questo modo google non cercherà la parola dopo il meno (es.
-ciao)



                                       4
+ (più) in questo modo google non include nella ricerca parole come
congiunzioni articoli ecc. in modo da facilitarla notevolmente.

*(asterisco) in questo modo google nei risultati metterà tutte le parole
derivate da per esempio sal* che saranno sala, salutare, saluto ecc.

“”(virgolette) con le virgolette possiamo cercare un intera frase che
ritroveremo per intero nei risultati.



Esempi pratici utili

Adesso che conosciamo tutti i
comandi per farci far vedere da
Google quello che vogliamo noi e
non quello che vuole lui possiamo
iniziare a divertirci componendo le
dork fra loro e trovando risultati che
pochi conoscono.

1. Cercare brani online in vari formati musicali

Mettiamo che vogliamo sentire una canzone o scaricarla e non riusciamo
a trovarla, come fare? Semplice su Google basta usare la dork filetype: più
il nome della canzone. Ecco un esempio:

party rock filetype:mp3

2. Cercare file riservati come password

Il Google hacking spesso è anche usato per testare la sicurezza di un sito,
ma dato che il motore di ricerca lo possiamo usare tutti perché non
provare? Ecco come fare:

per cercare file di password in un sito italiano:



                                         5
site:it filetype:pwd

per cercare file come scannerizzazioni, liste dei dipendenti di un azienda e
documenti riservati possiamo utilizzare una dork del tipo:

allintitle:lista filetype:doc
Questi sono solo alcuni esempi, ma se volete provare vi consiglio di sbizzarrire la
vostra fantasia per combinare operatori semplici e avanzati insieme. Se la ricerca
alcune volte non dovesse avere risultati state tranquilli, vi posso assicurare che c’è
molto molto materiale online.

Trucchetti e parole utili se vogliamo provare a testare la sicurezza dei
siti

Sono sicuro che molti di voi si sono chiesti almeno una volta come
facciano gli hacker a penetrare siti, modificare loro dati e grafica. Bene,
premetto che questi non sono metodi che gli hacker usano nella maggior
                                              parte dei casi (infatti sono
                                               quasi banali visto che non
                                               tutti i siti per fortuna hanno
                                                falle così ben visibili da un
                                                 motore di ricerca), ma sono
                                                 comunque metodi buoni
                                                  per provare a capire come
                                                  funziona a grandi linee
                                                    l’informatica.



Ecco qui di seguito un elenco di dork relative a web server e server
vulnerabili, come potete notare sono tutte parole derivate da l’unione di
dork specifiche.
Apache 1.3.0 intitle:index.of “Apache/1.3.0 Server at”
Apache 2.0 Intitle:Simple.page.for.Apache Apache.Hook.Functions


                                           6
Apache SSL/TLS Intitle:test.page “Hey, it worked !” “SSL/TLS-aware”
Iss “Microsoft-IIS/* server at” intitle:index.of
Iss 4.0 “Microsoft-IIS/4.0″ intitle:index.of
Iss 5.0 “Microsoft-IIS/5.0 server at”
Iss 6.0 “Microsoft-IIS/6.0″ intitle:index.of
Matrix Appliance “Welcome to your domain web page” matrix
Kwiki “Congratulations! You’ve created a new Kwiki website.”
HP appliance sa1* intitle:”default domain page” “congratulations” “hp web”
Intel Netstructure “congratulations on choosing” intel netstructure
Generic Appliance “default web page” congratulations “hosting appliance”
iPlanet / Many intitle:”web server, enterprise edition”
Debian Apache intitle:”Welcome to Your New Home Page!” debian
J2EE / Many intitle:”default j2ee home page”
Resin / Many allintitle:Resin-Enterprise Default Home Page
Resin / Enterprise allintitle:default home page java web server
Jigsaw / 2.2.3 intitle:”jigsaw overview” “this is your”
XAMPP XAMPP “inurl:xampp/index”
Windows 2000 intitle:”Welcome to Windows 2000 Internet Services”
OpenBSD “powered by openbsd” +”powered by apache”
Red Hat Unix Administration intitle:”Page rev */*/*” inurl:”admin

Con questo conclude la mia guida e vi consiglio che se doveste trovare ad esempio
bug nei siti di contattare sempre l’amministratore e di non utilizzare la falla per
improvvisarvi hacker perchè sono sicuro che vi beccherebbero subito. Quindi io
per questo non me ne assumo nessuna responsabilità. In ogni caso spero di essere
stati chiaro e utile. Vi ricordo che il mio blog è il seguente:
http://techweaver11.altervista.org/




                                         7
Guida scritta da Techweaver, tutti i diritti riservati 2011 non opere
derivate o copiate. Specificare sempre la fonte e chiedere sempre il
consenso all’autore dell’opera dal box contatti sul blog
(http://techweaver11.altervista.org/contatti/)




                                     8

More Related Content

Similar to Guida google hacking

IC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineIC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineEmanuele Della Valle
 
Introduzione a..django
Introduzione a..djangoIntroduzione a..django
Introduzione a..djangoLuca Forzutti
 
Seo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerSeo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerMatteo Magni
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 
DNM19 Sessione2 Orchard Temi e Layout (Ita)
DNM19 Sessione2 Orchard Temi e Layout (Ita)DNM19 Sessione2 Orchard Temi e Layout (Ita)
DNM19 Sessione2 Orchard Temi e Layout (Ita)Alessandro Giorgetti
 
Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Flavius-Florin Harabor
 
MINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxMINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxssuser1cba1b
 
Come effettuare ricerche su internet
Come effettuare ricerche su internetCome effettuare ricerche su internet
Come effettuare ricerche su internetGiovanni Mennea
 
Integrare Apache Solr in TYPO3
Integrare Apache Solr in TYPO3Integrare Apache Solr in TYPO3
Integrare Apache Solr in TYPO3Mauro Lorenzutti
 
Seo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerSeo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerMatteo Magni
 
Alla scoperta del codice sorgente di Android
Alla scoperta del codice sorgente di Android Alla scoperta del codice sorgente di Android
Alla scoperta del codice sorgente di Android Flavius-Florin Harabor
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Come sviluppo le applicazioni web
Come sviluppo le applicazioni webCome sviluppo le applicazioni web
Come sviluppo le applicazioni webAndrea Lazzarotto
 
Un CMS in 25min con Symfony CMF
Un CMS in 25min con Symfony CMFUn CMS in 25min con Symfony CMF
Un CMS in 25min con Symfony CMFManuel Baldassarri
 
L’Open Source è davvero gratis?
L’Open Source è davvero gratis?L’Open Source è davvero gratis?
L’Open Source è davvero gratis?Andrea Giannantonio
 

Similar to Guida google hacking (20)

IC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search EngineIC2009 Anatomia di un Semantic Search Engine
IC2009 Anatomia di un Semantic Search Engine
 
Introduzione a..django
Introduzione a..djangoIntroduzione a..django
Introduzione a..django
 
Cercare online
Cercare onlineCercare online
Cercare online
 
Seo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerSeo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesigner
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
DNM19 Sessione2 Orchard Temi e Layout (Ita)
DNM19 Sessione2 Orchard Temi e Layout (Ita)DNM19 Sessione2 Orchard Temi e Layout (Ita)
DNM19 Sessione2 Orchard Temi e Layout (Ita)
 
Dal Click Al Web Server
Dal Click Al Web ServerDal Click Al Web Server
Dal Click Al Web Server
 
Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?
 
MINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxMINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptx
 
Drupal + Apache SOLR
Drupal + Apache SOLRDrupal + Apache SOLR
Drupal + Apache SOLR
 
Come effettuare ricerche su internet
Come effettuare ricerche su internetCome effettuare ricerche su internet
Come effettuare ricerche su internet
 
Integrare Apache Solr in TYPO3
Integrare Apache Solr in TYPO3Integrare Apache Solr in TYPO3
Integrare Apache Solr in TYPO3
 
motori di ricerca-20141202
motori di ricerca-20141202motori di ricerca-20141202
motori di ricerca-20141202
 
Seo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesignerSeo e Web Marketing - 1 | WebMaster & WebDesigner
Seo e Web Marketing - 1 | WebMaster & WebDesigner
 
Alla scoperta del codice sorgente di Android
Alla scoperta del codice sorgente di Android Alla scoperta del codice sorgente di Android
Alla scoperta del codice sorgente di Android
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Come sviluppo le applicazioni web
Come sviluppo le applicazioni webCome sviluppo le applicazioni web
Come sviluppo le applicazioni web
 
IC2008 Introduzione Did You Know?
IC2008 Introduzione Did You Know?IC2008 Introduzione Did You Know?
IC2008 Introduzione Did You Know?
 
Un CMS in 25min con Symfony CMF
Un CMS in 25min con Symfony CMFUn CMS in 25min con Symfony CMF
Un CMS in 25min con Symfony CMF
 
L’Open Source è davvero gratis?
L’Open Source è davvero gratis?L’Open Source è davvero gratis?
L’Open Source è davvero gratis?
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Recently uploaded (6)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Guida google hacking

  • 1. Guida veloce ai Hacks OK Techweaver11.altervista.org Copyright by Techweaver tutti i diritti riservati, no copia ne opere derivate senza il consenso dell’ autore 1
  • 2. Introduzione Questa mini guida è stata fatta per aiutare anche i meno esperti ad utilizzare Google per fare ricerche mirate e talvolta anche per divertirsi (si fa per dire) a cercare bug nei siti web ovviamente a scopo educativo e non malevolo. Quindi cercherò di esprimermi il più chiaramente possibile ed ovviamente le cose più difficili ma meno utili le salterò e probabilmente le metterò in una delle prossime guide più avanzate. Cos’è il Google hacking e come metterlo in atto Il Google hacking è un metodo che utilizza comandi specifici (dork) per effettuare ricerche più che mirate su uno dei più famosi motori di ricerca a livello mondiale, Google appunto. Cosa sono le Dork e come utilizzarle Le dork o meglio le Google dork sono delle parole che identificano comandi (es. allinurl:http://ww…… vedremo dopo cosa significa) che se ricercate sul motore di ricerca danno origine a risultati spesso nascosti o omessi. Questi comandi quindi se scritti rispettando certi criteri sono davvero utilissimi; alcuni esempi dei loro utilizzi sono cercare formati di file specifici (come canzoni in .mp3), navigare nella directory di un sito (mappa del sito) oppure divertirsi a cercare falle nei portali o documenti riservati ai quali è stata omessa una certa sicurezza web. 2
  • 3. Lista delle Dork più comuni, più usate e più utili Nella tabella qui sotto potete vedere tutte le dork più comuni con relativa “spiegazione” ed esempio. Dork Utilizzo Esempio site: i risultati della ricerca site:http://html.it/ saranno file e pagine presenti nel dominio scritto dopo la dork “site:” intitle: i risultati della ricerca intitle:ciao conterranno nel titolo la parola scritta dopo la dork “intitle:” allintitle: i risulati della ricerca allintitle:ciao a tutti conterranno nel titolo le parole scritte dopo la dork “allintitle:” inurl: i risultati della ricerca Inurl:aereonautica conterranno nell’ URL (indirizzo web) la parola scritta dopo la dork “inurl:” allinurl: i risultati della ricerca allinurl:aereonautica conterranno nell’ URL le comunicazioni parole scritte dopo la dork “allinurl:” filetype: i risultati di ricerca filetype:mp3 saranno tutti file con l’estensione dichiarata dopo la dork “filetype:” link: Limita la ricerca ai siti che link:www.google.it in almeno una delle loro pagine compare l’URL specificato dopo la dork “link:” 3
  • 4. allintext: i risultati della ricerca allintext:notizie web avranno nella descrizione il testo indicato dopo la dork “allintext:” related: l’url dei risultati di ricerca related:html.it saranno simili a quello che è scritto dopo la dork “related:” cache: i risultati di ricerca cache:html.it apparterranno al data center delle cache di Google ovvero pagine che vengono salvate ogni tot. tempo info: i risultati di ricerca ci info:html.it forniranno informazioni sul sito del quale metteremo l’URL dopo la dork “info:” Quelle che avete appena visto sono le dork più utilizzate dette anche operatori avanzati, ma se ci sono gli avanzati ci saranno anche gli operatori base no? Operatori base Gli operatori base sono meno usati ed è per questo che li ho messi dopo gli operatori avanzati, ma vediamo comunque cosa sono e come funzionano. AND è usato se vogliano cercare due parole insieme es. verde blu (verde and blu). OR è usato se vogliamo cercare una parola o l’altra es. verde or blu. - (meno) in questo modo google non cercherà la parola dopo il meno (es. -ciao) 4
  • 5. + (più) in questo modo google non include nella ricerca parole come congiunzioni articoli ecc. in modo da facilitarla notevolmente. *(asterisco) in questo modo google nei risultati metterà tutte le parole derivate da per esempio sal* che saranno sala, salutare, saluto ecc. “”(virgolette) con le virgolette possiamo cercare un intera frase che ritroveremo per intero nei risultati. Esempi pratici utili Adesso che conosciamo tutti i comandi per farci far vedere da Google quello che vogliamo noi e non quello che vuole lui possiamo iniziare a divertirci componendo le dork fra loro e trovando risultati che pochi conoscono. 1. Cercare brani online in vari formati musicali Mettiamo che vogliamo sentire una canzone o scaricarla e non riusciamo a trovarla, come fare? Semplice su Google basta usare la dork filetype: più il nome della canzone. Ecco un esempio: party rock filetype:mp3 2. Cercare file riservati come password Il Google hacking spesso è anche usato per testare la sicurezza di un sito, ma dato che il motore di ricerca lo possiamo usare tutti perché non provare? Ecco come fare: per cercare file di password in un sito italiano: 5
  • 6. site:it filetype:pwd per cercare file come scannerizzazioni, liste dei dipendenti di un azienda e documenti riservati possiamo utilizzare una dork del tipo: allintitle:lista filetype:doc Questi sono solo alcuni esempi, ma se volete provare vi consiglio di sbizzarrire la vostra fantasia per combinare operatori semplici e avanzati insieme. Se la ricerca alcune volte non dovesse avere risultati state tranquilli, vi posso assicurare che c’è molto molto materiale online. Trucchetti e parole utili se vogliamo provare a testare la sicurezza dei siti Sono sicuro che molti di voi si sono chiesti almeno una volta come facciano gli hacker a penetrare siti, modificare loro dati e grafica. Bene, premetto che questi non sono metodi che gli hacker usano nella maggior parte dei casi (infatti sono quasi banali visto che non tutti i siti per fortuna hanno falle così ben visibili da un motore di ricerca), ma sono comunque metodi buoni per provare a capire come funziona a grandi linee l’informatica. Ecco qui di seguito un elenco di dork relative a web server e server vulnerabili, come potete notare sono tutte parole derivate da l’unione di dork specifiche. Apache 1.3.0 intitle:index.of “Apache/1.3.0 Server at” Apache 2.0 Intitle:Simple.page.for.Apache Apache.Hook.Functions 6
  • 7. Apache SSL/TLS Intitle:test.page “Hey, it worked !” “SSL/TLS-aware” Iss “Microsoft-IIS/* server at” intitle:index.of Iss 4.0 “Microsoft-IIS/4.0″ intitle:index.of Iss 5.0 “Microsoft-IIS/5.0 server at” Iss 6.0 “Microsoft-IIS/6.0″ intitle:index.of Matrix Appliance “Welcome to your domain web page” matrix Kwiki “Congratulations! You’ve created a new Kwiki website.” HP appliance sa1* intitle:”default domain page” “congratulations” “hp web” Intel Netstructure “congratulations on choosing” intel netstructure Generic Appliance “default web page” congratulations “hosting appliance” iPlanet / Many intitle:”web server, enterprise edition” Debian Apache intitle:”Welcome to Your New Home Page!” debian J2EE / Many intitle:”default j2ee home page” Resin / Many allintitle:Resin-Enterprise Default Home Page Resin / Enterprise allintitle:default home page java web server Jigsaw / 2.2.3 intitle:”jigsaw overview” “this is your” XAMPP XAMPP “inurl:xampp/index” Windows 2000 intitle:”Welcome to Windows 2000 Internet Services” OpenBSD “powered by openbsd” +”powered by apache” Red Hat Unix Administration intitle:”Page rev */*/*” inurl:”admin Con questo conclude la mia guida e vi consiglio che se doveste trovare ad esempio bug nei siti di contattare sempre l’amministratore e di non utilizzare la falla per improvvisarvi hacker perchè sono sicuro che vi beccherebbero subito. Quindi io per questo non me ne assumo nessuna responsabilità. In ogni caso spero di essere stati chiaro e utile. Vi ricordo che il mio blog è il seguente: http://techweaver11.altervista.org/ 7
  • 8. Guida scritta da Techweaver, tutti i diritti riservati 2011 non opere derivate o copiate. Specificare sempre la fonte e chiedere sempre il consenso all’autore dell’opera dal box contatti sul blog (http://techweaver11.altervista.org/contatti/) 8