Il s’agit essentiellement d’une chaîne de recherche qui utilise une requête de recherche avancée pour trouver des informations qui ne sont pas facilement disponibles sur les sites Web. Il est également considéré comme une activité illégale de piratage google que les pirates utilisent souvent à des fins telles que le cyber terrorisme et le cyber vol.

Dork

Ils sont comme des critères de recherche dans lesquels un moteur de recherche renvoie des résultats liés à votre dork.

Google peut-il être utilisé par des hackers pour pirater des sites web ?

Les gens prennent souvent Google comme un simple moteur de recherche utilisé pour trouver du texte, des images, des vidéos et des nouvelles. Cependant, dans le monde de l’infosec, il a un rôle très vaste. Google peut également être utilisé comme un outil de piratage très utile.

Vous ne pouvez pas pirater des sites Web directement en utilisant Google. Mais, ses formidables capacités d’exploration du Web peuvent être d’une grande aide pour indexer presque tout ce qui se trouve dans n’importe quel site Web et qui comprend des informations sensibles. Cela peut inclure du nom d’utilisateur, du mot de passe et d’autres vulnérabilités générales que vous ne connaîtrez même pas.

Basiquement, en utilisant Google Dorking, vous pouvez trouver les vulnérabilités de n’importe quelles applications web et serveurs avec l’aide du moteur de recherche natif de Google.

Choses importantes à savoir

Avant de commencer avec Google Dork, il faut être conscient que Google sait qui vous êtes et quand vous effectuez ce genre d’activités. N’utilisez ces informations qu’à des fins légales. Ce n’est pas parce que les informations sont ouvertes sur Internet qu’il faut les utiliser pour nuire à autrui. Si vous êtes pris en flagrant délit d’activité illégale sur l’internet, vous serez accusé de cybercriminalité. Ces articles vous influence fortement à utiliser l’information avec de bonnes intentions.

Opérateurs de recherche spéciaux de google

Avant de commencer avec google dorks, vous devez avoir une compréhension de base de quelques opérateurs de recherche spéciaux de google et aussi comment il fonctionne.

  1. intitle:

Ceci demandera à google de montrer les pages qui ont le terme dans leur titre html.

2. inurl:

Recherche le terme spécifié dans l’URL. Par exemple : inurl:register.php

3. filetype:

Recherche un certain type de fichier. Exemple : filetype:pdf recherchera tous les fichiers pdf dans les sites web.

4. ext:

Il fonctionne de manière similaire à filetype. Exemple : ext:pdf trouve les fichiers d’extension pdf.

5. intext:

Ceci va rechercher le contenu de la page. Cela fonctionne un peu comme la recherche google simple

6. site:

Cela limite la recherche à un site spécifique seulement. Exemple : site:[email protected] limitera la recherche à seulement [email protected].

7. cache:

Ceci vous montrera la version en cache de tout site web. Exemple : cache : aa.com

8. *

Cela fonctionne comme un joker. Exemple : Comment * sites, vous montrera tous les résultats comme « comment… » concevoir/créer/hacker, etc… « sites »

Formule de base de Dork

"inurl:."domain"/"dorks" "

Ici,
« inurl » = URL d’entrée
« domain » = votre domaine désiré ex.gov
« dorks » = le dork de votre choix

Exemples de Google Dorking

Allons de l’avant, explorons sur quelques exemples de Google Dork et comment il peut être facilement utilisé pour trouver des informations privées sur Internet.

  1. Explorer les fichiers LOG pour les identifiants de connexion

C’est un processus pour trouver les fichiers .LOG accidentellement exposés sur Internet. Il s’agit essentiellement d’un fichier LOG contenant des indices sur ce que pourraient être les informations d’identification du système ou les différents comptes utilisateurs/administrateurs qui existent dans le système.

Requête de recherche pour effectuer l’action

allintext:password filetype:log after:2019

Lorsque vous entrez cette commande dans votre boîte de recherche google, vous trouverez la liste des applications avec des fichiers journaux exposés.

Commande Dork utilisant deux opérateurs google

Vous pouvez également utiliser deux opérateurs google combinés tous dans le texte et le type de fichier.

allintext:username filetype:log

La commande ci-dessus avec vous exposer tous les résultats qui comprend le nom d’utilisateur à l’intérieur des fichiers *.log

Recommandation:

Les propriétaires de sites Web doivent configurer un nom de fichier robots.txt correctement. C’est un must pour empêcher les Google Dorks d’accéder aux données importantes de votre site par une recherche google. En outre, il est très important de garder les plugins à jour.

2. Explorer les configurations en utilisant les fichiers ENV

.env est utilisé par divers cadres de développement web populaires pour déclarer les variables générales et les configurations pour l’environnement local ainsi que dev.

DB_USERNAME filetype:envDB_PASSWORD filetype:enc=v

En utilisant la commande, vous pouvez trouver la liste des sites qui exposent leur fichier env publiquement sur Internet. La plupart des devs insèrent leur fichier .env dans le répertoire public du site principal, ce qui peut causer un grand tort à leur site s’il tombe entre les mains de n’importe quel cybercriminel.

Si vous cliquez sur l’un des fichiers .env exposés, vous remarquerez que les noms d’utilisateur, les mots de passe et les IP non cryptés sont directement exposés dans les résultats de recherche.

Recommandation:

Déplacez les fichiers .env à un endroit qui n’est pas accessible au public.

3. Explorez les caméras en direct

Cela semble un peu effrayant mais vous êtes-vous déjà demandé si votre caméra privée en direct pouvait être regardée par n’importe qui sur Internet ?

En utilisant les techniques de piratage de Google, vous pouvez récupérer les pages Web des caméras en direct qui ne sont pas limitées par l’IP. Si vous êtes assez créatif pour jouer avec Google Dork, non seulement voir, mais vous pouvez aussi pour prendre le contrôle du panneau d’administration complet à distance, et même reconfigurer les caméras comme vous le souhaitez.

En utilisant « top.htm » dans l’URL avec l’heure et la date actuelles, vous pouvez trouver la liste des caméras en direct qui sont exposées publiquement.

inurl:top.htm inurl:currenttime

Un autre dork pour les caméras pour la liste des pages communes de vues en direct hébergées sur les routeurs

inurl:"lvappl.htm"

4. Pour explorer les serveurs FTP ouverts

Le manque de réglage des autorisations d’accès dans le FTP peut être la cause directe de la publication involontaire d’informations internes. Encore plus dangereux, si le serveur FTP est en statut « Write », cela peut créer un risque que le serveur soit utilisé comme « stockage » pour des virus informatiques et des fichiers copiés illégalement.

Avec la commande dork suivante, vous serez en mesure d’explorer facilement les serveurs FTP exposés publiquement, qui peuvent parfois explorer beaucoup de choses.

intitle:"index of" inurl:ftp

Pour rechercher la liste des sites web qui utilisent le protocole HTTP, vous pouvez simplement taper la commande dork suivante.

intitle:"index of" inurl:http after:2018

Vous pouvez aussi être plus spécifique et et rechercher les forums en ligne qui utilisent HTTP en changeant simplement le texte dans le titre de la recherche.

intitle:"forum" inurl:http after:2018

5. Explorer des sites web spécifiques avec des domaines spécifiques

Disons que vous voulez explorer des sites web ou une certaine organisation qui a un certain domaine. Vous pouvez simplement le faire en entrant le code suivant:

"inurl:."domain"/"dorks" "

Exemple : « inurl :.gov/index.php?id= »

Vous pouvez utiliser l’exemple ci-dessus pour explorer toute la liste des sites gouvernementaux. Vous pouvez également remplacer inurl : par d’autres opérateurs de recherche google pour obtenir des résultats intéressants.

6. Afficher le cache le plus récent

Ceci peut vous montrer le cache le plus récent d’une page web spécifiée. Cela peut être utile pour identifier quand une page a été crawlée pour la dernière fois.

cache:websitename.com

Comment Google peut Dork Cyber Security Enthusiast?

Google indexe presque tout ce qui est connecté à Internet, ce qui inclut également différentes informations privées de services mal configurés. Cela peut souvent être utile et tout aussi nuisible en même temps. Vous devez vous assurer de ne pas vous connecter à l’un des services, même si le mot de passe est exposé, car cela pourrait vous causer des problèmes parce que vous n’avez pas la permission.

Cependant, si vous avez quelque chose d’hébergé en ligne, vous pouvez utiliser certaines des commandes dork sur votre domaine juste pour vous assurer que vous n’avez pas laissé quelque chose d’exposé que le pirate peut utiliser pour vous avoir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.