Comment les pirates utilisent-ils Google Dorks ?

Google Dorks est un terme peu courant parmi l'internaute moyen. Mais dans la communauté des hackers, il est connu comme l'un des moyens de collecter des informations. Google Dorks s'appuie sur le moteur de recherche pour afficher des informations qu'il ne devrait pas. Découvrez ce qu'est Google Dorks et comment les pirates l'utilisent à des fins malveillantes dans notre blog.

Qu'est-ce que Google Dorks

Qu'est-ce que Google Dorks ?

Les moteurs de recherche ne sont rien d'autre qu'une bénédiction. Il existe des milliards de sites Web, chacun avec un nom de domaine unique. Sinon, trouver le bon site Web à visiter en fonction de vos intérêts et de votre objectif serait extrêmement difficile. Heureusement, les moteurs de recherche tels que Google Search permettent aux utilisateurs de rechercher des sites Web en fonction de mots clés. C'est simple, fiable et extrêmement rapide.

En tant que moteur de recherche, Google vous permet de rechercher des domaines pertinents à l'aide de mots-clés. La même recherche basée sur des requêtes peut être utilisée pour exposer les informations d'un site Web, telles que login lettres de créance.

Google permet aux sites Web de s'indexer eux-mêmes dans les résultats de recherche. Cela permet aux sites Web d'apparaître dans les résultats de recherche lorsqu'un utilisateur recherche le mot-clé pertinent. Une fois le site Web admis dans la console de recherche Google, les robots de Google exploreront toutes les pages et sous-domaines répertoriés, les indexeront et les classeront dans le moteur de recherche.

Les Dorks peuvent être considérés comme des requêtes que le moteur de recherche considère comme légitimes et extrait des informations du site Web. Il a même été prouvé que Google Dorks peut exposer des vulnérabilités d'injection SQL.

Comment fonctionne Google Dorks ?

La première chose à noter ici est que Google Dorks n'est pas un hack. Il ne vous permet pas d'accéder à un serveur Web et de voler des informations, telles que des informations d'identification et des informations financières. Ce qu'il fait, c'est fournir des informations qui peuvent ensuite être utilisées pour des activités malveillantes, telles que Phishing. C'est l'un des moyens par lesquels les pirates peuvent collecter des informations, puis cibler les utilisateurs s'ils disposent de suffisamment d'informations pertinentes.

Ainsi, Google Dorks est une chaîne de recherche qui, lorsqu'elle est utilisée sur la recherche Google, peut extraire des informations d'un site Web qui ne s'afficheraient généralement pas dans les requêtes normales.

Google reconnaît ces fonctions de recherche et leur permet de rechercher des informations spécifiques. Par exemple, si vous vouliez voir toutes les pages Web indexées d'un site Web particulier, la chaîne de recherche "site :" suivie du nom du site Web affichera toutes les pages Web que le moteur de recherche a indexées.

Le moteur de recherche est capable de mettre ces informations en avant parce que le site Web a permis à ces pages d'être indexées.

Si un site Web a accidentellement exposé des informations importantes telles que login nom d'utilisateur et mot de passe au moteur de recherche, il peut être révélé par ces fonctions de recherche, ce que font les pirates pour trouver des informations personnelles.

Mais ce ne sont pas seulement des informations personnelles telles que des noms et des mots de passe, mais des vulnérabilités telles que les clés privées SSH d'un serveur et des serveurs FTP ouverts qui peuvent être recherchées à l'aide de la recherche Google. Les clés privées sont utilisées pour l'autorisation d'accéder à un serveur distant. Si un pirate obtient la clé SSH d'un serveur Web, il peut accéder aux fonctionnalités de base du site Web.

Exemples de Google Dorks

Les requêtes Google Dorks peuvent être trouvées assez facilement sur Internet. Certaines des requêtes sont utiles pour l'optimisation des moteurs de recherche. Étant donné que Google ne bloque pas ces requêtes, c'est à l'individu de décider comment les utiliser. Ils sont souvent utilisés par les communautés infosec pour trouver des vulnérabilités sous la forme d'informations exposées, mais ils peuvent également être utilisés par des acteurs malveillants.

Vous pouvez essayer Google dorks vous-même. Voici quelques-unes des requêtes Google dorks à essayer :

  • site: la requête suivie de l'URL du site Web affiche toutes les pages Web indexées par le moteur de recherche.
  • cache: la requête affiche la version en cache d'un site Web.
  • intitle: recherche des mots-clés spécifiques dans les titres.
  • inurl: recherche des mots clés spécifiques dans les URL.
  • filetype: cette requête extrait tous les fichiers avec l'extension de fichier spécifiée.

Vous pouvez également utiliser plusieurs requêtes ensemble, comme extraire des types de fichiers à partir d'un site Web spécifié.

Ce sont quelques-unes des requêtes Google dorks très basiques. Cela peut devenir plus complexe. Voici quelques requêtes à titre d'exemple :

  • intext:nom d'utilisateur type de fichier:log : cette requête trouve les fichiers journaux et trouve tout texte correspondant à "nom d'utilisateur" dans les fichiers journaux.
  • intext:type de fichier mot de passe:journal : cette requête trouve tout texte correspondant au « mot de passe » dans les fichiers journaux.
  • intile:index.of id_rsa -id_rsa.pub : la requête recherchera les clés privées SSH exposées.
  • type de fichier : nom d'utilisateur du journal mastic: putty est un outil utilisé pour générer des clés privées SSH et également se connecter aux serveurs SSH. Il enregistre les connexions qui peuvent être exposées à Google. La requête trouvera des journaux de mastic avec des noms d'utilisateur.

Conclusion – Faut-il s'inquiéter ?

La sécurité est un facteur essentiel qui détermine votre confidentialité sur Internet. Bien que Google dorks ne soit pas une technique de piratage, il exploite les faiblesses qui ont été laissées exposées à Internet. Cela montre également à quel point les moteurs de recherche sont devenus puissants.

Évitez que vos données ne soient exposées sur un réseau non sécurisé comme Wi-Fi public en utilisant FastestVPNCryptage AES 256 bits. Connectez-vous à un serveur distant pour cacher votre identité sur internet.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

5 1 voter
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires