La technique de recherche qui vous rend vulnérable

Vous pouvez faire des trucs de piratage fous simplement en effectuant une recherche sur Google ! 🤯

Oui, vous avez bien entendu. Cela s’appelle Google Hacking ou Google Dorking.

En tant que rédacteur de contenu, j’ai utilisé Google Dorks à plusieurs reprises à des fins de référencement et de recherche. Cela m’aide à trouver des publications spécifiques de mes concurrents et à verrouiller les sujets mal desservis pour ma stratégie de contenu.

De même, vous pouvez utiliser les commandes Google Dorking selon vos besoins.

Cependant, avant de plonger dans Google Dorking, vous devez comprendre diverses terminologies telles que Dorks, Recon et bien plus encore. De plus, vous devez savoir où tracer la limite.

Google Dorking n’est pas illégal tant que les informations collectées sont utilisées à des fins de recherche. Si vous utilisez les informations collectées pour faire chanter la « cible », Google Dorking peut rapidement se diriger vers le domaine des activités illégales⚠️.

Et Google n’aime pas ça. Cela pénalise même l’adresse IP d’où proviennent les commandes Dorking. Et vous pouvez également faire face à une accusation criminelle, alors méfiez-vous.

Ainsi, dans ce guide Google Dorking, alias Google Hacking, je partagerai tout ce que vous devez savoir sur cette étonnante technique de piratage éthique et comment l’utiliser à votre avantage.

Qu’est-ce que Google Dorking ?

Google Dorking est une technique de recherche permettant de trouver des informations qui ne figurent généralement pas dans les résultats de recherche Google. Cela se fait à l’aide d’opérateurs de recherche avancés et de chaînes appelées dorks.

En d’autres termes, Google Dorking est une porte dérobée permettant de contourner l’algorithme de Google pour trouver des informations non affichées dans les résultats des moteurs de recherche de Google – par exemple, la page d’administration d’une entreprise particulière ou une page de connexion.

Vous pouvez même rechercher des documents confidentiels, tels que des PDF, des feuilles Excel, etc., à l’aide des commandes Google Dorking appropriées.

S’il est utilisé de bonne foi, Google Dorking peut vous aider à trouver des documents ou des pages Web spécifiques, en filtrant les résultats de recherche non pertinents et en gagnant du temps.

Cependant, s’il est utilisé de mauvaise foi, il peut aider les pirates à accéder aux données et aux fichiers d’une entreprise spécifique ou d’un individu qui ne sont pas sécurisés ou qui sont téléchargés accidentellement sur Internet.

Ainsi, être idiot ou ne pas être idiot dépend de votre degré de responsabilité également !

Comment fonctionne Google Dorking ?

Des personnes comme vous et moi peuvent utiliser Google Dorking à des fins de recherche. Cependant, il est principalement utilisé par les experts en cybersécurité pour comprendre les failles du système. Il s’agit pour la plupart de hackers éthiques, également appelés hackers au chapeau blanc.

Même les pirates informatiques au chapeau noir utilisent Google Dorking pour identifier les sites Web présentant des failles de sécurité. Ils trouvent des données et des fichiers sensibles sur leurs « cibles » et les utilisent de manière malveillante.

(Fan de M. Robot, ça vous tente ? 😃)

Depuis le début des années 2000, les moteurs de recherche sont utilisés comme outil pour Google Dorking. Et les capacités étendues d’exploration du Web de Google facilitent Dorking.

Avec la bonne requête Google Dork, les attaquants peuvent accéder à de nombreuses informations qu’ils ne pourraient pas obtenir avec de simples recherches Google. Ces informations comprennent les éléments suivants :

  • Mots de passe et noms d’utilisateur
  • Listes d’adresses e-mail
  • Documents confidentiels
  • Informations personnelles identifiables – financières, démographiques, géographiques, etc.
  • Vulnérabilités du site Web

Selon Norton Statistiques, près de 88 % des entreprises sont témoins d’une attaque de cybersécurité dans l’année. Cela signifie que les entreprises sont ciblées presque quotidiennement.

Les pirates informatiques éthiques utilisent les informations collectées pour corriger les vulnérabilités de leurs systèmes, mais les pirates informatiques contraires à l’éthique les utilisent pour des activités illégales, telles que la cybercriminalité, le cyberterrorisme, l’espionnage industriel, le vol d’identité et le cyberharcèlement.

Les pirates peuvent également vendre ces données à d’autres criminels sur le dark web pour de grosses sommes d’argent. Voici les phases dans lesquelles un pirate informatique utilise les méthodes Google Dorking pour voler des informations personnelles :

#1. Reconnaissance

La première étape du piratage informatique consiste à collecter autant d’informations que possible sur la cible. Des documents confidentiels aux noms d’utilisateur et mots de passe, tous les pirates peuvent les trouver. Cette étape est également connue sous le nom de reconnaissance, empreinte ou encore empreinte digitale.

Google Dorking est un moyen de reconnaissance passive, ce qui signifie que les pirates informatiques accèdent en ligne à des fichiers accessibles au public.

Les fichiers accessibles au public pourraient être accidentellement mis en ligne. Par exemple, ils ont accidentellement téléchargé un fichier PDF contenant des noms d’utilisateur et des mots de passe ou ont laissé leurs webcams ouvertes sur Internet.

#2. Balayage

À ce stade, le pirate informatique a collecté les données : URL de pages Web, fichiers PDF, feuilles Excel, listes de diffusion, etc. Le pirate informatique les analysera en ouvrant et en lisant les fichiers, en nettoyant les liens ou en utilisant un outil d’analyse pour trouver les informations. recherché.

#3. Obtenir l’accès

À ce stade, le pirate informatique utilise les informations collectées et accède au système/à la base de données.

#4. Maintenir l’accès

Le pirate informatique établit une connexion (temporaire ou permanente) avec le système/la base de données pour se reconnecter facilement à la cible, si et quand cela est nécessaire.

Si la connexion est interrompue ou si le pirate informatique souhaite revenir ultérieurement au système/à la base de données, il peut le faire en utilisant cette connexion.

#5. Sortie

À ce stade, le pirate informatique efface ses traces et quitte le système/base de données sans laisser de trace. Le pirate informatique supprime tous les exploits et portes dérobées et efface les journaux.

Légalité de Google Dorking

Comme je l’ai mentionné, Google Dorking n’est pas illégal s’il est utilisé uniquement à des fins de recherche.

En fait, seule la phase 1 (reconnaissance) relève de la définition de Google Dorking, c’est-à-dire la recherche d’informations à l’aide de chaînes et d’opérateurs de recherche avancés.

Dès que vous cliquez sur les résultats de recherche, accédez à une URL, téléchargez un document ou accédez à des liens sans autorisation appropriée, vous entrez dans la phase 2.

Au-delà de cette phase, vous pourrez être tenu responsable de délits informatiques sanctionnés par la loi.

Alors, cliquez avec prudence et bonne foi👍.

De plus, pour Google Dork, vous utilisez des requêtes dork avancées et des chaînes de recherche pour filtrer les résultats non pertinents et trouver exactement ce que vous voulez.

Requête Google Dork – Signification et exemples

Certaines opérations de requête courantes dans Google Dorking peuvent vous aider à trouver des informations spécifiques tout en filtrant les résultats non pertinents.

J’utilise certaines de ces requêtes Google Dork – telles que allintitle, inurl, filetype, etc. – tout le temps lorsque j’effectue une analyse SERP pour un sujet. Cela m’aide à définir la stratégie de contenu exacte pour ce sujet particulier.

Je partagerai certaines des requêtes Google Dork les plus courantes et les plus utiles. Je partagerai la fonction de la requête, les résultats et comment utiliser les résultats à votre avantage. Voici quelques-uns des opérateurs les plus couramment utilisés dans Google Dorking.

#1. Site

Si vous souhaitez rechercher uniquement les pages Web d’un site Web particulier, vous pouvez utiliser l’opérateur de requête site :. Cette requête restreint votre recherche à un site Web, un domaine de premier niveau ou un sous-domaine particulier.

Cette requête vous montrera les pages Web publiques de ce site Web, domaine de premier niveau ou sous-domaine particulier. Vous pouvez même combiner cette requête avec d’autres requêtes pour être encore plus précis dans vos résultats de recherche.

#2. Intitre/Toustitre

L’insertion de votre mot-clé principal dans votre titre SEO (alias méta-titre) est l’une des pratiques de référencement les plus anciennes et les plus efficaces. Ainsi, en utilisant la requête intitle: dork, vous pouvez trouver des pages Web particulières avec des mots-clés dans leurs titres SEO.

Vous pouvez même le combiner avec site: query pour obtenir des résultats même spécifiques. Par exemple, si vous souhaitez rechercher des articles sur toptips.fr mais uniquement sur Windows 10, vous pouvez saisir cette requête stupide.

Cette méthode Google Dorking est très utile lorsque vous souhaitez trouver des résultats autour d’un terme de recherche spécifique. Si vous le combinez avec d’autres requêtes, vous pouvez considérablement améliorer votre analyse SERP.

Alternativement, vous pouvez également utiliser la requête dork allintitle : si vous avez plusieurs termes de recherche et que vous souhaitez les tous dans le titre des résultats. Ensuite, vous pouvez utiliser allintitle: query au lieu de intitle:.

#3. Inurl/Allinurl

La commande inurl: dork est très similaire à la commande intitle:. La seule différence est que cette requête recherche un terme de recherche particulier dans les URL des sites Web.

Alternativement, vous pouvez même utiliser la requête allinurl : Dorking pour rechercher des URL contenant plusieurs termes de recherche. Cette requête vous donnera des URL avec tous les termes de recherche présents.

Par exemple, le mot-clé principal dans l’URL et une structure d’URL optimisée sont essentiels pour le classement sur Google. Ainsi, si je suis une nouvelle agence de marketing numérique à New York et que je souhaite voir mes concurrents locaux, je peux facilement le faire en utilisant la commande allinurl :.

Vous pouvez même inclure un opérateur supplémentaire tel que « – (moins) » pour exclure les résultats d’une source particulière. Vous pouvez faire la même chose avec allintitle: query. Voici un exemple :

La requête inurl:/allinurl: dork peut être très utile pour estimer le nombre de pages Web pour lesquelles vous vous battrez pour être classées pour ce terme de recherche particulier et, plus important encore, l’autorité de domaine dont vous avez besoin pour classer ce terme de recherche.

#4. Intexte

La requête intext : Dork trouve des sites Web/pages Web avec le terme de recherche dans leurs textes. Il est très utile pour les experts SEO de trouver les pages Web des concurrents avec le terme de recherche – un certain mot-clé.

Vous pouvez même utiliser un opérateur supplémentaire comme les guillemets (« ») pour rechercher les pages Web contenant le terme de recherche exact dans leur corps de texte. Vous pouvez le combiner avec la requête site : pour trouver les résultats d’un site Web particulier.

C’est l’une des astuces de recherche Google utilisées par la plupart des experts SEO. 😉

#5. Type de fichier

En utilisant l’opérateur de recherche filetype:, vous pouvez trouver des fichiers tels que des PDF, XLS, Doc, etc. Cette requête de recherche est extrêmement utile si vous recherchez des rapports, des manuels ou des études spécifiques.

Dans Google Dorking, filetype: command est l’une des commandes les plus utilisées par les pirates pour trouver des documents confidentiels et divulgués accidentellement. Ces documents peuvent contenir des informations sensibles telles que des adresses IP, des mots de passe, etc.

Les pirates utilisent ces informations pour effectuer des tests d’intrusion (pentesting) et pour contourner les paywalls pour accéder aux ressources.

#6. Cache

À l’aide de la commande Cache :, la recherche Google récupérera la dernière copie enregistrée d’un site Web particulier (cache Google) si elle existe. C’est utile pour redécouvrir un site Web avant son temps d’arrêt ou sa dernière mise à jour.

Chaque fois qu’un utilisateur accède à un site Web à l’aide de Google, une version mise en cache de cette page est créée dans le système de Google. Vous pouvez accéder à cette version mise en cache à l’aide de la commande cache: si le site Web d’origine est temporairement indisponible ou si vous souhaitez afficher une ancienne version du site Web.

Le lien : la requête Google Dork est utile si vous souhaitez trouver quelles pages Web renvoient à une URL spécifique.

Si vous souhaitez analyser les backlinks pointant vers votre site internet, vous pouvez utiliser des outils comme Semrush ou Ahrefs.

Cependant, si vous ne souhaitez pas investir dans un outil d’analyse de backlinks, cette méthode Google Dorking est un moyen gratuit et utile d’analyser la provenance de vos backlinks.

#8. Carte

Utilisation de la carte : la commande Dorking vous permet de trouver une carte de l’emplacement donné. La recherche Google vous montrera la carte directement au lieu des pages Web.

Sur macOS, vous pouvez voir une invite pour ouvrir l’application Maps. Cette requête est utile pour trouver rapidement la carte d’un emplacement particulier.

Base de données de piratage Google est un référentiel dans lequel les utilisateurs publient diverses chaînes d’opérateurs de recherche que vous pouvez utiliser pour démarrer avec Google Dorking.

Cependant, je vous recommande d’utiliser ces chaînes de recherche avec prudence, car certaines de ces chaînes mènent à des webcams et à des pages de connexion d’entreprise.

Comment se protéger de Google Dorking ?

Que vous soyez un particulier ou une entreprise, vous devez vous protéger de Google Dorking. Vous pouvez prendre les mesures suivantes pour garantir la sécurité de vos données sur Internet.

  • Assurez-vous que les pages et documents privés sont protégés par mot de passe.
  • Implémentez des restrictions basées sur IP.
  • Cryptez les informations sensibles – noms d’utilisateur, mots de passe, identifiants de messagerie, numéros de téléphone, etc.
  • Recherchez et désactivez Google Dorks à l’aide des outils d’analyse des vulnérabilités.
  • Effectuez vous-même des requêtes idiotes régulières sur vos sites Web pour trouver et corriger les failles avant que les attaquants ne les trouvent.
  • Utilisez Google Search Console pour supprimer le contenu sensible de votre site Web
  • Utilisez le fichier robots.txt pour masquer et bloquer l’accès des robots aux fichiers sensibles.

Bien que la sécurité Internet à 100 % soit un mythe, vous pouvez mettre en œuvre des mesures pour minimiser les risques de devenir la proie d’un piratage contraire à l’éthique.

Pénalités Google Dorking par Google

Google Dorking peut vous fournir d’immenses informations en filtrant les résultats de recherche inutiles ou sans rapport. Cependant, s’il est utilisé de manière contraire à l’éthique, il peut attirer l’attention des autorités chargées de l’application de la loi.

La plupart du temps, Google vous avertira lorsque vous abuserez du Dorking. Il commencera à vérifier vos requêtes de recherche. Si vous continuez à en faire trop, Google peut même interdire votre adresse IP.

Être idiot ou ne pas être idiot ?

Dans ce guide Google Dorking, nous avons tout discuté de cette puissante technique de recherche qui vous permet de trouver des informations spécifiques et des vulnérabilités exposées publiquement. Pour les testeurs d’intrusion, c’est leur travail quotidien.

De plus, avec la base de données Google Hacking, vous obtenez une collection de Google Dorks prédéfinis. Cependant, je voudrais encore une fois vous rappeler d’utiliser Dorking de manière éthique et avec autorisation.

Suivez les directives éthiques et demandez l’autorisation lorsque vous utilisez Dorking pour des audits de sécurité.

Si le piratage éthique vous tente, vous devriez également découvrir comment devenir un chasseur de bug bounty en 2023 ?