💥 Tips and Tools for Google Hacking *°

How to Hack Google: Tips and Tools for Google Hacking



Comment pirater Google : conseils et outils pour le piratage de Google

Qu'est-ce qu'un Google Hack ? 

Plus ces robots deviennent puissants et complexes, plus ils couvrent un serveur présenté au Web. Plus ces robots d'exploration deviennent vigoureux et progressés, plus ils peuvent couvrir un serveur publiquement ouvert. Par conséquent, toutes les données ouvertes par inadvertance via un serveur Web ou une application Web seront immédiatement récupérées par un index Web. Les données sensibles individuelles, telles que les numéros de sécurité, les numéros Visa et les mots de passe, sont un type de données sensibles, mais elles incluent également des données sensibles spécialisées et d'entreprise, telles que les dossiers clients, les documents RH. de l'organisation ou des équations mystérieuses placées gravement sur un serveur. Le robot d'exploration Web collecte également des données susceptibles de révéler des failles d'application, telles que des messages erronés contenus dans la réponse du travailleur à la sollicitation de l'internaute, des publications dans l'index, etc. sont accessibles à tous en utilisant les termes de recherche appropriés.

Bien que le terme établi inclut le colossal outil de recherche sur le Web Google, nous considérons que la portée de cette attaque inclut tous les robots d'exploration Web disponibles, notamment Yahoo!, Ask.com, LiveSearch et autres.

Parmi les exemples authentiques d'informations répandues sur le Web et découvertes par Google, citons SUNY Stony Brook, où les informations personnelles de 90 000 personnes ont été compromises lorsque les données ont été publiées par erreur sur le Web, Jax Federal Credit Union, où Google a obtenu des données d'un site Web associé. avec l'organisation spécialisée en impression JFCU et l'échange du comité municipal de Newcastle-upon-Tyne sur les subtilités individuelles de quelques milliers d'occupants.

Il existe une multitude d'actifs disponibles qui fournissent des conditions puissantes à utiliser avec Google Hacking. La source la plus connue est probablement Johnny's I Hack Stuff. Google Hacking Database, qui comprend une liste complète de termes utilisés pour rechercher sur le Web des documents contenant des certifications de confirmation, des codes d'erreur, des enregistrements et des serveurs faibles et l'emplacement du serveur Web.

De plus, l’acte malveillant de Google Hacking peut être utilisé comme outil de propagation rapide de codes malveillants. SantyWorm, un destructeur de paramètres régionaux Web bien connu, a exploité une faille spécifique de PHP. Le SantyWorm s'est propagé aux machines faibles en les recherchant sur Google et en les contaminant.

Base de données de piratage Google

Une infusion SQL sur n'importe quelle plate-forme peut être effectuée en 0,2 seconde Google en utilisant Google. Les dorks, ou google dorks, sont des termes de forme inhabituelle envoyés à Google en guise de contribution. Ces abrutis peuvent être utilisés pour découvrir des serveurs faibles sur Internet, pour rassembler des informations délicates, des enregistrements faibles transférés, des sous-zones, etc. Une utilisation viable de Google Hacking peut rendre l'interaction pentest considérablement plus simple.

Descriptions des classifications

  • Tractions

Questions qui peuvent aider un agresseur à s’implanter sur un serveur Web.

  • Détection du serveur Web

La merveilleuse capacité de Google à dresser le profil des travailleurs du Web.

  • Répertoires délicats

Assortiment de sites partageant des répertoires délicats.

  • Fichiers contenant le nom d'utilisateur

Les documents contiennent des noms d'utilisateur, mais pas de mots de passe.

  • Données délicates

Documents Contenant par exemple des mots de passe, des noms d'utilisateur, des renforts, des données délicates, des fichiers de configuration.

Faiblesses pour contourner les efforts de sécurité des applications.

  • Fichiers faibles

Documents faibles que Google peut découvrir sur les sites Web.

  • Fichiers contenant des mots de passe

Les enregistrements contiennent des mots de passe.

  • Serveurs faibles

Les recherches révèlent des travailleurs présentant des vulnérabilités explicites.

  • Pages contenant des portails de connexion

Pages de connexion pour différentes administrations, porte d'entrée d'un site aux capacités plus délicates.

  • Messages d'erreur

Messages d'erreur verbeux qui intègrent par exemple un nom d'utilisateur, une clé secrète…

Les recherches trouvent des travailleurs faibles, différents messages d'avertissement de sécurité et, en règle générale, portent sur des éléments ou des versions explicites.

  • Données d’organisation ou de vulnérabilité

Contient des éléments tels que un pare-feu , un pot de miel , des journaux IDS, des données réseau…

  • Fichiers contenant des informations juteuses

Pas de nom d'utilisateur ni de mot de passe, mais des éléments néanmoins intrigants.

  • Différents appareils en ligne

Contient des éléments comme des imprimantes, des caméscopes et un large éventail d'objets sympas.

  • Informations sensibles sur les achats en ligne

Enquêtes qui peuvent révéler des informations d'achat sur le Web telles que des informations sur les clients, les fournisseurs, les commandes, les données de carte de paiement…

Liste de contrôle de sécurité des API
Vous ne savez pas où vous en êtes en matière de sécurité API ? La liste de contrôle peut servir de point de départ aux équipes d'ingénierie et de sécurité qui cherchent à maintenir la conformité et la sécurité des API.

Administrateurs et symboles logiques de recherche Google

Les attaquants peuvent utiliser des administrateurs cohérents pour la recherche Google, tels que AND, NOT ou potentiellement (sensible à la casse), tout comme des administrateurs tels que – et *. Plus d’informations sur ces gestionnaires peuvent être trouvées dans la liste qui suit.

  1. ET ou +

Représentation : Utilisé pour incorporer des mots d’ordre. Chacun des slogans doit être trouvé.

Modèle : web ET application ET sécurité, web +application +sécurité

  1. PAS ou –

Représentation

 : Utilisé pour barrer les slogans. Chacun des slogans doit être trouvé.

Modèles

: application web NON sécurité, application web – sécurité

  1. OU ou |

Représentation

: Utilisé pour incorporer des slogans où il est possible qu'un mot d'ordre soit coordonné. Il faut trouver chacun des mots d'ordre.

Modèles

: application web OU sécurité, application web |sécurité

  1. Tilde (~)

Représentation

: Utilisé pour incorporer des équivalents et des mots comparatifs.

Modèles

: application web ~sécurité

  1. Citation doublée

    ("")

Représentation

 : Utilisé pour incorporer des correspondances définies.

Modèles

: "

sécurité des applications web

"

  1. Période (.)

Représentation

: Utilisé pour incorporer des atouts à un seul personnage.

Modèles

: sécurité des applications .eb

  1. Astérik (*)

Représentation

 : utilisé pour incorporer des cas spéciaux d'un seul mot.

Modèles

: web * sécurité

  1. Parenthèse (())

Représentation

 : Utilisé pour regrouper les questions

Modèles

: ("sécurité web" | websécurité)

Identifiant des opérateurs Google Dorks

Les administrateurs Google de haut niveau offrent au client d'optimiser davantage les listes indexées. Ce qui suit est le cadre linguistique des administrateurs de pointe.

L'administrateur, les deux points (:) et la capture parfaite à examinateur sont les trois parties de la structure linguistique. L'utilisation d'instructions doubles peut être utilisée pour incorporer des espaces (").

Le modèle mentionné ci-dessus est reconnu par Google, qui restreint la recherche en fonction des informations fournies. Par exemple, Google recherchera le fichier de chaîne de dans le titre d'un site (il s'agit du titre par défaut utilisé par le serveur HTTP Apache pour les publications de catalogue) et limitera la recherche aux documents SQL répertoriés par Google à l 'aide de la requête d'enquête récemment citée intitle : "index de" type de fichier :sql.

Commençons par examinateur les incroyables gestionnaires de recherche Google qui sont responsables de ces mots de recherche de piratage Google puissant.

intitle – En spécifiant intitle, cela conseillera à Google d'afficher uniquement les pages qui contiennent le terme

dans

leur titre HTML.

Par

exemple de titre :

"page de connexion"

a les pages qui ont l'expression

"page de connexion"

dans le texte du titre. < police >< /font >

<

police

><

/Police de caractère

>

allintitle – Semblable à intitle, plus de recherche

chacun

des

termes

prévues

dans

le titre.

<

police

><

/Police de caractère

>

<

police

><

/Police de caractère

>

inurl – Recherche

le

terme prédéfini

dans

l'URL.

Par

exemple d'URL :

"login.php"

ou inurl:login.

jsp

titre : connexion.

<

police

><

/Police de caractère

>

<

police

><

/Police de caractère

>

allinurl – Identique à inurl, mais recherche

à nous

les termes

dans

l'URL.

<

police

><

/Police de caractère

>

<

police

><

/Police de caractère

>

type de fichier – Recherche

des

types d'enregistrement explicites. type de fichier:pdf recherché

les

enregistrement PDF

dans

les sites. filetype:txt rechercher également

les

enregistrements avec l'extension .txt –

Par

exemple

"délicat mais non classé"

type de fichier:pdf

<

Police de caractère

><

/Police de caractère

>

<

police

><

/Police de caractère

>

ext – Similaire au type de fichier. ext:pdf trouve les documents d'extension PDF.

<

police

><

/Police de caractère

>

<

police

><

/Police de caractère

>

intext – Recherche le contenu

de

la page. Un peu comme une simple recherche Google.

Par

exemple dans le texte :

"Indice de/"

ou Host=*.* intext:enc_UserPassword=* ext:pcf

<

Police de caractère

><

/Police de caractère

>

<

police

><

/Police de caractère

>

allintext – Semblable à intext, recherche cependant

que

tous les termes soient disponibles

dans

le contenu.

<

police

><

/Police de caractère

>

<

police

><

/Police de caractère

>

site – Limite pour ainsi dire la poursuite à un site particulier.

Par

exemple site : exemple.

com

intitle – En spécifiant intitle, cela conseillera à Google d'afficher uniquement les pages qui contiennent le terme dans leur titre HTML. Par exemple, intitle:"login page" affichera les pages qui contiennent l'expression "login page" dans le texte du titre. <font></font>

<font></font>

allintitle – Semblable à intitle, mais recherche chacun des termes sélectionnés dans le titre. <font></font>

<font></font>

inurl – Recherche le terme prédéfini dans l'URL. – Par exemple inurl:"login.php" ou inurl:login.jsp intitle:login.<font></font>

<font></font>

allinurl – Identique à inurl, mais recherche tous les termes dans l'URL.<font></font>

<font></font>

filetype – Recherche des types d'enregistrement explicites. filetype:pdf recherchera les enregistrements PDF dans les sites. Filetype:txt recherche également les enregistrements avec l'extension .txt – Par exemple "délicat mais non classé" filetype:pdf<font></font>

<font></font>

ext – Similaire au type de fichier. ext:pdf recherche les documents d'extension PDF.<font></font>

<font></font>

intext – Recherche le contenu de la page. Un peu comme une simple recherche Google. Par exemple intext:"index of/" ou Host=*.* intext:enc_UserPassword=* ext:pcf<font></font>

<font></font>

allintext – Semblable à intext, recherche cependant que tous les termes les soient disponibles dans le contenu.<font></font>

<font></font>

site – Limite pour ainsi dire la poursuite à un site particulier. – Par exemple site :exemple.com

intitle – Specifying intitle, will advise google to show just those pages that have the term in their html title. For instance intitle:"login page" will show those pages which have the expression "login page" in the title text.

allintitle – Similar to intitle, however searches for every one of the predetermined terms in the title.

inurl – Searches for the predefined term in the url. – For instance inurl:"login.php" or inurl:login.jsp intitle:login.

allinurl – Same as inurl, yet looks for all terms in the url.

filetype – Searches for explicit record types. filetype:pdf will searches for pdf records in sites. Also filetype:txt searches for records with expansion .txt – For instance "delicate however unclassified" filetype:pdf

ext – Similar to filetype. ext:pdf finds pdf expansion documents.

intext – Searches the substance of the page. Fairly like a plain google search. For instance intext:"index of/" or Host=*.* intext:enc_UserPassword=* ext:pcf

allintext – Similar to intext, however looks for all terms to be available in the content.

site – Limits the pursuit to a particular site as it were. – For instance site:example.com

Dans le cas où un programmeur souhaite rechercher dans un champ autre que l'URL, le texte qui l'accompagne peut être sous-titré avec succès :

  • titre :

  • URL :

  • dans le texte :

  • définir :

  • site:

  • annuaire :

  • Des plans:

  • livre :

  • grenouille :

  • information:

  • film:

  • climatique :

  • en rapport:

  • connecteur :

Ces alternatives aident un programmeur à révéler des données sur un site qui ne sont pas immédiatement visibles sans Google Dork. Ces options offrent également des moyens d'explorer le Web pour trouver du contenu difficile à retrouver.

Comment empêcher les attaques de pirates Google

Malheureusement, étant donné que les données confidentielles sont accessibles au public sur Internet et donc accessibles via un index Web, un chercheur de données expert mettra presque inévitablement la main dessus, puisque le piratage de Google est essentiellement une technique de surveillance utilisée par les attaquants pour détecter les vulnérabilités et les erreurs de configuration attendues. Dans tous les cas, quelques précautions peuvent être prises pour éviter les incidents liés à l'index web. Pour éviter cela, il faut s'assurer qu'un outil de recherche sur le Web ne collecte pas de données sensibles. Un pare-feu d'application Web réalisable devrait inclure une fonctionnalité hautement configurable, telle que la possibilité d'associer des adresses IP spécialisées des clients à partir d'index Web ou une variété d'outils de recherche Web avec des conceptions de sollicitations et de réponses qui tracent des données sensibles, par exemple, un organisateur non public. des noms comme "/et ainsi de suite" et des dessins qui ressemblent aux numéros de Visa, puis en obstruant les réponses s'il ya un risque de déversement. Les actifs de Johnny's I Hack Stuff contiennent même plusieurs exemples de documents.

La découverte d'informations sensibles apparaissant dans une recherche sur le Web implique de vérifier régulièrement sur Google pour voir si des données ont été divulguées. Des appareils accessibles uniquement sur cette entreprise, par exemple GooScan et Goolag Scanner, peuvent être trouvés sur Internet.

Choses à noter

Le piratage de l'outil de recherche sur le Web Google ou d'autres éléments Google n'est pas appelé « piratage Google ». Google, quant à lui, accueille favorablement les programmeurs au chapeau blanc et offre des primes si vous parvenez à renforcer la sécurité de leurs applications Web en les piratant.

Puisqu'il affecte tous les robots d'exploration du Web, le piratage de Google peut en réalité être qualifié de piratage des moteurs de recherche. Les demandes explicites pour d'autres outils de recherche sur le Web peuvent bien entendu être exceptionnelles.

Rapport annuel 2024 sur les API ThreatStats™

Obtenez des informations et des conseils clés pour sécuriser les APL. Une lecture essentielle pour les professionnels de la sécurité.

Conclusion

Google Hacking n'est pas seulement un moyen fantastique de rechercher et d'afficher des pages de sites Web sans être présenté aux systèmes ciblés, mais c'est également une méthode légitime pour révéler des données au cours d'une période typique de collecte d 'informations lors d'une agression. Il s'agit d'une exigence incontestable pour la plupart des évaluations

de sécurité de l'information

et peut donner des résultats extraordinaires lorsqu'elle est exécutée correctement. De nombreuses questions sont ouvertesment posées dans la GHDB pour que quiconque puisse les trouver et les analyser, tandis que des tests explicites et personnalisés par rapport aux destinations peuvent être effectués à l'aide d'administrateurs avancés.



intitle – En spécifiant intitle, cela conseillera à Google d'afficher uniquement les pages qui contiennent le terme dans leur titre HTML. Par exemple intitle: "login page" affichera les pages qui ont l'expression "login page" dans le texte du titre. < police >< /font >
< police >< /font >
allintitle – Semblable à intitle, mais recherche chacun des termes prédéterminés dans le titre. < police >< /font >
< police >< /font >
inurl – Recherche le terme prédéfini dans l'URL. Par exemple inurl : "login.php" ou inurl:login. jsp titre: connexion. < police >< /font >
< police >< /font >
allinurl – Identique à inurl, mais recherche tous les termes dans l'URL. < police >< /font >
< police >< /font >
filetype – Recherche des types d'enregistrement explicites. filetype:pdf recherchera les enregistrements PDF dans les sites. filetype:txt recherche également les enregistrements avec l'extension .txt – Par exemple "délicat mais non classé" filetype:pdf < font >< /font >
< police >< /font >
ext – Similaire au type de fichier. ext:pdf trouve les documents d'extension PDF. < police >< /font >
< police >< /font >
intext – Recherche le contenu de la page. Un peu comme une simple recherche Google. Par exemple intext : "index of/" ou Host=*.* intext:enc_UserPassword=* ext:pcf < font >< /font >
< police >< /font >
allintext – Semblable à intext, recherche cependant que tous les termes soient disponibles dans le contenu. < police >< /font >
< police >< /font >

site – Limite pour ainsi dire la poursuite à un site particulier. Par exemple site : exemple. com

Le « Google Hacking » : utiliser Google pour la recherche précise d’informations

La puissance du moteur de recherche le plus populaire au monde permet de rechercher très facilement et simplement des informations précieuses de haute qualité.

Google corrige automatiquement l’orthographe de certains mots, il recherche également des mots synonymes, il permet d’être alerté à l’apparition d’un nouveau contenu.

Mais il permet de faire encore bien d’autres choses, notamment pour la recherche d’informations liées à la sécurité de son compte, de son entreprise et simplement de sa vie privée.

En effet un autre point fort de Google se situe au niveau des mots-clés spéciaux aussi appelés opérateurs de recherche. Ils permettent par exemple d’exclure un résultat ou d’en rechercher un sur un site précis uniquement.

L’article d’aujourd’hui vous aidera à utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus précisément des informations qu’on recherche tous les jours.

Et si cela vous vient à l’esprit, sachez que Google est suffisamment intelligent pour détecter une recherche suspecte d’informations trop sensibles. Ne le faites pas, si vous connaissez l’affaire Bluetouff vous savez pourquoi.

Que pouvons-nous faire avec Google en plus d’une recherche « normale » ?

On peut obtenir les prévisions météo :

météo Strasbourg

On peut faire des calculs :

2+2

ou obtenir les graphiques des fonctions :

2*x +5

On peut convertir des unités :

15 pouces en cm

…de toutes sortes…

15 dollars en euro

On peut rechercher des films :

film: Avengers

On peut définir des termes :

définir: hacker

On peut également suivre son colis en mettant le numéro correspondant.

Et bien d’autres ! en fait vous trouverez la liste complète ici : http://www.google.fr/intl/fr/help/features.html

Sachez d’ailleurs que ces mots sont utilisables dans d’autres langues, par exemple pour définir et film je pouvais utiliser define et movie en anglais.

Google donne d’autres astuces ici http://www.google.com/insidesearch/tipstricks/index.html

Et moi j’en donne aussi d’autres ici : Apprendre à utiliser Google

Le Google Hacking en pratique

Entrons dans les détails plus avancés du Google Hacking avec un panel d’opérateurs de recherche ou de mots clés spécifiques.

En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :

"antivirus Windows 11"

Google cherchera donc toutes les pages web qui contiennent exactement l’expression « antivirus Windows 11 » on devine bien qu’il s’agira d’obtenir des versions d’antivirus spécifiques à Windows 11.

L’opérateur tiret (-) :

logiciel de surveillance -webcam

Le moins (ou tiret) permet d’exclure un terme de recherche.

Dans cet exemple, il s’agit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.

Le mot clé inurl :

inurl:Expression

Le mot clé inurl permet de chercher une expression contenue dans une URL.

Le mot clé intitle :

intitle:Expression

Le mot clé intitle permet de rechercher une expression dans le titre d’une page web.

Le mot clé site :

site:www.SiteWeb.com Expression

Le mot clé site permet de rechercher une expression contenue dans un site web particulier.

Pour rechercher sur des sites français uniquement :

site:.fr Expression

L’astérisque :

"Apache version 2.*"

L’astérisque est le caractère joker, les résultats correspondront à toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront n’importe quelle expression à la place de l’étoile. Typiquement toutes les versions 2 de Apache.

Les différentes techniques peuvent bien entendu être combinées comme dans ce dernier exemple où l’astérisque est placée à l’intérieur des guillemets.

Le mot clé filetype équivalent à ext:

filetype:pdf apprendre Pyhton

filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.

L’opérateur OR (en majuscule) :

manger OR boire

Ce mot clé permet de rechercher l’une ou l’autre des expressions mais pas forcément les deux en même temps. On a donc l’équivalent de deux recherches simultanées comme si vous recherchiez l’une après l’autre. (Google fait un AND par défaut).

L’opérateur ~ :

~vacances

Il s’agit de l’opérateur « synonyme », qui recherchera donc les expressions sémantiquement proches, comme « voyages » dans ce cas.

Alternativement vous pouviez taper « synonyme vacances ».

L’opérateur ip:

 ip:xxx.xxx.xxx.xxx expression

Comme prévu, ce mot clé recherche une expression sur un adresse IP particulière.

Le Google Hacking appliqué au WebMarketing

Grâce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.

Le mot clé related :

related:www.leblogduhacker.fr

Ce mot clé demande de rechercher tous les sites liés.

Le mot clé inanchor :

inanchor:hacking

Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.

Le mot clé info :

info:www.leblogduhacker.fr

Affiche des informations plus ou moins techniques sur un site.

Le mot clé link :

link:www.leblogduhacker.fr

Ce mot clé affiche tous les sites qui font des liens vers un site donné.

Et enfin, Google prépare des opérateurs comme

#expression

Même principe que le hashtag sur twitter.

+pagegoogleplus

Rechercher une page Google Plus. À noter que ce terme, comme plusieurs autres cités peuvent disparaître dans le temps.

@Site

Rechercher un site sur les réseaux sociaux.

Et je le répète, il est possible de combiner tous ces mots clés !

Note:

Il est possible d’utiliser des mots clés comme allinurlallintitle…etc. La seule différence c’est qu’avec ces derniers la recherche sera exacte.

Comment cacher nos informations privées

Nous avons parlé ici de Google Hacking, car même si nous n’avons volontairement pas parlé de moyens de trouver des informations « privées » (bien que publiques), il est possible de trouver des informations vous concernant avec une telle précision de recherche. Par exemple votre adresse e-mail, numéro de téléphone et identité en général.

Et si par mégarde vous avez laissé s’échapper un document confidentiel, que Google a pris soin d’indexer automatiquement, mieux vaut que personne ne le trouve ensuite.

Voici donc des astuces vous permettant d’empêcher l’indexation de Google :

  • Empêcher le listing de répertoire

Pensez à éditer ou à placer un fichier .htaccess à la racine de votre site, et ajoutez  y les lignes suivantes :

#on empêche le listing de tous les dossiers
 Options All -Indexes
 #Tant qu'a faire un protège son fichier .htaccess
 <Files .htaccess>
 order allow,deny
 deny from all
 </Files>
  • Protéger un dossier par mot de passe

Empêcher le listing n’empêche pas une personne connaissant le nom de vos fichiers d’y accéder directement.

C’est pour cela que vous pouvez aussi demander un nom d’utilisateur et un mot de passe pour accéder à un dossier et aux fichiers à l’intérieur.

Le tutoriel suivant vous indique comment faire.

  • Interdire l’indexation par les moteurs de recherche

Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :

User-agent: *
 Disallow: /cgi-bin/
 Disallow: /tmp/
 Disallow: /~michel/

Ce code va interdire l’accès aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots d’indexation. Mais pas par l’être humain pour autant !

Si vous n’avez pas accès à la racine de votre site web ou si vous souhaitez empêcher l’indexation d’une page précise, placez simplement le code suivant entre les balises <head> et </head> de votre page :

<META NAME="robots" CONTENT="noindex,nofollow">

Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr

Veillez quoi qu’il arrive à bien faire attention à tous les fichiers privés que vous seriez amenés à partager sur internet. Cela reste la meilleure solution d’éviter tous problèmes.

Ressource supplémentaire : comment débuter en hacking





Google Search Hacks : des astuces inédites pour de meilleurs résultats

Voici un guide d'astuces Google simples que vous ne connaissez peut-être pas.

Réouverture rapide avec CTRL + MAJ + T

Vous avez accidentellement fermé un onglet ? Pas de soucis. Dans Google Chrome, appuyez simplement sur « CTRL + MAJ + T » et votre onglet fermé réapparaîtra. C'est un moyen rapide de récupérer les onglets perdus sans avoir à fouiller dans votre historique.

astuces Google

Utilisez les « guillemets » pour une recherche exacte

Pour une recherche plus précise, utilisez les guillemets. Si vous tapez « coupe du monde 2022 » avec les guillemets, Google ne vous montrera que les résultats contenant cette expression exacte. Cela rend votre recherche plus précise.

astuces Google

Trouver des synonymes avec le ~ Tilde

Si vous recherchez des mots similaires à votre recherche, utilisez le tilde ~. En tapant « musique~cours », Google affichera les résultats des cours de musique, mais aussi des cours de musique et du coaching.

astuces Google

Rechercher des plages de numéros avec deux points (..)

Utilisez deux points (..) pour rechercher une plage de nombres. Par exemple, tapez « films 1980..2000 » et Google vous montrera les films sortis entre ces années. C'est un moyen rapide d'affiner votre recherche.

astuces Google

Utilisez FILETYPE : pour des fichiers spécifiques

Si vous recherchez un certain type de fichier, comme un PDF, tapez « filetype : » après votre recherche. Par exemple, tapez « Warren Buffett filetype:pdf » et Google ne vous montrera que les fichiers PDF concernant Warren Buffett.

astuces Google

Utiliser LOCATION : pour des endroits spécifiques

Si vous souhaitez des résultats sur un certain lieu, utilisez « location : ». En tapant « Emplacement d'Elon Musk : San Francisco », Google vous montrera uniquement les résultats sur Elon Musk à San Francisco.

astuces Google

Naviguez en privé avec CTRL + MAJ + N

Enfin, si vous ne souhaitez pas que Google se souvienne de ce que vous regardez, utilisez « CTRL + MAJ + N » dans Chrome. Cela ouvre une fenêtre de navigation privée dans laquelle Google ne suit pas votre historique. Parfait lorsque vous achetez des cadeaux surprises.

.

astuces Google

Alors voilà, des astuces simples de Google qui peuvent vous aider à trouver ce que vous cherchez plus rapidement et avec plus de précision.



12 astuces de Google Hacking

A la pêche aux informations cachées

Depuis le début des moteurs de recherche un problème s’est posé : celui du référencement d’informations confidentielles. C’est le principe de la technique du “Google Hacking” qui utilise certaines expressions de recherche pour retrouver des fichiers et détails qui n’auraient pas dus être indexés. Certaines recherches ont été plus ou moins filtrées par Google au fil des années, mais d’autres restent activent et permettent de retrouver des contenus intéressants ! Quelques exemples….

Accéder à des caméras IP

Avec le développement des caméras “IP” et leur connexion au réseau Internet, il est désormais possible de tomber sur certains flux vidéos plus ou moins privés. Voici les expressions à utiliser pour différents types de caméras :

Axis : inurl:/view.shtml or inurl:view/index.shtml
Canon : sample/LvAppl/
MOBOTIX : control/userimage.html
FlexWatch : /app/idxas.html
JVC : intitle:”V.Networks [Motion Picture(Java)]”

Récupérer des listes d’adresses e-mails

Si vous vous êtes déjà demandé comment certaines sociétés récupères des millions d’adresses e-mails qu’elles revendent au plus offrant à des spammeurs, voici une des techniques qu’elles utilisent. Grâce à cette recherche n’importe qui peut accéder à une liste de fichiers Excel qui contiennent au total les coordonnées de milliers, voire millions d’individus.

filetype:xls inurl:”email.xls”

Envie d’un film ou d’une musique ?

GeekOrama vous recommande de ne pas télécharger illégalement, mais il est bon de savoir que si vous stockez des films ou fichiers sur Internet, même si personne n’est censé avoir l’adresse, vous devenez coupable de piratage et diffusion de contenus protégés. Pour exemple, voici comment trouver des morceaux de Green Day par exemple

-inurl:(htm|html|php) intitle:”index of” +”last modified” +”parent directory” +description +(wma|mp3) “green day”

Pour les films, utilisez quelque chose de ce genre :

-inurl:(htm|html|php) intitle:”index of” +”last modified” +”parent directory” +description +(avi|mkv) “dvdrip fr”

Même des mots de passe !

Qui vous a raconté que vos mots de passe sont gardés précieusement ? On lit quasiment toutes les semaines dans la presse que telle ou telle compagnie s’est fait pirater des milliers de comptes. Les techniques des pirates sont souvent plus sophistiquées, mais pas toujours. Une simple recherche Google peut ouvrir la porte à beaucoup de chose :

“Login: *” “password =*” filetype: xl

filetype:dat “password.dat”

filetype:sql (“values * MD5″ | “values * password” | “values * encrypt”) date:12

Le terme “date:12″ utilisé dans la dernière expression indique au moteur de recherche que vous ne souhaitez que les résultat de moins de 12 mois.
Une liste plus exhaustive de Google Hacks pour retrouver des mots de passe est diponible ici, mais les possibilités sont infinies.

Mais que fait Google ?

google-warninggoogle-hackCes types de requêtes sont bien connus et existent depuis le début des moteurs de recherche et des critères de recherche avancée. Lors de la rédaction de cet article nous sommes tombés sur une page d’avertissement qui nous suspectait d’être un robot et nous demandait d’entrer un code captcha ?!

Voilà les protections que vous avez, en temps que webmasters, contre les petites oreilles indésirables des moteurs de recherche. En espérant que cet article vous sera utile pour mieux protéger vos informations sur le web.





intitle – Specifying intitle, will advise google to show just those pages that have the term in their html title. For instance intitle:"login page" will show those pages which have the expression "login page" in the title text. <font></font>
<font></font>
allintitle – Similar to intitle, however searches for every one of the predetermined terms in the title. <font></font>
<font></font>
inurl – Searches for the predefined term in the url. – For instance inurl:"login.php" or inurl:login.jsp intitle:login.<font></font>
<font></font>
allinurl – Same as inurl, yet looks for all terms in the url.<font></font>
<font></font>
filetype – Searches for explicit record types. filetype:pdf will searches for pdf records in sites. Also filetype:txt searches for records with expansion .txt – For instance "delicate however unclassified" filetype:pdf<font></font>
<font></font>
ext – Similar to filetype. ext:pdf finds pdf expansion documents.<font></font>
<font></font>
intext – Searches the substance of the page. Fairly like a plain google search. For instance intext:"index of/" or Host=*.* intext:enc_UserPassword=* ext:pcf<font></font>
<font></font>
allintext – Similar to intext, however looks for all terms to be available in the content.<font></font>
<font></font>
site – Limits the pursuit to a particular site as it were. – For instance site:example.com

Commentaires

Posts les plus consultés de ce blog

Comment faire du business sur Amazon ? [GUIDE COMPLET 2022]

100 outils pour lancer sa startup sans argent (mais pas sans talent)

Nomad '✨Maker - TOP✨ Ai GENERATOR

T🌴'artistiK -📗 Books and Publications Spotlight | Lulu

Diagnostiquer et récupérer une messagerie piratée | AVG

115 idées de revenus passifs pour obtenir de l'argent pour travailler pour vous en 2021 - Blog Ippei

6 tunnels de vente indispensables pour vendre sur Internet

ai-collection/README.fr.md at main · ai-collection/ai-collection · GitHub

Meilleurs outils de référencement 🛠 organisée par Saijo George

Stratégie dropshipping : Les 10 leviers marketing pour votre boutique