L’astuce pour trouver des informations sensibles sur Google
Connaissez-vous le secret de l’utilisation des moteurs de recherche ? Vous ne les utilisez probablement pas à leur plein potentiel. De nombreuses informations sont « cachées » à la plupart des utilisateurs. Mais avec les bonnes commandes et les bons mots-clés, il est possible d’effectuer des recherches beaucoup plus avancées et de tirer pleinement parti du « balayage » effectué par Google et les autres moteurs de recherche.
Comme vous le savez peut-être déjà, ce qui est accessible via les moteurs de recherche ne représente qu’une petite partie du Web. De nombreux coins du Web sont inaccessibles aux non-initiés ; c’est ce qu’on appelle le « Dark Web ». Il existe pourtant une technique pour exploiter pleinement les possibilités des moteurs de recherche, et trouver des informations (document, image, contenu…) qui semblent à première vue introuvables. Journalistes, enquêteurs, spécialistes de la sécurité informatique et passionnés de geek l’utilisent souvent sans lui donner de nom.
Si vous vous êtes déjà demandé comment utiliser efficacement Google pour trouver les informations dont vous avez besoin, vous serez peut-être intéressé par le dorking. Il s’agit d’une technique qui peut être utilisée pour rechercher efficacement des données sur l’internet, en particulier lorsque les informations que vous recherchez sont enfouies dans de grands ensembles de données ou documents. Elle est également souvent utilisée pour trouver des failles de sécurité dans des logiciels ou des serveurs. Le terme « dork » vient d’une pratique antérieure qui consistait à trouver des failles de sécurité dans des serveurs ou des logiciels en utilisant des commandes et des mots-clés très spécifiques dans les recherches Google. Aujourd’hui, le dorking fait plus généralement référence à la recherche d’informations par tous les moyens disponibles – y compris les techniques développées par les hackers qui ne sont pas nécessairement malveillantes mais peuvent se situer en dehors des normes éthiques de comportement.
Les Google Dorks sont un ensemble de combinaison de recherche que vous pouvez utiliser dans Google pour trouver des informations. Ils s’utilisent de la même manière qu’une recherche classique, mais vous leur donnez une syntaxe spécifique.
Les principaux opérateurs sont :
site:<site-cible.com>
– les recherches seront limitées au site donnécache:<site-cible.com>
– voir la version en cache du siteafter:<date>
– afficher les résultats indexés après une date précisefiletype:<extension fichier>
ouext:<extension fichier>
– les recherches se concentrent sur le type de fichier demandéinurl:<terme recherché>
– les urls contenant ce terme seront remontéesallinurl:<plusieurs termes différents>
– les urls contenant tous ces termes seront remontéesintitle:<terme recherché>
– les pages contenant ce terme dans leur titre seront remontéesallintitle:<plusieurs termes différents>
– les pages contenant tous les termes dans leur titre seront remontéesintext:<terme recherché>
– rechercher le texte partout dans la page (utile avec d’autres opérateurs, sinon c’est l’équivalent d’une recherche google classique)
Les opérateurs se combinent pour des recherches plus précises encore. Par exemple :
filetype:xls inurl:"email" site:site-cible.com
inurl:admin site:site-cible.com
intitle:"2022" ("Compte de résultat" | "Bilan comptable" | "P&L") filetype:pdf site:site-cible.com
inurl:github.com filename:database intxt:site-cible.com
inurl:gitlab.com secret.yaml | credentials.xml intxt:site
site:drive.google.com <cible>
site:site-cible.com ext:php
Exemple de recherche : Imaginons que vous souhaitez voir une lettre de motivation d’un commercial. La recherche sur google sera « lettre motivation commercial site:fichier-pdf.fr ». Les résultats seront uniquement axés sur le site de « fichier-pdf.fr ». Nous avons pris pour exemple se site car il référence énormément de fichier pdf.
Maintenant que vous avez une meilleure compréhension du processus de piratage de Google, parcourez à nouveau la liste et créez vos propres requêtes. Les possibilités sont infinies !