Comprendre les Google Dorks et comment les hackers les utilisent

, Author

Partager cette….
Partager sur Facebook

Facebook

Partager sur Google+

Google+

Tweeter à ce sujet sur Twitter

Twitter

Partager sur . LinkedIn

Linkedin

GoogleDorks

Google Dorking

L’idée d’utiliser Google comme outil ou plateforme de piratage n’est certainement pas nouvelle, et les pirates ont exploité ce moteur de recherche incroyablement populaire depuis des années. En fait, les Google Dorks trouvent leur origine en 2002 lorsqu’un homme du nom de Johnny Long a commencé à utiliser des requêtes personnalisées pour rechercher des éléments de certains sites Web qu’il pouvait exploiter dans une attaque. Au fond, c’est exactement ce que sont les Google Dorks : une façon d’utiliser le moteur de recherche pour repérer les sites Web présentant des failles, des vulnérabilités et des informations sensibles dont on peut tirer parti. Pour l’anecdote, certaines personnes appellent Google Dorks le Google Hacking (ce sont des termes plus ou moins synonymes).

Le Google Dorking est une technique utilisée par les pirates pour trouver les informations qui sont exposées accidentellement sur Internet. Par exemple, des fichiers journaux avec des noms d’utilisateurs et des mots de passe ou des caméras, etc. Elle se fait principalement en utilisant les requêtes pour s’attaquer progressivement à une cible spécifique. Nous commençons par collecter autant de données que possible en utilisant des requêtes générales, puis nous pouvons devenir spécifiques en utilisant des requêtes complexes.

GoogleDorks

Croyez-le ou non, Google Dorks peut découvrir des informations incroyables telles que des adresses et des listes d’emails, des identifiants de connexion, des fichiers sensibles, des vulnérabilités de sites web et même des informations financières (par exemple les données de cartes de paiement). En fait, dans notre tutoriel sur le piratage de WordPress, nous avons énuméré quelques Google Dorks qui peuvent être utilisés pour trouver des vulnérabilités SQLi (injection SQL). Et ce qui est merveilleux, c’est qu’il s’agit d’une forme d’attaque incroyablement passive qui n’attire pas beaucoup l’attention du pirate. Malheureusement, certaines personnes utilisent ces techniques pour des activités illicites et néfastes telles que la cyberguerre, le terrorisme numérique, l’usurpation d’identité et toute une série d’autres activités indésirables.

Si vous lisez ceci pour apprendre à vous introduire dans un site Web et à nuire à autrui juste pour le plaisir, peut-être devriez-vous poursuivre d’autres intérêts. Permettez-moi de vous mettre en garde en affirmant que s’introduire dans des sites Web est une activité illégale, et qu’elle viole non seulement les lois mais aussi les codes moraux. Si vous vous faites prendre, les conséquences peuvent être terribles. Alors pourquoi apprendre cela, pour commencer, vous demandez-vous ? Eh bien, tout pirate informatique doit commencer par comprendre comment les pirates opèrent. Ce n’est qu’alors qu’ils peuvent boucher les failles de sécurité pour prévenir les attaques futures.

Fondamentaux de Google Dorking

Il existe sept fondamentaux de google Dorking. Ce ne sont rien d’autre que juste comment nous pouvons utiliser google avec des techniques avancées. Ces sept fondamentaux sont sept types de requêtes principales qui font la structure de base de google Dorking. Nous allons maintenant voir une par une comment ces requêtes sont utilisées par les hackers(back/grey/white hat) pour obtenir les informations liées à une organisation ou même à un individu.

Note :

Le Google Dorking n’est pas le piratage lui-même. Le Google Dorking est une technique qui s’avère utile dans l’une des phases du piratage, à savoir la collecte d’informations, qui est la phase la plus importante du piratage. Il existe au total cinq phases de piratage, à savoir la reconnaissance, le balayage, l’obtention d’un accès, le maintien de l’accès et l’effacement des traces. Google Dorking est utilisé dans les phases initiales où les pirates tentent d’obtenir toutes les informations liées à une organisation spécifique ou à un individu. Après avoir obtenu toutes les informations alors les pirates choisissent les informations dont ils ont besoin pour les phases suivantes.

Problème lors de l’utilisation de Google Dork

Comme nous pouvons utiliser google pour l’activité qui peut divulguer les informations des autres et ces informations peuvent être utilisées à de mauvaises fins. Beaucoup de hackers black hat ont mis des bots en ligne pour gratter les sites web et trouver des faiblesses dans les pages et ensuite renvoyer des informations aux serveurs. Pour mettre fin à ce problème, Google a introduit ce processus. Vous devrez entrer un presque à chaque fois que vous utilisez un drok. De cette façon, google empêche les bots d’utiliser google à des fins illégales.

Comprendre les opérateurs de Google Dorks

Comme dans les équations mathématiques simples, le code de programmation et d’autres types d’algorithmes, Google Dorks a plusieurs opérateurs que les aspirants hackers white hat doivent comprendre. Il y en a beaucoup trop pour les inclure dans ce guide, mais nous allons passer en revue certains des plus courants :

  • intitle – cela permet à un hacker de rechercher des pages avec un texte spécifique dans leur titre HTML. Ainsi, intitle : « page de connexion » aidera un pirate à parcourir le web à la recherche de pages de connexion.
  • allintitle – similaire à l’opérateur précédent, mais ne renvoie que les résultats des pages qui répondent à tous les critères du mot-clé.
  • inurl – permet à un pirate de rechercher des pages sur la base du texte contenu dans l’URL (c’est-à-dire « login.php »).
  • allinurl – similaire à l’opérateur précédent, mais ne renvoie que les correspondances pour les URL qui répondent à tous les critères de correspondance.
  • filetype – aide un pirate à réduire les résultats de recherche à des types de fichiers spécifiques tels que les types de fichiers PHP, PDF ou TXT.
  • ext – très similaire à filetype, mais cela recherche des fichiers en fonction de leur extension.
  • intext – cet opérateur recherche dans tout le contenu d’une page donnée les mots-clés fournis par le pirate.
  • allintext – similaire à l’opérateur précédent, mais exige qu’une page corresponde à tous les mots-clés donnés.
  • site – limite la portée d’une requête à un seul site web.

Requêtes:

Commande cache

Google ne se contente pas de répertorier les versions actuelles des pages web, il stocke également les versions précédentes des sites web dans son cache et ces pages peuvent parfois vous donner beaucoup d’informations sur la technologie utilisée par les développeurs. Elles peuvent aussi parfois divulguer des informations qui n’étaient initialement utilisées qu’à des fins de test et qui ont été supprimées dans les versions ultérieures mais qui sont toujours consultables dans les versions que Google a dans son cache.

Syntaxe

Sa syntaxe est « cache:adresse du site web ». Par exemple, utilisons la commande cache pour un site web aléatoire et voyons les résultats. Les résultats peuvent varier de temps en temps car nous voyons aussi des mises à jour de google.

Comme vous pouvez le voir, nous avons obtenu plusieurs résultats liés à notre recherche. Nous pouvons utiliser plus loin ces liens pour obtenir des informations utiles liées à ce site web.

Nous pouvons également utiliser cette requête de recherche pour mettre en évidence certains mots clés dans nos résultats de recherche. Supposons que nous voulons mettre en évidence le mot « flex » dans notre recherche alors nous écrirons la requête comme suit:

« cache:https://flexstudent.nu.edu.pk/Login flex ». Cela mettra en évidence ce mot clé dans les résultats.

intext & commande allintext

La commande intext est utilisée pour obtenir les pages web dans le résultat qui contiennent les mots spécifiés dans le texte des pages web. Intext peut être utilisée de deux façons. La première est d’obtenir un seul mot clé dans les résultats et la seconde est d’obtenir plusieurs mots clés dans la recherche. Pour accomplir la première tâche, la syntaxe de la commande est

Intext:usernames

Pour accomplir la deuxième tâche, nous utilisons simplement allintext au lieu d’intext. Et nous séparons les mots-clés en utilisant un espace simple. Si nous utilisons allintext, alors google ajoutera toutes les pages dans le résultat qui ont tous les mots-clés dans leur texte que nous avons mentionné dans la requête. Si une page Web contient certains mots clés mais qu’il en manque au moins un, elle sera écartée des résultats et l’utilisateur ne verra pas cette page Web. C’est la raison pour laquelle ces commandes sont utilisées avec des mots-clés appropriés afin que les informations ne soient pas écartées.

Syntaxe

Disons que nous voulons trouver certaines pages ayant des informations liées aux noms d’utilisateur et aux mots de passe alors nous écrirons la requête comme suit :

allintext : »nom d’utilisateur » « mot de passe »

Et le résultat que nous avons obtenu dans le résultat est le suivant:

Comme vous pouvez le voir, toutes les pages en retour ont un nom d’utilisateur et un mot de passe et cela est dû à notre requête que nous avons utilisée. Il nous a donné les pages qui ont les deux mots-clés en eux.

Commande Filetype

Filetype est l’un de ces sept célèbres fondamentaux de google dorking car il aide à filtrer un grand nombre de fichiers. Il peut filtrer les fichiers pdf pour vous. Il peut même filtrer les fichiers journaux pour vous. Les fichiers journaux sont très utiles pour recueillir des informations relatives à une organisation, car ce sont les fichiers qui gardent la trace de tous les événements qui se produisent dans une organisation. Si nous voulons avoir accès à des fichiers journaux simples, alors nous pouvons simplement écrire cette commande : filetype:log et cela nous donnera tous les types de fichiers journaux mais cela ne peut pas être d’une grande aide jusqu’à ce que et à moins que nous essayions de restreindre notre recherche avec certains filtres.

Syntaxe

Faisons plus spécifique en spécifiant que nous voulons les fichiers qui ont des noms d’utilisateurs et des mots de passe en eux. À cette fin, nous modifierons notre requête comme suit :

allintext:username filetype:log

Il affichera les résultats qui ont des noms d’utilisateur et des mots de passe mentionnés en eux. Si ces fichiers appartiennent à n’importe quel serveur, alors on ne peut pas imaginer les dégâts que cela peut causer.

Ouvrir un fichier aléatoire après avoir obtenu le résultat de gettings en appliquant cette requête est le suivant:

Comme vous pouvez le voir, pour les débutants, cela peut ne pas avoir de signification, mais cela peut jouer un rôle important dans la collecte d’informations liées à une entreprise ou un serveur. Ces informations peuvent être la clé de nombreuses nouvelles aventures.

En regardant un autre fichier sur Internet, nous pouvons finir par avoir des noms d’utilisateur et des mots de passe également.

Vous pouvez utiliser cette technique pour réduire les résultats à un certain utilisateur spécifique.

D’abord, vous obtiendrez des fichiers journaux en utilisant cette requête et ensuite vous pourrez facilement trouver le nom d’utilisateur requis après avoir recherché dans ce document.

CommandeIntitle

Intitle est une commande qui est utilisée lorsque nous voulons filtrer les documents basés sur les titres des pages HTML. Comme nous le savons, les pages HTML ont ces mots-clés dans le titre qui définissent l’ensemble du document. Ils représentent le résumé de ce qui est décrit dans le document. Nous pouvons utiliser cette fonctionnalité pour obtenir exactement ce que nous voulons. Supposons que nous recherchons des documents qui contiennent les informations relatives à la caméra IP, alors nous allons écrire une requête pour dire à google que filtrer toutes les pages basées sur l’argument fourni.

Syntaxe

La syntaxe de base pour utiliser cette commande est la suivante:

intitle : « ip camera »

Nous avons également une option pour utiliser plusieurs mots-clés pour obtenir des résultats plus précis. Pour utiliser plusieurs mots-clés, nous les écrivons dans des virgules séparées. Google récupère d’abord toutes les pages et il applique ensuite des filtres sur les résultats. Les pages Web qui n’ont pas de mots-clés fournis dans le titre du site sont écartées. La syntaxe pour utiliser cette commande est la suivante:

allintitle : « ip camera » « dvr »

Vous trouverez ci-dessous le résultat de cette requête. Vous pouvez voir qu’elle nous a montré toutes les pages qui ont ces deux mots-clés dans leur titre. Nous pouvons utiliser cette technique pour filtrer nos résultats très efficacement.

Commande Inurl

La commande Inurl fonctionne de la même manière que la commande intitle. La différence est que Inurl est une commande qui est utilisée lorsque nous voulons filtrer les documents sur la base du texte de l’url. Comme nous le savons, les pages HTML ont des mots-clés dans l’url qui définissent l’ensemble du document. Ils représentent le résumé de ce qui est décrit dans le document. Nous pouvons utiliser cette fonctionnalité pour obtenir exactement ce que nous voulons. Supposons à nouveau que nous recherchions des documents contenant des informations relatives aux caméras IP. Nous écrirons alors une requête pour demander à Google de filtrer toutes les pages en fonction de l’argument fourni. Nous avons également la possibilité d’utiliser plusieurs mots-clés pour obtenir des résultats plus précis.

Syntaxe

La syntaxe de base pour utiliser cette commande est la suivante :

allinurl:tesla lambo

Vous trouverez ci-dessous le résultat de cette requête. Vous pouvez voir qu’elle nous a montré toutes les pages qui ont ces deux mots-clés dans leur url. Nous pouvons utiliser cette technique pour filtrer nos résultats de manière très efficace. Regardez d’abord les urls que nous avons obtenues en réponse :

  1. https://www.quora.com/Is-Tesla-better-than-Lambo
  2. https://insideevs.com/news/461180/video-tesla-model-3-s-vs-lambo-ev-shootout/
  3. https://drivetribe.com/p/lambo-vs-tesla-drag-race-VJ-LpU3iQTKyoafR2H44mg?iid=F20vycyCRvKbVuKHgklKww
  4. https://www.carscoops.com/2020/04/imagine-that-tesla-model-s-performance-gives-lambo-aventador-s-a-run-for-its-money/

Et bien d’autres…..

Commande site

Nous avons une autre commande qui est très utile lorsque nous voulons faire des recherches liées à une entité spécifique. Dans un premier temps, nous faisons en sorte que nos critères de recherche soient larges et nous collectons des informations qui peuvent ou non être liées à nos besoins. Après avoir obtenu suffisamment d’informations pour un point de départ, nous commençons à restreindre notre recherche en utilisant d’autres commandes. Par exemple, supposons que nous voulions acheter une voiture et que nous cherchions des voitures qui seront lancées plus tard en 2020. Après avoir obtenu une liste de résultats, nous avons étudié les pages et constaté que Honda et Ford sont fiables. Maintenant, notre prochaine étape serait de recueillir des informations sur ces voitures à partir de sites Web authentiques. C’est ici qu’intervient la commande de site. Maintenant, nous allons réduire notre recherche à certains sites Web spécifiques seulement.

Syntaxe

site:https://global.honda/

Il nous donnera tout ce qui est lié à ce site Web seulement.

De même, si nous voulons faire une recherche sur ford now, nous pouvons seulement changer l’adresse du site web et nous aurons nos résultats.

ext command

Parfois, nous voulons rechercher des documents qui sont d’un type spécifique. Par exemple, nous voulons écrire un article sur la « détection du phishing ». Nous ne pouvons pas simplement commencer à écrire sur ce sujet avant d’avoir effectué nos propres recherches sur le sujet. Les articles de recherche sont généralement publiés en format pdf. Maintenant, si nous voulons lire les recherches précédentes qui ont été faites sur ce sujet, nous devons ajouter une autre commande appelée ext. Ext est une commande qui est utilisée pour spécifier les extensions de fichiers. Cela fonctionne comme une commande filetype. Si nous modifions notre recherche précédente que nous avons faite sur les voitures ford, nous pouvons maintenant vouloir chercher seulement des fichiers pdf alors nous écrirons la requête comme suit:

Syntaxe

site:https://www.ford.com/ ext:pdf

D’après les résultats ci-dessous, vous pouvez voir que nous avons maintenant seulement des fichiers pdf comme nos résultats.

Plus d’exemples d’échantillons

Supposons que nous voulions accéder à un serveur ftp. La commande serait de mélanger les requêtes et ensuite d’obtenir ce que nous voulons.

Finding FTP servers

La syntaxe est : intitle : « index of » inurl:ftp

Il trouvera toutes les pages d’index relatives à un serveur ftp et montrera les répertoires également.

Après avoir obtenu des résultats, nous pouvons vérifier différentes URL pour obtenir des informations.

Nous pouvons même voir le code source parfois qui ne devrait pas être public. L’image jointe ci-dessous ne peut pas être considérée comme quelque chose de confidentiel, mais la procédure pour cette activité est la même.

Accéder aux caméras en ligne

Maintenant, comme nous avons lu beaucoup de choses sur ces dorks, nous pouvons tomber sur quelque chose qui ne devrait pas être accessible parce qu’il peut blesser la vie privée de quelqu’un. Le but de cette activité est de faire passer le message que nous devons prendre notre vie privée au sérieux. De nos jours, les gens installent des caméras de surveillance pour les sécuriser, mais ils ne font pas en sorte que ces caméras soient sécurisées. Ils aggravent même la situation en les rendant publiques. Ci-dessous sont quelques captures d’écran de caméras qui sont publiques et tout le monde peut voir ce qui s’y passe.

Syntaxe

Intitle : « webcamXP 5″‘

Vous pouvez voir que ces personnes sont plus vulnérables maintenant parce que les gens peuvent garder trace de leurs activités facilement.

Certains autres exemples:

Même je ne peux pas afficher plus que cela. Les gens exposent même leurs maisons qui ne sont pas éthiques à voir même si nous y accédons.

Note importante

Le but de l’utilisation de google dorking devrait être d’utiliser ces astuces pour sécuriser les gens et vous-même. Si vous lisez ceci, cela signifie que vous avez dans une certaine mesure dans la cybersécurité. Il est de la responsabilité de chaque individu d’utiliser l’information pour le bien-être et cela devrait être l’objectif final aussi.

Pour obtenir plus de connaissances sur les commandes complexes, vous pouvez vous référer à Github. Les gens ont écrit des commandes complexes en combinant deux ou plusieurs dorks pour des résultats précis. En fin de compte, tout est une question de pratique.

Custom Crafting Google Dork Queries

Maintenant que nous avons une compréhension de base de certains des opérateurs et de la façon dont Google Dorks peut être utilisé pour parcourir le Web, il est temps de regarder la syntaxe des requêtes. Voici la structure de haut niveau de Google Dorks qui cible un domaine spécifique:

  • « inurl : domaine/ » « dorks supplémentaires »

Un pirate informatique n’aurait qu’à brancher les paramètres désirés comme suit :

  • inurl = l’URL d’un site que vous voulez interroger
  • domain = le domaine du site
  • dorks = les sous-champs et paramètres qu’un pirate veut scanner

Si un pirate souhaite effectuer une recherche par un champ autre que l’URL, ce qui suit peut être efficacement substitué :

  • intitle:
    inurl:
    intext:
    define:
    site:
    phonebook:
    maps:
    book:
    info:
    movie:
    weather:
    related:
    lien:

Ces options aideront un pirate à découvrir beaucoup d’informations sur un site qui ne sont pas immédiatement apparentes sans un Google Dork. Ces options offrent également des moyens de balayer le Web pour localiser des contenus difficiles à trouver. Voici un exemple de Google Dork:

  • inurl:login.jsp intitle:login

Faire une utilisation efficace des opérateurs

Cela peut sembler un peu cryptique au début, alors laissez-moi vous donner quelques exemples qui montrent comment les différents opérateurs peuvent être utilisés pour localiser du contenu et des données de sites Web. Un utilisateur peut faire un usage efficace de l’opérateur intitle pour localiser n’importe quoi sur un site web. Peut-être qu’ils font du scraping d’adresses e-mail et veulent scanner des sites pour le symbole « @ », ou peut-être qu’ils cherchent un index d’autres fichiers.

De plus, l’opérateur intext peut fondamentalement être utilisé pour scanner des pages individuelles pour tout texte que vous voulez, comme l’adresse e-mail d’une cible, son nom, le nom d’une page web (comme un écran de connexion) ou d’autres informations personnelles pour collecter des données sur eux.

Plus vous pratiquerez, plus vous serez en mesure d’affiner vos requêtes pour repérer différents types de sites web, de pages et de vulnérabilités. Encore une fois, je dois vous avertir de ne pas utiliser ces requêtes pour attaquer un autre site Web, car cela serait illégal et pourrait vous attirer de gros ennuis. Néanmoins, les Google Dorks sont un excellent moyen de localiser des informations cachées sur le Web, ce qui explique pourquoi les pirates adorent les utiliser pour trouver des failles de sécurité dans les sites Web.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.