đ„ Tips and Tools for Google Hacking *°
Qu'est-ce qu'un Google Hack ?
Plus ces robots deviennent puissants et complexes, plus ils couvrent un serveur présenté au Web. Plus ces robots d'exploration deviennent vigoureux et progressés, plus ils peuvent couvrir un serveur publiquement ouvert. Par conséquent, toutes les données ouvertes par inadvertance via un serveur Web ou une application Web seront immédiatement récupérées par un index Web. Les données sensibles individuelles, telles que les numéros de sécurité, les numéros Visa et les mots de passe, sont un type de données sensibles, mais elles incluent également des données sensibles spécialisées et d'entreprise, telles que les dossiers clients, les documents RH. de l'organisation ou des équations mystérieuses placées gravement sur un serveur. . Le robot d'exploration Web collecte également des données susceptibles de révéler des failles d'application, telles que des messages erronés contenus dans la réponse du travailleur à la sollicitation de l'internaute, des publications dans l'index, etc. sont accessibles à tous en utilisant les termes de recherche appropriés.
Bien que le terme établi inclut le colossal outil de recherche sur le Web Google, nous considérons que la portée de cette attaque inclut tous les robots d'exploration Web disponibles, notamment Yahoo!, Ask.com, LiveSearch et autres.
Parmi les exemples authentiques d'informations rĂ©pandues sur le Web et dĂ©couvertes par Google, citons SUNY Stony Brook, oĂč les informations personnelles de 90 000 personnes ont Ă©tĂ© compromises lorsque les donnĂ©es ont Ă©tĂ© publiĂ©es par erreur sur le Web, Jax Federal Credit Union, oĂč Google a obtenu des donnĂ©es d'un site Web associĂ©. avec l'organisation spĂ©cialisĂ©e en impression JFCU et l'Ă©change du comitĂ© municipal de Newcastle-upon-Tyne sur les subtilitĂ©s individuelles de quelques milliers d'occupants.
Il existe une multitude d'actifs disponibles qui fournissent des conditions puissantes à utiliser avec Google Hacking. La source la plus connue est probablement Johnny's I Hack Stuff. Google Hacking Database, qui comprend une liste complÚte de termes utilisés pour rechercher sur le Web des documents contenant des certifications de confirmation, des codes d'erreur, des enregistrements et des serveurs faibles et l'emplacement du serveur Web.
De plus, l’acte malveillant de Google Hacking peut ĂȘtre utilisĂ© comme outil de propagation rapide de codes malveillants. SantyWorm, un destructeur de paramĂštres rĂ©gionaux Web bien connu, a exploitĂ© une faille spĂ©cifique de PHP. Le SantyWorm s'est propagĂ© aux machines faibles en les recherchant sur Google et en les contaminant.
Base de données de piratage Google
Une infusion SQL sur n'importe quelle plate-forme peut ĂȘtre effectuĂ©e en 0,2 seconde Google en utilisant Google. Les dorks, ou google dorks, sont des termes de forme inhabituelle envoyĂ©s Ă Google en guise de contribution. Ces abrutis peuvent ĂȘtre utilisĂ©s pour dĂ©couvrir des serveurs faibles sur Internet, pour rassembler des informations dĂ©licates, des enregistrements faibles transfĂ©rĂ©s, des sous-zones, etc. Une utilisation viable de Google Hacking peut rendre l'interaction pentest considĂ©rablement plus simple.
Descriptions des classifications
- Tractions
Questions qui peuvent aider un agresseur Ă s’implanter sur un serveur Web.
- DĂ©tection du serveur Web
La merveilleuse capacité de Google à dresser le profil des travailleurs du Web.
- Répertoires délicats
Assortiment de sites partageant des répertoires délicats.
- Fichiers contenant le nom d'utilisateur
Les documents contiennent des noms d'utilisateur, mais pas de mots de passe.
- Données délicates
Documents Contenant par exemple des mots de passe, des noms d'utilisateur, des renforts, des données délicates, des fichiers de configuration.
Faiblesses pour contourner les efforts de sécurité des applications.
- Fichiers faibles
Documents faibles que Google peut découvrir sur les sites Web.
- Fichiers contenant des mots de passe
Les enregistrements contiennent des mots de passe.
- Serveurs faibles
Les recherches révÚlent des travailleurs présentant des vulnérabilités explicites.
- Pages contenant des portails de connexion
Pages de connexion pour différentes administrations, porte d'entrée d'un site aux capacités plus délicates.
- Messages d'erreur
Messages d'erreur verbeux qui intĂšgrent par exemple un nom d'utilisateur, une clĂ© secrĂšte…
- Avis et vulnérabilités
Les recherches trouvent des travailleurs faibles, différents messages d'avertissement de sécurité et, en rÚgle générale, portent sur des éléments ou des versions explicites.
- DonnĂ©es d’organisation ou de vulnĂ©rabilitĂ©
Contient des Ă©lĂ©ments tels que un pare-feu , un pot de miel , des journaux IDS, des donnĂ©es rĂ©seau…
- Fichiers contenant des informations juteuses
Pas de nom d'utilisateur ni de mot de passe, mais des éléments néanmoins intrigants.
- Différents appareils en ligne
Contient des éléments comme des imprimantes, des caméscopes et un large éventail d'objets sympas.
- Informations sensibles sur les achats en ligne
EnquĂȘtes qui peuvent rĂ©vĂ©ler des informations d'achat sur le Web telles que des informations sur les clients, les fournisseurs, les commandes, les donnĂ©es de carte de paiement…
Administrateurs et symboles logiques de recherche Google
Les attaquants peuvent utiliser des administrateurs cohĂ©rents pour la recherche Google, tels que AND, NOT ou potentiellement (sensible Ă la casse), tout comme des administrateurs tels que – et *. Plus d’informations sur ces gestionnaires peuvent ĂȘtre trouvĂ©es dans la liste qui suit.
- ET ou +
ReprĂ©sentation : UtilisĂ© pour incorporer des mots d’ordre. Chacun des slogans doit ĂȘtre trouvĂ©.
ModÚle : web ET application ET sécurité, web +application +sécurité
- PAS ou –
Représentation
: UtilisĂ© pour barrer les slogans. Chacun des slogans doit ĂȘtre trouvĂ©.
ModĂšles
: application web NON sĂ©curitĂ©, application web – sĂ©curitĂ©
OU ou |
Représentation
: UtilisĂ© pour incorporer des slogans oĂč il est possible qu'un mot d'ordre soit coordonnĂ©. Il faut trouver chacun des mots d'ordre.
ModĂšles
: application web OU sécurité, application web |sécurité
Tilde (~)
Représentation
: Utilisé pour incorporer des équivalents et des mots comparatifs.
ModĂšles
: application web ~sécurité
- Citation doublée
("")
Représentation
: Utilisé pour incorporer des correspondances définies.
ModĂšles
: "
sécurité des applications web
"
PĂ©riode (.)
Représentation
: Utilisé pour incorporer des atouts à un seul personnage.
ModĂšles
: sécurité des applications .eb
Astérik (*)
Représentation
: utilisé pour incorporer des cas spéciaux d'un seul mot.
ModĂšles
: web * sécurité
ParenthĂšse (())
Représentation
: Utilisé pour regrouper les questions
ModĂšles
: ("sécurité web" | websécurité)
Identifiant des opérateurs Google Dorks
Les administrateurs Google de haut niveau offrent au client d'optimiser davantage les listes indexées. Ce qui suit est le cadre linguistique des administrateurs de pointe.
L'administrateur, les deux points (:) et la capture parfaite Ă examinateur sont les trois parties de la structure linguistique. L'utilisation d'instructions doubles peut ĂȘtre utilisĂ©e pour incorporer des espaces (").
Le modĂšle mentionnĂ© ci-dessus est reconnu par Google, qui restreint la recherche en fonction des informations fournies. Par exemple, Google recherchera le fichier de chaĂźne de dans le titre d'un site (il s'agit du titre par dĂ©faut utilisĂ© par le serveur HTTP Apache pour les publications de catalogue) et limitera la recherche aux documents SQL rĂ©pertoriĂ©s par Google Ă l 'aide de la requĂȘte d'enquĂȘte rĂ©cemment citĂ©e intitle : "index de" type de fichier :sql.
Commençons par examinateur les incroyables gestionnaires de recherche Google qui sont responsables de ces mots de recherche de piratage Google puissant.
Dans le cas oĂč un programmeur souhaite rechercher dans un champ autre que l'URL, le texte qui l'accompagne peut ĂȘtre sous-titrĂ© avec succĂšs :
titre :
URL :
dans le texte :
définir :
site:
annuaire :
Des plans:
livre :
grenouille :
information:
film:
climatique :
en rapport:
connecteur :
Ces alternatives aident un programmeur à révéler des données sur un site qui ne sont pas immédiatement visibles sans Google Dork. Ces options offrent également des moyens d'explorer le Web pour trouver du contenu difficile à retrouver.
Comment empĂȘcher les attaques de pirates Google
Malheureusement, Ă©tant donnĂ© que les donnĂ©es confidentielles sont accessibles au public sur Internet et donc accessibles via un index Web, un chercheur de donnĂ©es expert mettra presque inĂ©vitablement la main dessus, puisque le piratage de Google est essentiellement une technique de surveillance utilisĂ©e par les attaquants pour dĂ©tecter les vulnĂ©rabilitĂ©s et les erreurs de configuration attendues. Dans tous les cas, quelques prĂ©cautions peuvent ĂȘtre prises pour Ă©viter les incidents liĂ©s Ă l'index web. Pour Ă©viter cela, il faut s'assurer qu'un outil de recherche sur le Web ne collecte pas de donnĂ©es sensibles. Un pare-feu d'application Web rĂ©alisable devrait inclure une fonctionnalitĂ© hautement configurable, telle que la possibilitĂ© d'associer des adresses IP spĂ©cialisĂ©es des clients Ă partir d'index Web ou une variĂ©tĂ© d'outils de recherche Web avec des conceptions de sollicitations et de rĂ©ponses qui tracent des donnĂ©es sensibles, par exemple, un organisateur non public. des noms comme "/et ainsi de suite" et des dessins qui ressemblent aux numĂ©ros de Visa, puis en obstruant les rĂ©ponses s'il ya un risque de dĂ©versement. Les actifs de Johnny's I Hack Stuff contiennent mĂȘme plusieurs exemples de documents.
La dĂ©couverte d'informations sensibles apparaissant dans une recherche sur le Web implique de vĂ©rifier rĂ©guliĂšrement sur Google pour voir si des donnĂ©es ont Ă©tĂ© divulguĂ©es. Des appareils accessibles uniquement sur cette entreprise, par exemple GooScan et Goolag Scanner, peuvent ĂȘtre trouvĂ©s sur Internet.
Choses Ă noter
Le piratage de l'outil de recherche sur le Web Google ou d'autres Ă©lĂ©ments Google n'est pas appelĂ© « piratage Google ». Google, quant Ă lui, accueille favorablement les programmeurs au chapeau blanc et offre des primes si vous parvenez Ă renforcer la sĂ©curitĂ© de leurs applications Web en les piratant.
Puisqu'il affecte tous les robots d'exploration du Web, le piratage de Google peut en rĂ©alitĂ© ĂȘtre qualifiĂ© de piratage des moteurs de recherche. Les demandes explicites pour d'autres outils de recherche sur le Web peuvent bien entendu ĂȘtre exceptionnelles.
Conclusion
Google Hacking n'est pas seulement un moyen fantastique de rechercher et d'afficher des pages de sites Web sans ĂȘtre prĂ©sentĂ© aux systĂšmes ciblĂ©s, mais c'est Ă©galement une mĂ©thode lĂ©gitime pour rĂ©vĂ©ler des donnĂ©es au cours d'une pĂ©riode typique de collecte d 'informations lors d'une agression. Il s'agit d'une exigence incontestable pour la plupart des Ă©valuations
de sécurité de l'information
et peut donner des rĂ©sultats extraordinaires lorsqu'elle est exĂ©cutĂ©e correctement. De nombreuses questions sont ouvertesment posĂ©es dans la GHDB pour que quiconque puisse les trouver et les analyser, tandis que des tests explicites et personnalisĂ©s par rapport aux destinations peuvent ĂȘtre effectuĂ©s Ă l'aide d'administrateurs avancĂ©s.
Le « Google Hacking » : utiliser Google pour la recherche prĂ©cise d’informations
La puissance du moteur de recherche le plus populaire au monde permet de rechercher trÚs facilement et simplement des informations précieuses de haute qualité.
Google corrige automatiquement l’orthographe de certains mots, il recherche Ă©galement des mots synonymes, il permet d’ĂȘtre alertĂ© Ă l’apparition d’un nouveau contenu.
Mais il permet de faire encore bien d’autres choses, notamment pour la recherche d’informations liĂ©es Ă la sĂ©curitĂ© de son compte, de son entreprise et simplement de sa vie privĂ©e.
En effet un autre point fort de Google se situe au niveau des mots-clĂ©s spĂ©ciaux aussi appelĂ©s opĂ©rateurs de recherche. Ils permettent par exemple d’exclure un rĂ©sultat ou d’en rechercher un sur un site prĂ©cis uniquement.
L’article d’aujourd’hui vous aidera Ă utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus prĂ©cisĂ©ment des informations qu’on recherche tous les jours.
Et si cela vous vient Ă l’esprit, sachez que Google est suffisamment intelligent pour dĂ©tecter une recherche suspecte d’informations trop sensibles. Ne le faites pas, si vous connaissez l’affaire Bluetouff vous savez pourquoi.
Que pouvons-nous faire avec Google en plus d’une recherche « normale » ?
On peut obtenir les prévisions météo :
météo Strasbourg
On peut faire des calculs :
2+2
ou obtenir les graphiques des fonctions :
2*x +5
On peut convertir des unités :
15 pouces en cm
…de toutes sortes…
15 dollars en euro
On peut rechercher des films :
film: Avengers
On peut définir des termes :
définir: hacker
On peut également suivre son colis en mettant le numéro correspondant.
Et bien d’autres ! en fait vous trouverez la liste complĂšte ici : http://www.google.fr/intl/fr/help/features.html
Sachez d’ailleurs que ces mots sont utilisables dans d’autres langues, par exemple pour dĂ©finir et film je pouvais utiliser define et movie en anglais.
Google donne d’autres astuces ici http://www.google.com/insidesearch/tipstricks/index.html
Et moi j’en donne aussi d’autres ici : Apprendre Ă utiliser Google
Le Google Hacking en pratique
Entrons dans les dĂ©tails plus avancĂ©s du Google Hacking avec un panel d’opĂ©rateurs de recherche ou de mots clĂ©s spĂ©cifiques.
En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :
"antivirus Windows 11"
Google cherchera donc toutes les pages web qui contiennent exactement l’expression « antivirus Windows 11 » on devine bien qu’il s’agira d’obtenir des versions d’antivirus spĂ©cifiques Ă Windows 11.
L’opĂ©rateur tiret (-) :
logiciel de surveillance -webcam
Le moins (ou tiret) permet d’exclure un terme de recherche.
Dans cet exemple, il s’agit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.
Le mot clé inurl :
inurl:Expression
Le mot clé inurl permet de chercher une expression contenue dans une URL.
Le mot clé intitle :
intitle:Expression
Le mot clĂ© intitle permet de rechercher une expression dans le titre d’une page web.
Le mot clé site :
site:www.SiteWeb.com Expression
Le mot clé site permet de rechercher une expression contenue dans un site web particulier.
Pour rechercher sur des sites français uniquement :
site:.fr Expression
L’astĂ©risque :
"Apache version 2.*"
L’astĂ©risque est le caractĂšre joker, les rĂ©sultats correspondront Ă toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront n’importe quelle expression Ă la place de l’Ă©toile. Typiquement toutes les versions 2 de Apache.
Les diffĂ©rentes techniques peuvent bien entendu ĂȘtre combinĂ©es comme dans ce dernier exemple oĂč l’astĂ©risque est placĂ©e Ă l’intĂ©rieur des guillemets.
Le mot clé filetype équivalent à ext:
filetype:pdf apprendre Pyhton
filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.
L’opĂ©rateur OR (en majuscule) :
manger OR boire
Ce mot clĂ© permet de rechercher l’une ou l’autre des expressions mais pas forcĂ©ment les deux en mĂȘme temps. On a donc l’Ă©quivalent de deux recherches simultanĂ©es comme si vous recherchiez l’une aprĂšs l’autre. (Google fait un AND par dĂ©faut).
L’opĂ©rateur ~ :
~vacances
Il s’agit de l’opĂ©rateur « synonyme », qui recherchera donc les expressions sĂ©mantiquement proches, comme « voyages » dans ce cas.
Alternativement vous pouviez taper « synonyme vacances ».
L’opĂ©rateur ip:
ip:xxx.xxx.xxx.xxx expression
Comme prévu, ce mot clé recherche une expression sur un adresse IP particuliÚre.
Le Google Hacking appliqué au WebMarketing
Grùce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.
Le mot clé related :
related:www.leblogduhacker.fr
Ce mot clé demande de rechercher tous les sites liés.
Le mot clé inanchor :
inanchor:hacking
Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.
Le mot clé info :
info:www.leblogduhacker.fr
Affiche des informations plus ou moins techniques sur un site.
Le mot clé link :
link:www.leblogduhacker.fr
Ce mot clé affiche tous les sites qui font des liens vers un site donné.
Et enfin, Google prépare des opérateurs comme
#expression
MĂȘme principe que le hashtag sur twitter.
+pagegoogleplus
Rechercher une page Google Plus. à noter que ce terme, comme plusieurs autres cités peuvent disparaßtre dans le temps.
@Site
Rechercher un site sur les réseaux sociaux.
Et je le répÚte, il est possible de combiner tous ces mots clés !
Note:
Il est possible d’utiliser des mots clĂ©s comme allinurl, allintitle…etc. La seule diffĂ©rence c’est qu’avec ces derniers la recherche sera exacte.
Comment cacher nos informations privées
Nous avons parlĂ© ici de Google Hacking, car mĂȘme si nous n’avons volontairement pas parlĂ© de moyens de trouver des informations « privĂ©es » (bien que publiques), il est possible de trouver des informations vous concernant avec une telle prĂ©cision de recherche. Par exemple votre adresse e-mail, numĂ©ro de tĂ©lĂ©phone et identitĂ© en gĂ©nĂ©ral.
Et si par mĂ©garde vous avez laissĂ© s’Ă©chapper un document confidentiel, que Google a pris soin d’indexer automatiquement, mieux vaut que personne ne le trouve ensuite.
Voici donc des astuces vous permettant d’empĂȘcher l’indexation de Google :
- EmpĂȘcher le listing de rĂ©pertoire
Pensez Ă Ă©diter ou Ă placer un fichier .htaccess Ă la racine de votre site, et ajoutez y les lignes suivantes :
#on empĂȘche le listing de tous les dossiers Options All -Indexes #Tant qu'a faire un protĂšge son fichier .htaccess <Files .htaccess> order allow,deny deny from all </Files>
- Protéger un dossier par mot de passe
EmpĂȘcher le listing n’empĂȘche pas une personne connaissant le nom de vos fichiers d’y accĂ©der directement.
C’est pour cela que vous pouvez aussi demander un nom d’utilisateur et un mot de passe pour accĂ©der Ă un dossier et aux fichiers Ă l’intĂ©rieur.
Le tutoriel suivant vous indique comment faire.
- Interdire l’indexation par les moteurs de recherche
Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :
User-agent: * Disallow: /cgi-bin/ Disallow: /tmp/ Disallow: /~michel/
Ce code va interdire l’accĂšs aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots d’indexation. Mais pas par l’ĂȘtre humain pour autant !
Si vous n’avez pas accĂšs Ă la racine de votre site web ou si vous souhaitez empĂȘcher l’indexation d’une page prĂ©cise, placez simplement le code suivant entre les balises <head> et </head> de votre page :
<META NAME="robots" CONTENT="noindex,nofollow">
Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr
Veillez quoi qu’il arrive Ă bien faire attention Ă tous les fichiers privĂ©s que vous seriez amenĂ©s Ă partager sur internet. Cela reste la meilleure solution d’Ă©viter tous problĂšmes.
Ressource supplémentaire : comment débuter en hacking
Voici un guide d'astuces Google simples que vous ne connaissez peut-ĂȘtre pas.
RĂ©ouverture rapide avec CTRL + MAJ + T
Vous avez accidentellement fermĂ© un onglet ? Pas de soucis. Dans Google Chrome, appuyez simplement sur « CTRL + MAJ + T » et votre onglet fermĂ© rĂ©apparaĂźtra. C'est un moyen rapide de rĂ©cupĂ©rer les onglets perdus sans avoir Ă fouiller dans votre historique.
Utilisez les « guillemets » pour une recherche exacte
Pour une recherche plus prĂ©cise, utilisez les guillemets. Si vous tapez « coupe du monde 2022 » avec les guillemets, Google ne vous montrera que les rĂ©sultats contenant cette expression exacte. Cela rend votre recherche plus prĂ©cise.
Trouver des synonymes avec le ~ Tilde
Si vous recherchez des mots similaires Ă votre recherche, utilisez le tilde ~. En tapant « musique~cours », Google affichera les rĂ©sultats des cours de musique, mais aussi des cours de musique et du coaching.
Rechercher des plages de numéros avec deux points (..)
Utilisez deux points (..) pour rechercher une plage de nombres. Par exemple, tapez « films 1980..2000 » et Google vous montrera les films sortis entre ces annĂ©es. C'est un moyen rapide d'affiner votre recherche.
Utilisez FILETYPE : pour des fichiers spécifiques
Si vous recherchez un certain type de fichier, comme un PDF, tapez « filetype : » aprĂšs votre recherche. Par exemple, tapez « Warren Buffett filetype:pdf » et Google ne vous montrera que les fichiers PDF concernant Warren Buffett.
Utiliser LOCATION : pour des endroits spécifiques
Si vous souhaitez des rĂ©sultats sur un certain lieu, utilisez « location : ». En tapant « Emplacement d'Elon Musk : San Francisco », Google vous montrera uniquement les rĂ©sultats sur Elon Musk Ă San Francisco.
Naviguez en privé avec CTRL + MAJ + N
Enfin, si vous ne souhaitez pas que Google se souvienne de ce que vous regardez, utilisez « CTRL + MAJ + N » dans Chrome. Cela ouvre une fenĂȘtre de navigation privĂ©e dans laquelle Google ne suit pas votre historique. Parfait lorsque vous achetez des cadeaux surprises.
.
Alors voilà , des astuces simples de Google qui peuvent vous aider à trouver ce que vous cherchez plus rapidement et avec plus de précision.
A la pĂȘche aux informations cachĂ©es
Depuis le dĂ©but des moteurs de recherche un problĂšme s’est posĂ© : celui du rĂ©fĂ©rencement d’informations confidentielles. C’est le principe de la technique du “Google Hacking” qui utilise certaines expressions de recherche pour retrouver des fichiers et dĂ©tails qui n’auraient pas dus ĂȘtre indexĂ©s. Certaines recherches ont Ă©tĂ© plus ou moins filtrĂ©es par Google au fil des annĂ©es, mais d’autres restent activent et permettent de retrouver des contenus intĂ©ressants ! Quelques exemples….
Accéder à des caméras IP
Avec le dĂ©veloppement des camĂ©ras “IP” et leur connexion au rĂ©seau Internet, il est dĂ©sormais possible de tomber sur certains flux vidĂ©os plus ou moins privĂ©s. Voici les expressions Ă utiliser pour diffĂ©rents types de camĂ©ras :
Axis : inurl:/view.shtml or inurl:view/index.shtml
Canon : sample/LvAppl/
MOBOTIX : control/userimage.html
FlexWatch : /app/idxas.html
JVC : intitle:”V.Networks [Motion Picture(Java)]”
RĂ©cupĂ©rer des listes d’adresses e-mails
Si vous vous ĂȘtes dĂ©jĂ demandĂ© comment certaines sociĂ©tĂ©s rĂ©cupĂšres des millions d’adresses e-mails qu’elles revendent au plus offrant Ă des spammeurs, voici une des techniques qu’elles utilisent. GrĂące Ă cette recherche n’importe qui peut accĂ©der Ă une liste de fichiers Excel qui contiennent au total les coordonnĂ©es de milliers, voire millions d’individus.
Envie d’un film ou d’une musique ?
GeekOrama vous recommande de ne pas tĂ©lĂ©charger illĂ©galement, mais il est bon de savoir que si vous stockez des films ou fichiers sur Internet, mĂȘme si personne n’est censĂ© avoir l’adresse, vous devenez coupable de piratage et diffusion de contenus protĂ©gĂ©s. Pour exemple, voici comment trouver des morceaux de Green Day par exemple
Pour les films, utilisez quelque chose de ce genre :
MĂȘme des mots de passe !
Qui vous a racontĂ© que vos mots de passe sont gardĂ©s prĂ©cieusement ? On lit quasiment toutes les semaines dans la presse que telle ou telle compagnie s’est fait pirater des milliers de comptes. Les techniques des pirates sont souvent plus sophistiquĂ©es, mais pas toujours. Une simple recherche Google peut ouvrir la porte Ă beaucoup de chose :
“Login: *” “password =*” filetype: xl
filetype:sql (“values * MD5″ | “values * password” | “values * encrypt”) date:12
Le terme “date:12″ utilisĂ© dans la derniĂšre expression indique au moteur de recherche que vous ne souhaitez que les rĂ©sultat de moins de 12 mois.
Une liste plus exhaustive de Google Hacks pour retrouver des mots de passe est diponible ici, mais les possibilités sont infinies.
Mais que fait Google ?
Ces types de requĂȘtes sont bien connus et existent depuis le dĂ©but des moteurs de recherche et des critĂšres de recherche avancĂ©e. Lors de la rĂ©daction de cet article nous sommes tombĂ©s sur une page d’avertissement qui nous suspectait d’ĂȘtre un robot et nous demandait d’entrer un code captcha ?!
Voilà les protections que vous avez, en temps que webmasters, contre les petites oreilles indésirables des moteurs de recherche. En espérant que cet article vous sera utile pour mieux protéger vos informations sur le web.
Commentaires
Enregistrer un commentaire
đ Hello,
N'hĂ©sitez pas Ă commenter ou vous exprimer si vous avez des trucs Ă dire . . .đ