đ„ Tips and Tools for Google Hacking *°
Qu'est-ce qu'un Google Hack ?
Plus ces robots deviennent puissants et complexes, plus ils couvrent un serveur présenté au Web. Plus ces robots d'exploration deviennent vigoureux et progressés, plus ils peuvent couvrir un serveur publiquement ouvert. Par conséquent, toutes les données ouvertes par inadvertance via un serveur Web ou une application Web seront immédiatement récupérées par un index Web. Les données sensibles individuelles, telles que les numéros de sécurité, les numéros Visa et les mots de passe, sont un type de données sensibles, mais elles incluent également des données sensibles spécialisées et d'entreprise, telles que les dossiers clients, les documents RH. de l'organisation ou des équations mystérieuses placées gravement sur un serveur. . Le robot d'exploration Web collecte également des données susceptibles de révéler des failles d'application, telles que des messages erronés contenus dans la réponse du travailleur à la sollicitation de l'internaute, des publications dans l'index, etc. sont accessibles à tous en utilisant les termes de recherche appropriés.
Bien que le terme établi inclut le colossal outil de recherche sur le Web Google, nous considérons que la portée de cette attaque inclut tous les robots d'exploration Web disponibles, notamment Yahoo!, Ask.com, LiveSearch et autres.
Parmi les exemples authentiques d'informations rĂ©pandues sur le Web et dĂ©couvertes par Google, citons SUNY Stony Brook, oĂč les informations personnelles de 90 000 personnes ont Ă©tĂ© compromises lorsque les donnĂ©es ont Ă©tĂ© publiĂ©es par erreur sur le Web, Jax Federal Credit Union, oĂč Google a obtenu des donnĂ©es d'un site Web associĂ©. avec l'organisation spĂ©cialisĂ©e en impression JFCU et l'Ă©change du comitĂ© municipal de Newcastle-upon-Tyne sur les subtilitĂ©s individuelles de quelques milliers d'occupants.
Il existe une multitude d'actifs disponibles qui fournissent des conditions puissantes à utiliser avec Google Hacking. La source la plus connue est probablement Johnny's I Hack Stuff. Google Hacking Database, qui comprend une liste complÚte de termes utilisés pour rechercher sur le Web des documents contenant des certifications de confirmation, des codes d'erreur, des enregistrements et des serveurs faibles et l'emplacement du serveur Web.
De plus, lâacte malveillant de Google Hacking peut ĂȘtre utilisĂ© comme outil de propagation rapide de codes malveillants. SantyWorm, un destructeur de paramĂštres rĂ©gionaux Web bien connu, a exploitĂ© une faille spĂ©cifique de PHP. Le SantyWorm s'est propagĂ© aux machines faibles en les recherchant sur Google et en les contaminant.
â
Base de données de piratage Google
Une infusion SQL sur n'importe quelle plate-forme peut ĂȘtre effectuĂ©e en 0,2 seconde Google en utilisant Google. Les dorks, ou google dorks, sont des termes de forme inhabituelle envoyĂ©s Ă Google en guise de contribution. Ces abrutis peuvent ĂȘtre utilisĂ©s pour dĂ©couvrir des serveurs faibles sur Internet, pour rassembler des informations dĂ©licates, des enregistrements faibles transfĂ©rĂ©s, des sous-zones, etc. Une utilisation viable de Google Hacking peut rendre l'interaction pentest considĂ©rablement plus simple.
Descriptions des classifications
- Tractions
Questions qui peuvent aider un agresseur Ă sâimplanter sur un serveur Web.
- DĂ©tection du serveur Web
La merveilleuse capacité de Google à dresser le profil des travailleurs du Web.
- Répertoires délicats
Assortiment de sites partageant des répertoires délicats.
- Fichiers contenant le nom d'utilisateur
Les documents contiennent des noms d'utilisateur, mais pas de mots de passe.
- Données délicates
Documents Contenant par exemple des mots de passe, des noms d'utilisateur, des renforts, des données délicates, des fichiers de configuration.
Faiblesses pour contourner les efforts de sécurité des applications.
- Fichiers faibles
Documents faibles que Google peut découvrir sur les sites Web.
- Fichiers contenant des mots de passe
Les enregistrements contiennent des mots de passe.
- Serveurs faibles
Les recherches révÚlent des travailleurs présentant des vulnérabilités explicites.
- Pages contenant des portails de connexion
Pages de connexion pour différentes administrations, porte d'entrée d'un site aux capacités plus délicates.
- Messages d'erreur
Messages d'erreur verbeux qui intĂšgrent par exemple un nom d'utilisateur, une clĂ© secrĂšteâŠ
- Avis et vulnérabilités
Les recherches trouvent des travailleurs faibles, différents messages d'avertissement de sécurité et, en rÚgle générale, portent sur des éléments ou des versions explicites.
- DonnĂ©es dâorganisation ou de vulnĂ©rabilitĂ©
Contient des Ă©lĂ©ments tels que un pare-feu , un pot de miel , des journaux IDS, des donnĂ©es rĂ©seauâŠ
- Fichiers contenant des informations juteuses
Pas de nom d'utilisateur ni de mot de passe, mais des éléments néanmoins intrigants.
- Différents appareils en ligne
Contient des éléments comme des imprimantes, des caméscopes et un large éventail d'objets sympas.
- Informations sensibles sur les achats en ligne
EnquĂȘtes qui peuvent rĂ©vĂ©ler des informations d'achat sur le Web telles que des informations sur les clients, les fournisseurs, les commandes, les donnĂ©es de carte de paiementâŠ
Administrateurs et symboles logiques de recherche Google
Les attaquants peuvent utiliser des administrateurs cohĂ©rents pour la recherche Google, tels que AND, NOT ou potentiellement (sensible Ă la casse), tout comme des administrateurs tels que â et *. Plus dâinformations sur ces gestionnaires peuvent ĂȘtre trouvĂ©es dans la liste qui suit.
- ET ou +
ReprĂ©sentation : UtilisĂ© pour incorporer des mots dâordre. Chacun des slogans doit ĂȘtre trouvĂ©.
ModÚle : web ET application ET sécurité, web +application +sécurité
- PAS ou â
Représentation
: UtilisĂ© pour barrer les slogans. Chacun des slogans doit ĂȘtre trouvĂ©.
ModĂšles
: application web NON sĂ©curitĂ©, application web â sĂ©curitĂ©
OU ou |
Représentation
: UtilisĂ© pour incorporer des slogans oĂč il est possible qu'un mot d'ordre soit coordonnĂ©. Il faut trouver chacun des mots d'ordre.
ModĂšles
: application web OU sécurité, application web |sécurité
Tilde (~)
Représentation
: Utilisé pour incorporer des équivalents et des mots comparatifs.
ModĂšles
: application web ~sécurité
- Citation doublée
("")
Représentation
: Utilisé pour incorporer des correspondances définies.
ModĂšles
: "
sécurité des applications web
"
PĂ©riode (.)
Représentation
: Utilisé pour incorporer des atouts à un seul personnage.
ModĂšles
: sécurité des applications .eb
Astérik (*)
Représentation
: utilisé pour incorporer des cas spéciaux d'un seul mot.
ModĂšles
: web * sécurité
ParenthĂšse (())
Représentation
: Utilisé pour regrouper les questions
ModĂšles
: ("sécurité web" | websécurité)
â
Identifiant des opérateurs Google Dorks
Les administrateurs Google de haut niveau offrent au client d'optimiser davantage les listes indexées. Ce qui suit est le cadre linguistique des administrateurs de pointe.
L'administrateur, les deux points (:) et la capture parfaite Ă examinateur sont les trois parties de la structure linguistique. L'utilisation d'instructions doubles peut ĂȘtre utilisĂ©e pour incorporer des espaces (").
Le modĂšle mentionnĂ© ci-dessus est reconnu par Google, qui restreint la recherche en fonction des informations fournies. Par exemple, Google recherchera le fichier de chaĂźne de dans le titre d'un site (il s'agit du titre par dĂ©faut utilisĂ© par le serveur HTTP Apache pour les publications de catalogue) et limitera la recherche aux documents SQL rĂ©pertoriĂ©s par Google Ă l 'aide de la requĂȘte d'enquĂȘte rĂ©cemment citĂ©e intitle : "index de" type de fichier :sql.
Commençons par examinateur les incroyables gestionnaires de recherche Google qui sont responsables de ces mots de recherche de piratage Google puissant.
Dans le cas oĂč un programmeur souhaite rechercher dans un champ autre que l'URL, le texte qui l'accompagne peut ĂȘtre sous-titrĂ© avec succĂšs :
titre :
URL :
dans le texte :
définir :
site:
annuaire :
Des plans:
livre :
grenouille :
information:
film:
climatique :
en rapport:
connecteur :
Ces alternatives aident un programmeur à révéler des données sur un site qui ne sont pas immédiatement visibles sans Google Dork. Ces options offrent également des moyens d'explorer le Web pour trouver du contenu difficile à retrouver.
â
Comment empĂȘcher les attaques de pirates Google
Malheureusement, Ă©tant donnĂ© que les donnĂ©es confidentielles sont accessibles au public sur Internet et donc accessibles via un index Web, un chercheur de donnĂ©es expert mettra presque inĂ©vitablement la main dessus, puisque le piratage de Google est essentiellement une technique de surveillance utilisĂ©e par les attaquants pour dĂ©tecter les vulnĂ©rabilitĂ©s et les erreurs de configuration attendues. Dans tous les cas, quelques prĂ©cautions peuvent ĂȘtre prises pour Ă©viter les incidents liĂ©s Ă l'index web. Pour Ă©viter cela, il faut s'assurer qu'un outil de recherche sur le Web ne collecte pas de donnĂ©es sensibles. Un pare-feu d'application Web rĂ©alisable devrait inclure une fonctionnalitĂ© hautement configurable, telle que la possibilitĂ© d'associer des adresses IP spĂ©cialisĂ©es des clients Ă partir d'index Web ou une variĂ©tĂ© d'outils de recherche Web avec des conceptions de sollicitations et de rĂ©ponses qui tracent des donnĂ©es sensibles, par exemple, un organisateur non public. des noms comme "/et ainsi de suite" et des dessins qui ressemblent aux numĂ©ros de Visa, puis en obstruant les rĂ©ponses s'il ya un risque de dĂ©versement. Les actifs de Johnny's I Hack Stuff contiennent mĂȘme plusieurs exemples de documents.
La dĂ©couverte d'informations sensibles apparaissant dans une recherche sur le Web implique de vĂ©rifier rĂ©guliĂšrement sur Google pour voir si des donnĂ©es ont Ă©tĂ© divulguĂ©es. Des appareils accessibles uniquement sur cette entreprise, par exemple GooScan et Goolag Scanner, peuvent ĂȘtre trouvĂ©s sur Internet.
Choses Ă noter
Le piratage de l'outil de recherche sur le Web Google ou d'autres éléments Google n'est pas appelé « piratage Google ». Google, quant à lui, accueille favorablement les programmeurs au chapeau blanc et offre des primes si vous parvenez à renforcer la sécurité de leurs applications Web en les piratant.
Puisqu'il affecte tous les robots d'exploration du Web, le piratage de Google peut en rĂ©alitĂ© ĂȘtre qualifiĂ© de piratage des moteurs de recherche. Les demandes explicites pour d'autres outils de recherche sur le Web peuvent bien entendu ĂȘtre exceptionnelles.
Conclusion
Google Hacking n'est pas seulement un moyen fantastique de rechercher et d'afficher des pages de sites Web sans ĂȘtre prĂ©sentĂ© aux systĂšmes ciblĂ©s, mais c'est Ă©galement une mĂ©thode lĂ©gitime pour rĂ©vĂ©ler des donnĂ©es au cours d'une pĂ©riode typique de collecte d 'informations lors d'une agression. Il s'agit d'une exigence incontestable pour la plupart des Ă©valuations
de sécurité de l'information
et peut donner des rĂ©sultats extraordinaires lorsqu'elle est exĂ©cutĂ©e correctement. De nombreuses questions sont ouvertesment posĂ©es dans la GHDB pour que quiconque puisse les trouver et les analyser, tandis que des tests explicites et personnalisĂ©s par rapport aux destinations peuvent ĂȘtre effectuĂ©s Ă l'aide d'administrateurs avancĂ©s.
Le « Google Hacking » : utiliser Google pour la recherche prĂ©cise dâinformations
La puissance du moteur de recherche le plus populaire au monde permet de rechercher trÚs facilement et simplement des informations précieuses de haute qualité.
Google corrige automatiquement lâorthographe de certains mots, il recherche Ă©galement des mots synonymes, il permet dâĂȘtre alertĂ© Ă lâapparition dâun nouveau contenu.
Mais il permet de faire encore bien dâautres choses, notamment pour la recherche dâinformations liĂ©es Ă la sĂ©curitĂ© de son compte, de son entreprise et simplement de sa vie privĂ©e.
En effet un autre point fort de Google se situe au niveau des mots-clĂ©s spĂ©ciaux aussi appelĂ©s opĂ©rateurs de recherche. Ils permettent par exemple dâexclure un rĂ©sultat ou dâen rechercher un sur un site prĂ©cis uniquement.
Lâarticle dâaujourdâhui vous aidera Ă utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus prĂ©cisĂ©ment des informations quâon recherche tous les jours.
Et si cela vous vient Ă lâesprit, sachez que Google est suffisamment intelligent pour dĂ©tecter une recherche suspecte dâinformations trop sensibles. Ne le faites pas, si vous connaissez lâaffaire Bluetouff vous savez pourquoi.
Que pouvons-nous faire avec Google en plus dâune recherche « normale » ?
On peut obtenir les prévisions météo :
météo Strasbourg
On peut faire des calculs :
2+2
ou obtenir les graphiques des fonctions :
2*x +5
On peut convertir des unités :
15 pouces en cm
âŠde toutes sortesâŠ
15 dollars en euro
On peut rechercher des films :
film: Avengers
On peut définir des termes :
définir: hacker
On peut également suivre son colis en mettant le numéro correspondant.
Et bien dâautres ! en fait vous trouverez la liste complĂšte ici : http://www.google.fr/intl/fr/help/features.html
Sachez dâailleurs que ces mots sont utilisables dans dâautres langues, par exemple pour dĂ©finir et film je pouvais utiliser define et movie en anglais.
Google donne dâautres astuces ici http://www.google.com/insidesearch/tipstricks/index.html
Et moi jâen donne aussi dâautres ici : Apprendre Ă utiliser Google
Le Google Hacking en pratique
Entrons dans les dĂ©tails plus avancĂ©s du Google Hacking avec un panel dâopĂ©rateurs de recherche ou de mots clĂ©s spĂ©cifiques.
En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :
"antivirus Windows 11"
Google cherchera donc toutes les pages web qui contiennent exactement lâexpression « antivirus Windows 11 » on devine bien quâil sâagira dâobtenir des versions dâantivirus spĂ©cifiques Ă Windows 11.
LâopĂ©rateur tiret (-) :
logiciel de surveillance -webcam
Le moins (ou tiret) permet dâexclure un terme de recherche.
Dans cet exemple, il sâagit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.
Le mot clé inurl :
inurl:Expression
Le mot clé inurl permet de chercher une expression contenue dans une URL.
Le mot clé intitle :
intitle:Expression
Le mot clĂ© intitle permet de rechercher une expression dans le titre dâune page web.
Le mot clé site :
site:www.SiteWeb.com Expression
Le mot clé site permet de rechercher une expression contenue dans un site web particulier.
Pour rechercher sur des sites français uniquement :
site:.fr Expression
LâastĂ©risque :
"Apache version 2.*"
LâastĂ©risque est le caractĂšre joker, les rĂ©sultats correspondront Ă toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront nâimporte quelle expression Ă la place de lâĂ©toile. Typiquement toutes les versions 2 de Apache.
Les diffĂ©rentes techniques peuvent bien entendu ĂȘtre combinĂ©es comme dans ce dernier exemple oĂč lâastĂ©risque est placĂ©e Ă lâintĂ©rieur des guillemets.
Le mot clé filetype équivalent à ext:
filetype:pdf apprendre Pyhton
filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.
LâopĂ©rateur OR (en majuscule) :
manger OR boire
Ce mot clĂ© permet de rechercher lâune ou lâautre des expressions mais pas forcĂ©ment les deux en mĂȘme temps. On a donc lâĂ©quivalent de deux recherches simultanĂ©es comme si vous recherchiez lâune aprĂšs lâautre. (Google fait un AND par dĂ©faut).
LâopĂ©rateur ~ :
~vacances
Il sâagit de lâopĂ©rateur « synonyme », qui recherchera donc les expressions sĂ©mantiquement proches, comme « voyages » dans ce cas.
Alternativement vous pouviez taper « synonyme vacances ».
LâopĂ©rateur ip:
ip:xxx.xxx.xxx.xxx expression
Comme prévu, ce mot clé recherche une expression sur un adresse IP particuliÚre.
Le Google Hacking appliqué au WebMarketing
Grùce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.
Le mot clé related :
related:www.leblogduhacker.fr
Ce mot clé demande de rechercher tous les sites liés.
Le mot clé inanchor :
inanchor:hacking
Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.
Le mot clé info :
info:www.leblogduhacker.fr
Affiche des informations plus ou moins techniques sur un site.
Le mot clé link :
link:www.leblogduhacker.fr
Ce mot clé affiche tous les sites qui font des liens vers un site donné.
Et enfin, Google prépare des opérateurs comme
#expression
MĂȘme principe que le hashtag sur twitter.
+pagegoogleplus
Rechercher une page Google Plus. à noter que ce terme, comme plusieurs autres cités peuvent disparaßtre dans le temps.
@Site
Rechercher un site sur les réseaux sociaux.
Et je le répÚte, il est possible de combiner tous ces mots clés !
Note:
Il est possible dâutiliser des mots clĂ©s comme allinurl, allintitleâŠetc. La seule diffĂ©rence câest quâavec ces derniers la recherche sera exacte.
Comment cacher nos informations privées
Nous avons parlĂ© ici de Google Hacking, car mĂȘme si nous nâavons volontairement pas parlĂ© de moyens de trouver des informations « privĂ©es » (bien que publiques), il est possible de trouver des informations vous concernant avec une telle prĂ©cision de recherche. Par exemple votre adresse e-mail, numĂ©ro de tĂ©lĂ©phone et identitĂ© en gĂ©nĂ©ral.
Et si par mĂ©garde vous avez laissĂ© sâĂ©chapper un document confidentiel, que Google a pris soin dâindexer automatiquement, mieux vaut que personne ne le trouve ensuite.
Voici donc des astuces vous permettant dâempĂȘcher lâindexation de Google :
- EmpĂȘcher le listing de rĂ©pertoire
Pensez Ă Ă©diter ou Ă placer un fichier .htaccess Ă la racine de votre site, et ajoutez y les lignes suivantes :
#on empĂȘche le listing de tous les dossiers Options All -Indexes #Tant qu'a faire un protĂšge son fichier .htaccess <Files .htaccess> order allow,deny deny from all </Files>
- Protéger un dossier par mot de passe
EmpĂȘcher le listing nâempĂȘche pas une personne connaissant le nom de vos fichiers dây accĂ©der directement.
Câest pour cela que vous pouvez aussi demander un nom dâutilisateur et un mot de passe pour accĂ©der Ă un dossier et aux fichiers Ă lâintĂ©rieur.
Le tutoriel suivant vous indique comment faire.
- Interdire lâindexation par les moteurs de recherche
Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :
User-agent: * Disallow: /cgi-bin/ Disallow: /tmp/ Disallow: /~michel/
Ce code va interdire lâaccĂšs aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots dâindexation. Mais pas par lâĂȘtre humain pour autant !
Si vous nâavez pas accĂšs Ă la racine de votre site web ou si vous souhaitez empĂȘcher lâindexation dâune page prĂ©cise, placez simplement le code suivant entre les balises <head> et </head> de votre page :
<META NAME="robots" CONTENT="noindex,nofollow">
Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr
Veillez quoi quâil arrive Ă bien faire attention Ă tous les fichiers privĂ©s que vous seriez amenĂ©s Ă partager sur internet. Cela reste la meilleure solution dâĂ©viter tous problĂšmes.
Ressource supplémentaire : comment débuter en hacking
Voici un guide d'astuces Google simples que vous ne connaissez peut-ĂȘtre pas.
RĂ©ouverture rapide avec CTRL + MAJ + T
Vous avez accidentellement fermé un onglet ? Pas de soucis. Dans Google Chrome, appuyez simplement sur « CTRL + MAJ + T » et votre onglet fermé réapparaßtra. C'est un moyen rapide de récupérer les onglets perdus sans avoir à fouiller dans votre historique.

Utilisez les « guillemets » pour une recherche exacte
Pour une recherche plus précise, utilisez les guillemets. Si vous tapez « coupe du monde 2022 » avec les guillemets, Google ne vous montrera que les résultats contenant cette expression exacte. Cela rend votre recherche plus précise.

Trouver des synonymes avec le ~ Tilde
Si vous recherchez des mots similaires à votre recherche, utilisez le tilde ~. En tapant « musique~cours », Google affichera les résultats des cours de musique, mais aussi des cours de musique et du coaching.

Rechercher des plages de numéros avec deux points (..)
Utilisez deux points (..) pour rechercher une plage de nombres. Par exemple, tapez « films 1980..2000 » et Google vous montrera les films sortis entre ces années. C'est un moyen rapide d'affiner votre recherche.

Utilisez FILETYPE : pour des fichiers spécifiques
Si vous recherchez un certain type de fichier, comme un PDF, tapez « filetype : » aprÚs votre recherche. Par exemple, tapez « Warren Buffett filetype:pdf » et Google ne vous montrera que les fichiers PDF concernant Warren Buffett.

Utiliser LOCATION : pour des endroits spécifiques
Si vous souhaitez des résultats sur un certain lieu, utilisez « location : ». En tapant « Emplacement d'Elon Musk : San Francisco », Google vous montrera uniquement les résultats sur Elon Musk à San Francisco.

Naviguez en privé avec CTRL + MAJ + N
Enfin, si vous ne souhaitez pas que Google se souvienne de ce que vous regardez, utilisez « CTRL + MAJ + N » dans Chrome. Cela ouvre une fenĂȘtre de navigation privĂ©e dans laquelle Google ne suit pas votre historique. Parfait lorsque vous achetez des cadeaux surprises.
.

Alors voilà , des astuces simples de Google qui peuvent vous aider à trouver ce que vous cherchez plus rapidement et avec plus de précision.
A la pĂȘche aux informations cachĂ©es
Depuis le dĂ©but des moteurs de recherche un problĂšme sâest posĂ© : celui du rĂ©fĂ©rencement dâinformations confidentielles. Câest le principe de la technique du âGoogle Hackingâ qui utilise certaines expressions de recherche pour retrouver des fichiers et dĂ©tails qui nâauraient pas dus ĂȘtre indexĂ©s. Certaines recherches ont Ă©tĂ© plus ou moins filtrĂ©es par Google au fil des annĂ©es, mais dâautres restent activent et permettent de retrouver des contenus intĂ©ressants ! Quelques exemplesâŠ.
Accéder à des caméras IP
Avec le dĂ©veloppement des camĂ©ras âIPâ et leur connexion au rĂ©seau Internet, il est dĂ©sormais possible de tomber sur certains flux vidĂ©os plus ou moins privĂ©s. Voici les expressions Ă utiliser pour diffĂ©rents types de camĂ©ras :
Axis : inurl:/view.shtml or inurl:view/index.shtml
Canon : sample/LvAppl/
MOBOTIX : control/userimage.html
FlexWatch : /app/idxas.html
JVC : intitle:âV.Networks [Motion Picture(Java)]â
RĂ©cupĂ©rer des listes dâadresses e-mails
Si vous vous ĂȘtes dĂ©jĂ demandĂ© comment certaines sociĂ©tĂ©s rĂ©cupĂšres des millions dâadresses e-mails quâelles revendent au plus offrant Ă des spammeurs, voici une des techniques quâelles utilisent. GrĂące Ă cette recherche nâimporte qui peut accĂ©der Ă une liste de fichiers Excel qui contiennent au total les coordonnĂ©es de milliers, voire millions dâindividus.
Envie dâun film ou dâune musique ?
GeekOrama vous recommande de ne pas tĂ©lĂ©charger illĂ©galement, mais il est bon de savoir que si vous stockez des films ou fichiers sur Internet, mĂȘme si personne nâest censĂ© avoir lâadresse, vous devenez coupable de piratage et diffusion de contenus protĂ©gĂ©s. Pour exemple, voici comment trouver des morceaux de Green Day par exemple
Pour les films, utilisez quelque chose de ce genre :
MĂȘme des mots de passe !
Qui vous a racontĂ© que vos mots de passe sont gardĂ©s prĂ©cieusement ? On lit quasiment toutes les semaines dans la presse que telle ou telle compagnie sâest fait pirater des milliers de comptes. Les techniques des pirates sont souvent plus sophistiquĂ©es, mais pas toujours. Une simple recherche Google peut ouvrir la porte Ă beaucoup de chose :
âLogin: *â âpassword =*â filetype: xl
filetype:dat âpassword.datâ
filetype:sql (âvalues * MD5âł | âvalues * passwordâ | âvalues * encryptâ) date:12
Le terme âdate:12âł utilisĂ© dans la derniĂšre expression indique au moteur de recherche que vous ne souhaitez que les rĂ©sultat de moins de 12 mois.
Une liste plus exhaustive de Google Hacks pour retrouver des mots de passe est diponible ici, mais les possibilités sont infinies.
Mais que fait Google ?
Ces types de requĂȘtes sont bien connus et existent depuis le dĂ©but des moteurs de recherche et des critĂšres de recherche avancĂ©e. Lors de la rĂ©daction de cet article nous sommes tombĂ©s sur une page dâavertissement qui nous suspectait dâĂȘtre un robot et nous demandait dâentrer un code captcha ?!
Voilà les protections que vous avez, en temps que webmasters, contre les petites oreilles indésirables des moteurs de recherche. En espérant que cet article vous sera utile pour mieux protéger vos informations sur le web.
Commentaires
Enregistrer un commentaire
đ Hello,
N'hĂ©sitez pas Ă commenter ou vous exprimer si vous avez des trucs Ă dire . . .đ