Présentation des Google Dorks
- Obtenir le lien
- X
- Autres applications
Google dorks : de quoi s’agit-il et comment sont-ils utilisĂ©s ?
On pourrait croire qu’il s’agit d’un groupe de jeunes gens ayant un amour dĂ©mesurĂ© pour ce moteur de recherche, mais les Google dorks sont en rĂ©alitĂ© des outils de recherche trĂšs puissants. Le Google dorking est une forme de hacking qui permet de dĂ©couvrir des informations cachĂ©s dans Google. Notre guide sur le Google dorking va tout vous expliquer sur ce que sont les Google dorks et Ă quoi ils peuvent servir. Ensuite, Ă©quipez-vous d’un logiciel de cybersĂ©curitĂ© pour protĂ©ger votre appareil du piratage et autres cybermenaces.

Approved

Maximum
points

Publié le 14 October 2022
Qu’est-ce que le Google dorking ?
Le Google dorking, aussi appelĂ© Google hacking, est une technique d’optimisation des recherches qui s’appuie sur des requĂȘtes de recherche avancĂ©es pour retrouver des informations masquĂ©es dans Google. Les Google dorks, ou Google hacks, sont des commandes de recherche bien spĂ©cifiques (avec des paramĂštres et des opĂ©rateurs de recherche spĂ©ciaux) qui lorsqu’elles sont utilisĂ©es dans la barre de recherche de Google rĂ©vĂšlent certaines parties masquĂ©es des sites web.
Quand Google parcourt le web pour indexer les pages pour son moteur de recherche, il peut consulter certaines parties des sites web qui sont normalement inaccessibles aux utilisateurs normaux d’Internet. Les Google dorks et Google hacks mettent au jour certaines de ces donnĂ©es cachĂ©es, ce qui vous permet de consulter des informations que les entreprises ou les propriĂ©taires de sites ne veulent pas que vous voyiez.
L’utilisation de guillemets dans la requĂȘte est un premier exemple assez simple de requĂȘte de recherche avancĂ©e. L’utilisation de guillemets dans les recherches vous prĂ©sente une liste de rĂ©sultats qui comprend toutes les pages web sur lesquelles l’expression complĂšte est utilisĂ©e, plutĂŽt qu’une simple combinaison (complĂšte ou incomplĂšte) des mots que vous avez entrĂ©s dans le champ de recherche.
Il existe de nombreux autres types de Google hacks exploitant les requĂȘtes de recherche avancĂ©e, mais leur explication technique n’est pas beaucoup plus compliquĂ©e que celle-ci. Tout leur potentiel rĂ©side dans la possibilitĂ© de les utiliser de façon crĂ©ative.
à quelles fins le Google dorking est-il utilisé ?
Le Google dorking sert à trouver des informations cachées qui ne sont normalement pas accessibles via une recherche Google normale. Les Google dorks peuvent révéler des informations sensibles ou privées sur les sites web et les entreprises, organisations et individus qui les détiennent et les exploitent.
Dans le cadre de la prĂ©paration d’une attaque, les pirates sont susceptibles de recourir aux Google dorks pour collecter des donnĂ©es sur leur cible. Les Google dorks permettent aussi de trouver des sites web prĂ©sentant certaines failles, certaines vulnĂ©rabilitĂ©s ou contenant des informations sensibles qui peuvent ĂȘtre exploitĂ©es.
Les entreprises de sĂ©curitĂ© ont recours au dorking pour mieux comprendre comment il est possible de pirater un systĂšme. D’autres entreprises peuvent aussi utiliser les Google dorks pour retrouver des informations Ă exploiter dans les stratĂ©gies de SEO ou de marketing. Avec les Google hacks, une entreprise peut savoir exactement quel type d’informations les autres utilisateurs peuvent dĂ©couvrir Ă son sujet.
En plus de cette collecte d’informations, le dorking peut aussi permettre d’accĂ©der Ă des serveurs, des camĂ©ras ou encore des fichiers. Les Google dorks peuvent aussi servir Ă accĂ©der Ă toutes les webcams d’une zone en particulier et ils ont mĂȘme dĂ©jĂ Ă©tĂ© utiles pour accĂ©der Ă des applications pour tĂ©lĂ©phone. Certaines techniques de dorking ont mis au jour des fichiers de tentatives de connexion Ă©chouĂ©es, avec les noms d’utilisateur et les mots de passe. D’autres dorks ont mĂȘme permis Ă des pirates de contourner les portails de connexion.
Le Google dorking peut permettre de découvrir de nombreuses informations cachées sur Google.
Avec les dorks, pas besoin d’apprendre du code pour pirater Google. En rĂ©alitĂ©, le hacking de Google se fait simplement par l’intermĂ©diaire de commandes de recherche que vous pouvez lancer vous-mĂȘme. Plus problĂ©matique, l’association de ce dorking et d’un peu d’ingĂ©nierie sociale peut rĂ©vĂ©ler de nombreuses informations pouvant servir Ă un vol d’identitĂ©. C’est la raison pour laquelle il est important de comprendre comment ce hacking des bases de donnĂ©es de Google fonctionne, pour pouvoir comprendre votre propre identitĂ© numĂ©rique et renforcer votre sĂ©curitĂ© en ligne.
Et comme la quantitĂ© de traces numĂ©riques que nous laissons derriĂšre nous augmente tous les jours, vous ĂȘtes plus vulnĂ©rable au suivi en ligne, mais aussi aux recherches Google ou autres formes de piratage informatique.
Afin de protĂ©ger vos donnĂ©es personnelles et d’amĂ©liorer la sĂ©curitĂ© de votre appareil, vous avez besoin d’un rempart solide contre toutes les menaces qui existent actuellement. AVG Antivirus Gratuit propose une sĂ©curitĂ© plusieurs fois rĂ©compensĂ©e pour protĂ©ger votre vie numĂ©rique. Installez-le gratuitement dĂšs aujourd’hui.
Le Google dorking est-il illégal ?
Le Google dorking est une activitĂ© tout Ă fait lĂ©gale, il ne s’agit simplement que d’une autre forme de recherche. Google a Ă©tĂ© conçu pour pouvoir effectuer des recherches avancĂ©es et le fait d’interdire cette fonctionnalitĂ© ne ferait que limiter l’accĂšs aux informations.
Par contre, les Google hacks peuvent rapidement devenir illĂ©gaux s’ils servent Ă accĂ©der secrĂštement Ă l’appareil de quelqu’un d’autre, Ă se connecter au compte d’une autre personne ou bien Ă accĂ©der Ă des fichiers ou des documents protĂ©gĂ©s ou les tĂ©lĂ©charger. La recherche d’informations n’est pas une activitĂ© illĂ©gale, mais le fait de l’utiliser pour des motifs non autorisĂ©s l’est bel et bien.
Historique des Google dorks
Les Google dorks ont fait leur apparition en 2002 quand l’expert en sĂ©curitĂ© informatique Johnny Long a commencĂ© Ă utiliser des requĂȘtes de recherche personnalisĂ©es pour trouver des Ă©lĂ©ments des sites web qu’il pourrait rĂ©utiliser dans le cadre de cyberattaques. Il s’agissait au dĂ©part d’une forme de test d’intrusion, mais Johnny Long a baptisĂ© ces commandes de recherche personnalisĂ©es Google dorks et la liste de ces requĂȘtes a fini par s’allonger et constituer la Google Hacking Database. Vous retrouverez dans cette base de donnĂ©es de nombreuses requĂȘtes avancĂ©es permettant de mettre au jour toute une sĂ©rie d’informations cachĂ©es.
Bien que ses outils aient Ă©tĂ© utilisĂ©s Ă des fins peu Ă©thiques, Johnny Long a mis quant Ă lui ses compĂ©tences en sĂ©curitĂ© informatique au service d’organismes caritatifs et de dĂ©veloppement international, pour crĂ©er des programmes de formations aux infrastructures et aux technologies dans les pays en voie de dĂ©veloppement.
Commandes et opérateurs Google dork les plus courants
Pour mieux comprendre comment fonctionnent les Google dorks, voici la liste des commandes Google dork les plus courantes. Certaines d’entre elles vous seront mĂȘme peut-ĂȘtre utiles au quotidien.
Voici en quelque sorte un aide-mémoire du Google dorking :
Site
Avec la mention « site: » dans une commande de recherche, vous ne voyez que les rĂ©sultats provenant du site mentionnĂ©.
Intitle
La commande « intitle: » demande Ă Google de ne rechercher que les pages contenant le texte donnĂ© dans le titre des pages HTML.
Inurl
La commande « Inurl: » ne recherche que les pages contenant ce texte donnĂ© dans l’URL.
Filetype ou ext
Avec « filetype: » ou « ext: », il est possible de limiter la recherche au type de fichier mentionnĂ©.
Intext
La commande « intext: » est une requĂȘte de recherche qui porte uniquement sur les mots clĂ©s fournis. Dans l’exemple qui suit, tous les rĂ©sultats comportent le texte dans la page.
Comme dans l’exemple plus haut pour « filetype », vous pouvez combiner ces commandes Google en fonction des informations que vous recherchez. Utilisez bien les deux-points aprĂšs chaque type de dork.
Commandes et opérateurs Google dork plus sophistiqués
IntĂ©ressons-nous maintenant aux commandes Google plus sophistiquĂ©es. Ces commandes Google vous permettent de rechercher dans les archives de fichiers, de consulter du contenu rĂ©cemment supprimĂ© et d’accĂ©der aux webcams de vidĂ©osurveillance de certains lieux comme les parkings ou les universitĂ©s.
Voici quelques exemples de l’utilisation de ces commandes Google dorking plus sophistiquĂ©es :
Cache
Avec la commande « cache » dans votre recherche, vous pouvez voir des versions plus anciennes du site web, voire accĂ©der Ă des fichiers qui ont rĂ©cemment Ă©tĂ© supprimĂ©s. Essayez la commande « cache:twitter.com/madonna » pour voir un historique des publications de cette artiste, avec les tweets supprimĂ©s rĂ©cemment.
:ftp
Cette commande Google peut ĂȘtre ajoutĂ©e Ă la fin d’une requĂȘte combinĂ©e pour rechercher des serveurs FTP. Ces serveurs contiennent souvent de grandes quantitĂ©s de fichiers. Recherchez par exemple shakespeare:ftp pour trouver d’Ă©normes archives de tous ses textes.
Filetype:log
Utilisez cette commande Google dork pour rechercher des fichiers de journaux.
Toutes ces commandes peuvent ĂȘtre combinĂ©es Ă d’autres mots clĂ©s et opĂ©rateurs pour des recherches plus prĂ©cises. Vous pouvez affiner votre recherche en ajoutant d’autres paramĂštres ou d’autres commandes ou en affinant la syntaxe utilisĂ©e. Les dorks peuvent aussi ĂȘtre automatisĂ©s pour rechercher des failles ou d’autres informations.
Pour plus d’informations sur la syntaxe complexe utilisable dans les Google hacks, consultez la base de donnĂ©es Google hacking database. Comme expliquĂ© prĂ©cĂ©demment, il est illĂ©gal d’utiliser les Google dorks pour accĂ©der Ă des informations protĂ©gĂ©es ou pour les tĂ©lĂ©charger.
Comment se protéger du Google dorking
Maintenant que vous avez dĂ©couvert la puissance des Google dorks, comment se protĂ©ger de quelqu’un qui utilise contre vous des informations dĂ©couvertes via le Google dorking ?
MĂȘme s’il est tentant de se laisser aller Ă la paranoĂŻa en pensant Ă toutes les donnĂ©es dont dispose Google Ă votre sujet et les dangers que leur piratage pourrait poser, il ne sert Ă rien de s’inquiĂ©ter sans agir. Renforcez votre sĂ©curitĂ© Internet de façon proactive afin de protĂ©ger vos donnĂ©es personnelles des consĂ©quences possibles du dorking, par exemple une attaque de phishing.
Voici quelques-uns des meilleurs moyens pour vous protéger du Google dorking :
Utilisez des mots de passe complexes et uniques et appliquez l’authentification Ă deux facteurs sur tous vos comptes en ligne. Ceci rĂ©duit grandement les risques que quelqu’un puisse accĂ©der Ă vos comptes Ă l’aide d’informations dĂ©couvertes via un Google hack. (Et utilisez un gestionnaire de mots de passe fiable pour enregistrer tous vos mots de passe.)
Lancez des recherches de vulnĂ©rabilitĂ©s. Si vous ĂȘtes en charge d’un site web ou d’une infrastructure numĂ©rique, effectuez rĂ©guliĂšrement des tests d’intrusion pour vĂ©rifier que vous ne trouvez pas de vulnĂ©rabilitĂ©s.
Utilisez la Google Search Console pour supprimer les pages sensibles des résultats de recherche publics.
Lancez une recherche Google dork Ă votre sujet pour voir quelles sont les informations personnelles visibles.
Si vous administrez un site web, ajoutez des fichiers robot.txt aux dossiers sensibles pour indiquer Ă Google de ne pas indexer ce contenu. Les fichiers robot.txt sont l’un des antidotes Google au dorking malveillant.
Enfin, installez un logiciel de sécurité complet comme AVG Antivirus Gratuit pour protéger vos appareils et vos données personnelles.
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire
đ Hello,
N'hĂ©sitez pas Ă commenter ou vous exprimer si vous avez des trucs Ă dire . . .đ