Google Dorking ou utiliser Google au maximum



introduction



Google Dorks ou Google Hacking est une technique utilisĂ©e par les mĂ©dias, les enquĂȘteurs, les ingĂ©nieurs en sĂ©curitĂ© et toute autre personne pour interroger divers moteurs de recherche afin de dĂ©couvrir des informations cachĂ©es et des vulnĂ©rabilitĂ©s pouvant ĂȘtre trouvĂ©es sur les serveurs publics. Il s'agit d'une technique dans laquelle les requĂȘtes de recherche de site Web conventionnelles sont utilisĂ©es dans toute leur mesure pour dĂ©terminer les informations cachĂ©es Ă  la surface.



Comment fonctionne Google Dorking?



Cet exemple de collecte et d'analyse d'informations, agissant comme un outil OSINT, n'est pas une vulnérabilité de Google ou un dispositif de piratage d'hébergement de sites Web. Au contraire, il agit comme un processus de récupération de données conventionnel avec des capacités avancées. Ce n'est pas nouveau, car il existe un grand nombre de sites Web vieux de plus de dix ans et servant de référentiels pour explorer et utiliser Google Hacking.



Alors que les moteurs de recherche indexent, stockent les en-tĂȘtes et le contenu des pages, et les relient pour des requĂȘtes de recherche optimales. Mais malheureusement, les web spiders de n'importe quel moteur de recherche sont configurĂ©s pour indexer absolument toutes les informations trouvĂ©es. MĂȘme si les administrateurs des ressources Web n'avaient aucune intention de publier ce matĂ©riel.



Cependant, la chose la plus intéressante à propos de Google Dorking est l'énorme quantité d'informations qui peuvent aider tout le monde dans le processus d'apprentissage du processus de recherche Google. Peut aider les nouveaux arrivants à retrouver des proches disparus ou peut apprendre à extraire des informations pour leur propre bénéfice. En général, chaque ressource est intéressante et étonnante à sa maniÚre et peut aider chacun dans ce qu'il recherche exactement.



Quelles informations puis-je trouver via Dorks?



Allant des contrÎleurs d'accÚs à distance de diverses machines d'usine aux interfaces de configuration de systÚmes critiques. On suppose que personne ne trouvera jamais une énorme quantité d'informations publiées sur le net.



Cependant, regardons-le dans l'ordre. Imaginez une nouvelle camĂ©ra de sĂ©curitĂ© qui vous permet de la regarder en direct sur votre tĂ©lĂ©phone Ă  tout moment. Vous le configurez et vous y connectez via Wi-Fi, puis tĂ©lĂ©chargez l'application pour authentifier la connexion de la camĂ©ra de sĂ©curitĂ©. AprĂšs cela, vous pouvez accĂ©der Ă  la mĂȘme camĂ©ra de n'importe oĂč dans le monde.



En arriĂšre-plan, tout n'est pas si simple. La camĂ©ra envoie une requĂȘte au serveur chinois et lit la vidĂ©o en temps rĂ©el, vous permettant de vous connecter et d'ouvrir le flux vidĂ©o hĂ©bergĂ© sur le serveur en Chine Ă  partir de votre tĂ©lĂ©phone. Ce serveur peut ne pas nĂ©cessiter de mot de passe pour accĂ©der au flux de votre webcam, ce qui le rend accessible au public Ă  toute personne recherchant le texte contenu dans la page d'affichage de la camĂ©ra.



Et malheureusement, Google est impitoyablement efficace pour trouver tout appareil sur Internet fonctionnant sur des serveurs HTTP et HTTPS. Et comme la plupart de ces appareils contiennent une sorte de plate-forme Web pour les personnaliser, cela signifie que beaucoup de choses qui n'Ă©taient pas censĂ©es ĂȘtre sur Google se retrouvent lĂ -bas.



Le type de fichier de loin le plus sérieux est celui qui contient les informations d'identification des utilisateurs ou de l'ensemble de l'entreprise. Cela se produit généralement de deux maniÚres. Dans le premier cas, le serveur n'est pas configuré correctement et expose ses journaux administratifs ou journaux au public sur Internet. Lorsque les mots de passe sont modifiés ou que l'utilisateur est incapable de se connecter, ces archives peuvent fuir avec les informations d'identification.



La deuxiĂšme option se produit lorsque des fichiers de configuration contenant les mĂȘmes informations (connexions, mots de passe, noms de base de donnĂ©es, etc.) deviennent accessibles au public. Ces fichiers doivent ĂȘtre cachĂ©s de tout accĂšs public, car ils laissent souvent des informations importantes. Chacune de ces erreurs peut amener un attaquant Ă  trouver ces failles et Ă  obtenir toutes les informations dont il a besoin.



Cet article illustre l'utilisation de Google Dorks pour montrer non seulement comment trouver tous ces fichiers, mais aussi Ă  quel point les plates-formes vulnĂ©rables peuvent ĂȘtre qui contiennent des informations sous la forme d'une liste d'adresses, d'e-mails, d'images et mĂȘme d'une liste de webcams accessibles au public.



Analyse des opérateurs de recherche



Dorking peut ĂȘtre utilisĂ© sur divers moteurs de recherche, pas seulement Google. Dans une utilisation quotidienne, les moteurs de recherche tels que Google, Bing, Yahoo et DuckDuckGo prennent une requĂȘte de recherche ou une chaĂźne de requĂȘte de recherche et renvoient des rĂ©sultats pertinents. En outre, ces mĂȘmes systĂšmes sont programmĂ©s pour accepter des opĂ©rateurs plus avancĂ©s et complexes qui affinent considĂ©rablement ces termes de recherche. Un opĂ©rateur est un mot-clĂ© ou une expression qui a une signification particuliĂšre pour un moteur de recherche. Des exemples d'opĂ©rateurs couramment utilisĂ©s sont: "inurl", "intext", "site", "feed", "language". Chaque opĂ©rateur est suivi d'un signe deux-points, suivi de la ou des phrases clĂ©s correspondantes.



Ces opĂ©rateurs vous permettent de rechercher des informations plus spĂ©cifiques, telles que des lignes de texte spĂ©cifiques dans les pages d'un site Web ou des fichiers hĂ©bergĂ©s sur une URL spĂ©cifique. Entre autres choses, Google Dorking peut Ă©galement trouver des pages de connexion cachĂ©es, des messages d'erreur affichant des informations sur les vulnĂ©rabilitĂ©s disponibles et les fichiers partagĂ©s. La raison principale est que l'administrateur du site Web a peut-ĂȘtre simplement oubliĂ© d'exclure de l'accĂšs public.



Le service Google le plus pratique et en mĂȘme temps intĂ©ressant est la possibilitĂ© de rechercher des pages supprimĂ©es ou archivĂ©es. Cela peut ĂȘtre fait en utilisant l'opĂ©rateur "cache:". L'opĂ©rateur fonctionne de maniĂšre Ă  afficher la version enregistrĂ©e (supprimĂ©e) de la page Web stockĂ©e dans le cache Google. La syntaxe de cet opĂ©rateur est indiquĂ©e ici:









cache: www.youtube.com



AprĂšs avoir fait la demande ci-dessus Ă  Google, l'accĂšs Ă  la version prĂ©cĂ©dente ou obsolĂšte de la page Web Youtube est fourni. La commande vous permet d'appeler la version complĂšte de la page, la version texte ou la source de la page elle-mĂȘme (code complet). L'heure exacte (date, heure, minute, seconde) de l'indexation effectuĂ©e par l'araignĂ©e Google est Ă©galement indiquĂ©e. La page est affichĂ©e sous la forme d'un fichier graphique, bien que la recherche dans la page elle-mĂȘme soit effectuĂ©e de la mĂȘme maniĂšre que dans une page HTML normale (raccourci clavier CTRL + F). Les rĂ©sultats de la commande "cache:" dĂ©pendent de la frĂ©quence Ă  laquelle la page Web a Ă©tĂ© indexĂ©e par Google. Si le dĂ©veloppeur lui-mĂȘme dĂ©finit l'indicateur avec une certaine frĂ©quence de visites dans la tĂȘte du document HTML, alors Google reconnaĂźt la page comme secondaire et l'ignore gĂ©nĂ©ralement au profit du ratio PageRank.qui est le principal facteur de frĂ©quence d'indexation des pages Par consĂ©quent, si une page Web particuliĂšre a Ă©tĂ© modifiĂ©e entre les visites par le robot d'exploration Google, elle ne sera pas indexĂ©e ou lue Ă  l'aide de la commande "cache:". Des exemples qui fonctionnent particuliĂšrement bien lors du test de cette fonctionnalitĂ© sont les blogs, les comptes de rĂ©seaux sociaux et les portails en ligne frĂ©quemment mis Ă  jour.



Les informations supprimĂ©es ou les donnĂ©es qui ont Ă©tĂ© placĂ©es par erreur ou qui doivent ĂȘtre supprimĂ©es Ă  un moment donnĂ© peuvent ĂȘtre rĂ©cupĂ©rĂ©es trĂšs facilement. La nĂ©gligence de l'administrateur de la plate-forme Web peut lui faire courir le risque de diffuser des informations indĂ©sirables.



Informations de l'utilisateur



La recherche d'informations sur l'utilisateur est utilisĂ©e Ă  l'aide d'opĂ©rateurs avancĂ©s, qui rendent les rĂ©sultats de recherche prĂ©cis et dĂ©taillĂ©s. L'opĂ©rateur "@" permet de rechercher des utilisateurs d'indexation dans les rĂ©seaux sociaux: Twitter, Facebook, Instagram. En utilisant l'exemple de la mĂȘme universitĂ© polonaise, vous pouvez trouver son reprĂ©sentant officiel, sur l'une des plateformes sociales, en utilisant cet opĂ©rateur comme suit:









inurl: twitter @minregion_ua



Cette requĂȘte Twitter trouve l'utilisateur "minregion_ua". En supposant que le lieu ou le nom de travail de l'utilisateur que nous recherchons (le MinistĂšre du dĂ©veloppement des communautĂ©s et des territoires de l'Ukraine) et son nom sont connus, vous pouvez faire une demande plus spĂ©cifique. Et au lieu d'avoir Ă  rechercher fastidieusement toute la page Web de l'institution, vous pouvez demander la bonne requĂȘte en fonction de l'adresse e-mail et supposer que le nom de l'adresse doit inclure au moins le nom de l'utilisateur ou de l'institution demandĂ©e. Par exemple:









site: www.minregion.gov.ua "@ minregion.ua"



Vous pouvez également utiliser une méthode moins compliquée et envoyer une demande uniquement aux adresses e-mail, comme indiqué ci-dessous, dans l'espoir de la chance et du manque de professionnalisme de l'administrateur des ressources Web.









email.xlsx type de fichier



: xls + email



En outre, vous pouvez essayer d'obtenir des adresses e-mail Ă  partir d'une page Web avec la demande suivante:









site: www.minregion.gov.ua intext: e-mail



La requĂȘte ci - dessus recherchera le mot-clĂ© "email" sur la page Web du MinistĂšre du dĂ©veloppement des communautĂ©s et des territoires de l'Ukraine. La recherche d'adresses e-mail est d'une utilitĂ© limitĂ©e et nĂ©cessite gĂ©nĂ©ralement un peu de prĂ©paration et de collecte d'informations sur l'utilisateur Ă  l'avance.



Malheureusement, la recherche de numĂ©ros de tĂ©lĂ©phone indexĂ©s dans le rĂ©pertoire de Google est limitĂ©e aux États-Unis uniquement. Par exemple:









Annuaire: Arthur Mobile AL La



recherche d'informations sur l'utilisateur est également possible via la "recherche d'images" de Google ou la recherche d'images inversées. Cela vous permet de retrouver des photos identiques ou similaires sur des sites indexés par Google.



Informations sur les ressources Web



Google dispose de plusieurs opérateurs utiles, notamment "related:", qui affiche une liste de sites "similaires" à celui souhaité. La similarité est basée sur des liens fonctionnels et non sur des liens logiques ou significatifs.









Related: minregion.gov.ua



Cet exemple affiche les pages d'autres ministĂšres ukrainiens. Cet opĂ©rateur fonctionne comme le bouton "Pages associĂ©es" dans les recherches Google avancĂ©es. De la mĂȘme maniĂšre, la demande «info:» fonctionne, qui affiche des informations sur une page Web spĂ©cifique. Il s'agit des informations spĂ©cifiques de la page Web prĂ©sentĂ©es dans le titre du site Web (), Ă  savoir dans les balises de mĂ©ta description (<meta name = «Description»). Exemple:









info: minregion.gov.ua



Une autre requĂȘte, "define:", est trĂšs utile pour trouver des travaux scientifiques. Il vous permet d'obtenir des dĂ©finitions de mots Ă  partir de sources telles que des encyclopĂ©dies et des dictionnaires en ligne. Un exemple de son application:









define: territoires ukrainiens L'



opérateur universel - tilde ("~"), vous permet de rechercher des mots ou des synonymes similaires:









~ communautés ~ développement



La requĂȘte ci-dessus affiche Ă  la fois les sites Web avec les mots «communautĂ©s» (territoires) et «dĂ©veloppement» (dĂ©veloppement), et les sites Web avec le synonyme «communautĂ©s». L'opĂ©rateur "link:", qui modifie la requĂȘte, limite la plage de recherche aux liens spĂ©cifiĂ©s pour une page spĂ©cifique.









lien: www.minregion.gov.ua



Cependant, cet opérateur n'affiche pas tous les résultats et n'étend pas les critÚres de recherche.



Les hashtags sont une sorte de numĂ©ros d'identification qui vous permettent de regrouper des informations. Ils sont actuellement utilisĂ©s sur Instagram, VK, Facebook, Tumblr et TikTok. Google vous permet de rechercher de nombreux rĂ©seaux sociaux en mĂȘme temps ou uniquement ceux recommandĂ©s. Voici un exemple de requĂȘte typique pour n'importe quel moteur de recherche:









# polyticavukrainі



L'opérateur "AROUND (n)" vous permet de rechercher deux mots situés à une distance d'un certain nombre de mots l'un de l'autre. Exemple:









Ministry of AROUND (4) of Ukraine



Le rĂ©sultat de la requĂȘte ci-dessus est d'afficher les sites Web contenant ces deux mots («ministĂšre» et «Ukraine»), mais sĂ©parĂ©s l'un de l'autre par quatre autres mots.



La recherche par type de fichier est Ă©galement extrĂȘmement utile, car Google indexe le contenu en fonction du format dans lequel il a Ă©tĂ© enregistrĂ©. Ceci est fait en utilisant l'opĂ©rateur "filetype:". Il existe un trĂšs large Ă©ventail de recherches de fichiers actuellement utilisĂ©es. De tous les moteurs de recherche disponibles, Google fournit l'ensemble d'opĂ©rateurs le plus sophistiquĂ© pour rechercher l'open source.



Comme alternative aux opĂ©rateurs ci-dessus, des outils tels que Maltego et Oryon OSINT Browser sont recommandĂ©s. Ils fournissent une rĂ©cupĂ©ration automatique des donnĂ©es et ne nĂ©cessitent pas la connaissance d'opĂ©rateurs spĂ©ciaux. Le mĂ©canisme des programmes est trĂšs simple: Ă  l'aide d'une requĂȘte correcte envoyĂ©e Ă  Google ou Bing, les documents publiĂ©s par l'institution qui vous intĂ©resse sont trouvĂ©s et les mĂ©tadonnĂ©es de ces documents sont analysĂ©es. Une source d'information potentielle pour de tels programmes est chaque fichier avec une extension quelconque, par exemple: ".doc", ".pdf", ".ppt", ".odt", ".xls" ou ".jpg".



De plus, il faut dire comment prendre correctement en charge le «nettoyage de vos mĂ©tadonnĂ©es» avant de rendre les fichiers publics. Certains guides Web fournissent au moins plusieurs moyens de se dĂ©barrasser des mĂ©ta-informations. Cependant, il est impossible de dĂ©duire la meilleure façon, car tout dĂ©pend des prĂ©fĂ©rences individuelles de l'administrateur lui-mĂȘme. Il est gĂ©nĂ©ralement recommandĂ© d'Ă©crire les fichiers dans un format qui ne stocke pas initialement les mĂ©tadonnĂ©es, puis de rendre les fichiers disponibles. Il existe de nombreux programmes gratuits de nettoyage de mĂ©tadonnĂ©es sur Internet, principalement pour les images. ExifCleaner peut ĂȘtre considĂ©rĂ© comme l'un des plus souhaitables. Dans le cas des fichiers texte, il est fortement recommandĂ© de nettoyer manuellement.



Informations laissées sans le savoir par les propriétaires de sites



Les ressources indexĂ©es par Google restent publiques (par exemple, les documents internes et les documents de l'entreprise laissĂ©s sur le serveur), ou elles sont laissĂ©es pour des raisons de commoditĂ© par les mĂȘmes personnes (par exemple, des fichiers musicaux ou des fichiers vidĂ©o). La recherche d'un tel contenu peut ĂȘtre effectuĂ©e avec Google de diffĂ©rentes maniĂšres, et la plus simple consiste simplement Ă  deviner. Si, par exemple, il y a des fichiers 5.jpg, 8.jpg et 9.jpg dans un certain rĂ©pertoire, vous pouvez prĂ©dire qu'il y a des fichiers de 1 Ă  4, de 6 Ă  7 et mĂȘme plus 9. Par consĂ©quent, vous pouvez accĂ©der Ă  des matĂ©riaux qui ne devraient pas devaient ĂȘtre en public. Une autre façon consiste Ă  rechercher des types spĂ©cifiques de contenu sur des sites Web. Vous pouvez rechercher des fichiers musicaux, des photos, des films et des livres (livres Ă©lectroniques, livres audio).



Dans un autre cas, il peut s'agir de fichiers que l'utilisateur a laissĂ©s sans le savoir dans le domaine public (par exemple, de la musique sur un serveur FTP pour son propre usage). Ces informations peuvent ĂȘtre obtenues de deux maniĂšres: en utilisant l'opĂ©rateur "filetype:" ou l'opĂ©rateur "inurl:". Par exemple:









filetype: doc site: gov.ua



site: www.minregion.gov.ua filetype: pdf



site: www.minregion.gov.ua inurl: doc



Vous pouvez Ă©galement rechercher des fichiers programme en utilisant une requĂȘte de recherche et en filtrant le fichier souhaitĂ© par son extension:









type de fichier: iso



Informations sur la structure des pages Web



Afin de visualiser la structure d'une certaine page Web et de révéler toute sa structure, ce qui aidera le serveur et ses vulnérabilités à l'avenir, vous pouvez le faire en utilisant uniquement l'opérateur "site:". Analysons la phrase suivante:









site: www.minregion.gov.ua minregion



Nous commençons Ă  chercher le mot "minregion" dans le domaine "www.minregion.gov.ua". Chaque site de ce domaine (recherche Google Ă  la fois dans le texte, dans les titres et dans le titre du site) contient ce mot. Ainsi, obtenir la structure complĂšte de tous les sites pour ce domaine particulier. Une fois la structure du rĂ©pertoire disponible, un rĂ©sultat plus prĂ©cis (bien que cela ne se produise pas toujours) peut ĂȘtre obtenu avec la requĂȘte suivante:









site: minregion.gov.ua intitle: index.of "répertoire parent"



Il montre les sous-domaines les moins protĂ©gĂ©s de "minregion.gov.ua", parfois avec la possibilitĂ© de rechercher tout le rĂ©pertoire, ainsi que le tĂ©lĂ©chargement possible de fichiers. Par consĂ©quent, naturellement, une telle demande n'est pas applicable Ă  tous les domaines, car ils peuvent ĂȘtre protĂ©gĂ©s ou exĂ©cutĂ©s sous le contrĂŽle d'un autre serveur.















site: gov inurl: robots.txt intext: Disallow: /web.config



Cet opĂ©rateur vous permet d'accĂ©der aux paramĂštres de configuration de diffĂ©rents serveurs. AprĂšs avoir effectuĂ© la demande, accĂ©dez au fichier robots.txt, recherchez le chemin vers "web.config" et accĂ©dez au chemin de fichier spĂ©cifiĂ©. Pour obtenir le nom du serveur, sa version et d'autres paramĂštres (par exemple, les ports), la requĂȘte suivante est effectuĂ©e:









site: gosstandart.gov.by intitle: index.of server.at



Chaque serveur a des phrases uniques sur ses pages d'accueil, par exemple, Internet Information Service (IIS):









intitle: welcome.to intitle: internet IIS



La dĂ©finition du serveur lui-mĂȘme et des technologies utilisĂ©es ne dĂ©pend que de l'ingĂ©niositĂ© de la requĂȘte posĂ©e. Vous pouvez, par exemple, essayer de le faire en clarifiant une spĂ©cification technique, un manuel ou des pages dites d'aide. Pour dĂ©montrer cette capacitĂ©, vous pouvez utiliser la requĂȘte suivante:









site: gov.ua inurl: modules manuels de directives apache (Apache)



L'accĂšs peut ĂȘtre Ă©tendu, par exemple, grĂące au fichier avec des erreurs SQL:









Type de fichier "#Mysql dump": Les



erreurs SQL dans une base de donnĂ©es SQL peuvent, en particulier, fournir des informations sur la structure et le contenu des bases de donnĂ©es. À son tour, la page Web entiĂšre, ses versions originales et / ou mises Ă  jour sont accessibles par la demande suivante:









site: gov.ua inurl: backup



site: gov.ua inurl: backup intitle: index.of inurl: admin



Actuellement, l'utilisation des opĂ©rateurs ci-dessus donne rarement les rĂ©sultats attendus, car ils peuvent ĂȘtre bloquĂ©s Ă  l'avance par des utilisateurs avertis.



En outre, en utilisant le programme FOCA, vous pouvez trouver le mĂȘme contenu que lors de la recherche des opĂ©rateurs ci-dessus. Pour commencer, le programme a besoin du nom du nom de domaine, aprĂšs quoi il analysera la structure de l'ensemble du domaine et de tous les autres sous-domaines connectĂ©s aux serveurs d'une institution particuliĂšre. Ces informations se trouvent dans la boĂźte de dialogue sous l'onglet RĂ©seau:





Ainsi, un attaquant potentiel peut intercepter les donnĂ©es laissĂ©es par les administrateurs Web, les documents internes et les documents de l'entreprise laissĂ©s mĂȘme sur un serveur cachĂ©.



Si vous souhaitez en savoir plus sur tous les opĂ©rateurs d'indexation possibles, vous pouvez consulter la base de donnĂ©es cible de tous les opĂ©rateurs Google Dorking ici . Vous pouvez Ă©galement vous familiariser avec un projet intĂ©ressant sur GitHub, qui a rassemblĂ© tous les liens URL les plus courants et les plus vulnĂ©rables et essayer de rechercher quelque chose d'intĂ©ressant pour vous-mĂȘme, vous pouvez le voir ici sur ce lien .



Combiner et obtenir des résultats



Pour des exemples plus spĂ©cifiques, vous trouverez ci-dessous une petite collection d'opĂ©rateurs Google couramment utilisĂ©s. Dans une combinaison de diverses informations supplĂ©mentaires et des mĂȘmes commandes, les rĂ©sultats de la recherche montrent un regard plus dĂ©taillĂ© sur le processus d'obtention d'informations confidentielles. AprĂšs tout, pour un moteur de recherche classique Google, ce processus de collecte d'informations peut ĂȘtre assez intĂ©ressant.



Recherchez des budgets sur le site Web du Département américain de la sécurité intérieure et de la cybersécurité.



La combinaison suivante fournit toutes les feuilles de calcul Excel indexées publiquement qui contiennent le mot «budget»:









budget filetype: xls



Étant donnĂ© que l'opĂ©rateur "filetype:" ne reconnaĂźt pas automatiquement les diffĂ©rentes versions du mĂȘme format de fichier (par exemple doc contre odt ou xlsx contre csv), chacun de ces formats doit ĂȘtre divisĂ© sĂ©parĂ©ment:









budget filetype: xlsx OU budget filetype: csv



Les dork suivants renverront les fichiers PDF sur le site Web de la NASA:









site: nasa.gov filetype: pdf



Un autre exemple intéressant d'utilisation d'un dork avec le mot-clé «budget» est la recherche de documents de cybersécurité américains au format «pdf» sur le site officiel du ministÚre de la Défense intérieure.









budget site de cybersécurité: dhs.gov filetype: pdf



MĂȘme application dork, mais cette fois, le moteur de recherche renverra des feuilles de calcul .xlsx contenant le mot «budget» sur le site Web du DĂ©partement amĂ©ricain de la sĂ©curitĂ© intĂ©rieure:









budget site: dhs.gov type de fichier: xls



Rechercher des mots de passe



La recherche d'informations par login et mot de passe peut ĂȘtre utile pour rechercher des vulnĂ©rabilitĂ©s sur votre propre ressource. Sinon, les mots de passe sont stockĂ©s dans des documents partagĂ©s sur des serveurs Web. Vous pouvez essayer les combinaisons suivantes dans diffĂ©rents moteurs de recherche:









type de fichier mot de passe: doc / docx / pdf / xls type de



fichier de mot de passe: doc / docx / pdf / xls site: [Nom du site]



Si vous essayez de saisir une telle requĂȘte dans un autre moteur de recherche, vous pouvez obtenir des rĂ©sultats complĂštement diffĂ©rents. Par exemple, si vous exĂ©cutez cette requĂȘte sans le terme "site: [Nom du site] ", Google renverra les rĂ©sultats du document contenant les vrais noms d'utilisateur et mots de passe de certains lycĂ©es amĂ©ricains. Les autres moteurs de recherche n'affichent pas ces informations sur les premiĂšres pages de rĂ©sultats. Comme vous pouvez le voir ci-dessous, Yahoo et DuckDuckGo sont des exemples.







Prix ​​des logements à Londres



Un autre exemple intĂ©ressant concerne les informations sur le prix du logement Ă  Londres. Voici les rĂ©sultats d'une requĂȘte saisie dans quatre moteurs de recherche diffĂ©rents:





filetype: xls "prix de l'immobilier" et "Londres"



Vous avez peut-ĂȘtre maintenant vos propres idĂ©es et idĂ©es sur les sites Web sur lesquels vous aimeriez vous concentrer dans votre propre recherche d'informations, ou comment vĂ©rifier correctement vos propres ressources pour d'Ă©ventuelles vulnĂ©rabilitĂ©s ...



Outils d'indexation de recherche alternatifs



Il existe Ă©galement d'autres mĂ©thodes de collecte d'informations Ă  l'aide de Google Dorking. Ce sont toutes des alternatives et agissent comme une automatisation de la recherche. Ci-dessous, nous vous proposons de jeter un Ɠil Ă  certains des projets les plus populaires qui ne sont pas un pĂ©chĂ© Ă  partager.



Google Hacking en ligne



Google Hacking Online est une intĂ©gration en ligne de la recherche Google Dorking de diverses donnĂ©es via une page Web utilisant des opĂ©rateurs Ă©tablis, que vous pouvez trouver ici . L'outil est un champ de saisie simple permettant de trouver l'adresse IP ou l'URL souhaitĂ©e d'un lien vers une ressource d'intĂ©rĂȘt, ainsi que des options de recherche suggĂ©rĂ©es.





Comme vous pouvez le voir sur l'image ci-dessus, la recherche par plusieurs paramĂštres est fournie sous la forme de plusieurs options:



  1. Rechercher des répertoires publics et vulnérables
  2. Fichiers de configuration
  3. Fichiers de base de données
  4. Journaux
  5. Anciennes données et données de sauvegarde
  6. Pages d'authentification
  7. Erreurs SQL
  8. Documents accessibles au public
  9. Informations sur la configuration du serveur PHP ("phpinfo")
  10. Fichiers CGI (Common Gateway Interface)


Tout fonctionne sur vanilla JS, qui est Ă©crit dans le fichier de page Web lui-mĂȘme. Au dĂ©but, les informations utilisateur saisies sont prises, Ă  savoir le nom d'hĂŽte ou l'adresse IP de la page Web. Et puis une demande est faite auprĂšs des opĂ©rateurs pour les informations saisies. Un lien pour rechercher une ressource spĂ©cifique s'ouvre dans une nouvelle fenĂȘtre contextuelle avec les rĂ©sultats fournis.



BinGoo





BinGoo est un outil polyvalent écrit en pure bash. Il utilise les opérateurs de recherche Google et Bing pour filtrer un grand nombre de liens en fonction des termes de recherche fournis. Vous pouvez choisir de rechercher un opérateur à la fois ou de répertorier un opérateur par ligne et d'effectuer une analyse groupée. Une fois que le processus de collecte initial est terminé ou que vous avez collecté des liens d'une autre maniÚre, vous pouvez passer aux outils d'analyse pour rechercher les signes courants de vulnérabilités.



Les rĂ©sultats sont soigneusement triĂ©s dans les fichiers appropriĂ©s en fonction des rĂ©sultats obtenus. Mais l'analyse ne s'arrĂȘte pas lĂ  non plus, vous pouvez aller encore plus loin et les exĂ©cuter en utilisant des fonctionnalitĂ©s SQL ou LFI supplĂ©mentaires, ou vous pouvez utiliser les outils de wrapper SQLMAP et FIMAP, qui fonctionnent beaucoup mieux, avec des rĂ©sultats prĂ©cis.



Plusieurs fonctionnalités pratiques sont également incluses pour vous simplifier la vie, telles que le géo-travail basé sur le type de domaine, les codes de pays du domaine et le vérificateur d'hébergement partagé qui utilise la recherche Bing préconfigurée et la liste de dork pour rechercher d'éventuelles vulnérabilités sur d'autres sites. Une simple recherche de pages d'administration est également incluse sur la base de la liste fournie et des codes de réponse du serveur pour confirmation. En général, il s'agit d'un ensemble d'outils trÚs intéressant et compact qui effectue la collecte et l'analyse principales des informations données! Vous pouvez vous y familiariser ici .



Pagode



Le but de l'outil Pagodo est l'indexation passive par les opĂ©rateurs de Google Dorking pour collecter des pages Web et des applications potentiellement vulnĂ©rables sur Internet. Le programme se compose de deux parties. Le premier est ghdb_scraper.py, qui interroge et collecte les opĂ©rateurs Google Dorks, et le second, pagodo.py, utilise les opĂ©rateurs et les informations collectĂ©es via ghdb_scraper.py et les analyse via des requĂȘtes Google.



Le fichier pagodo.py nĂ©cessite une liste d'opĂ©rateurs Google Dorks pour commencer. Un fichier similaire est fourni soit dans le rĂ©fĂ©rentiel du projet lui-mĂȘme, soit vous pouvez simplement interroger l'ensemble de la base de donnĂ©es via une seule requĂȘte GET Ă  l'aide de ghdb_scraper.py. Ensuite, copiez simplement les instructions dorks individuelles dans un fichier texte ou mettez-les dans json si davantage de donnĂ©es de contexte sont nĂ©cessaires.



Pour effectuer cette opération, vous devez entrer la commande suivante:



python3 ghdb_scraper.py -j -s




Maintenant qu'il existe un fichier avec tous les opĂ©rateurs nĂ©cessaires, il peut ĂȘtre redirigĂ© vers pagodo.py en utilisant l'option "-g" afin de commencer Ă  collecter les applications potentiellement vulnĂ©rables et publiques. Le fichier pagodo.py utilise la bibliothĂšque "google" pour trouver ces sites en utilisant des opĂ©rateurs comme celui-ci:



intitle: "ListMail Login" admin -demo



site: example.com



Malheureusement, le processus de tant de requĂȘtes (Ă  savoir ~ 4600) via Google est simple ne fonctionnera pas. Google vous identifiera immĂ©diatement en tant que bot et bloquera l'adresse IP pendant une certaine pĂ©riode. Plusieurs amĂ©liorations ont Ă©tĂ© ajoutĂ©es pour rendre les requĂȘtes de recherche plus organiques.



Le module google Python a Ă©tĂ© spĂ©cialement peaufinĂ© pour permettre la randomisation des agents utilisateurs dans les recherches Google. Cette fonctionnalitĂ© est disponible dans la version 1.9.3 du module et vous permet de randomiser les diffĂ©rents agents utilisateurs utilisĂ©s pour chaque requĂȘte de recherche. Cette fonctionnalitĂ© vous permet d'Ă©muler diffĂ©rents navigateurs utilisĂ©s dans un grand environnement d'entreprise.



La deuxiÚme amélioration se concentre sur la répartition aléatoire du temps entre les recherches. Le délai minimum est spécifié à l'aide du paramÚtre -e et le facteur de gigue est utilisé pour ajouter du temps au nombre minimum de retards. Une liste de 50 jitters est générée et l'un d'entre eux est ajouté aléatoirement à la latence minimale pour chaque recherche Google.



self.jitter = numpy.random.uniform(low=self.delay, high=jitter * self.delay, size=(50,))




Plus loin dans le script, un temps alĂ©atoire est sĂ©lectionnĂ© dans le tableau de gigue et ajoutĂ© au dĂ©lai de crĂ©ation des requĂȘtes:



pause_time = self.delay + random.choice (self.jitter)




Vous pouvez expĂ©rimenter vous-mĂȘme les valeurs, mais les paramĂštres par dĂ©faut fonctionnent parfaitement. Veuillez noter que le processus de l'outil peut prendre plusieurs jours (en moyenne 3; selon le nombre d'opĂ©rateurs spĂ©cifiĂ©s et l'intervalle de demande), alors assurez-vous d'avoir le temps pour cela.



Pour exĂ©cuter l'outil lui-mĂȘme, la commande suivante suffit, oĂč "example.com" est le lien vers le site Web d'intĂ©rĂȘt, et "dorks.txt" est le fichier texte crĂ©Ă© par ghdb_scraper.py:



python3 pagodo.py -d example.com -g dorks.txt -l 50 -s -e 35.0 -j 1.1




Et vous pouvez toucher et vous familiariser avec l'outil en cliquant sur ce lien .



MĂ©thodes de protection de Google Dorking



Principales recommandations



Google Dorking, comme tout autre outil open source, dispose de ses propres techniques pour protĂ©ger et empĂȘcher les intrus de collecter des informations confidentielles. Les recommandations suivantes des cinq protocoles doivent ĂȘtre suivies par les administrateurs de toutes les plates-formes et serveurs Web pour Ă©viter les menaces de «Google Dorking»:



  1. Mise à jour systématique des systÚmes d'exploitation, des services et des applications.
  2. Implémentation et maintenance de systÚmes anti-piratage.
  3. Connaissance des robots Google et des différentes procédures des moteurs de recherche, et comment valider ces processus.
  4. Suppression du contenu sensible des sources publiques.
  5. Séparer le contenu public du contenu privé et bloquer l'accÚs au contenu pour les utilisateurs publics.


Configuration des fichiers .Htaccess et robots.txt



Fondamentalement, toutes les vulnérabilités et menaces associées à "Dorking" sont générées en raison de la négligence ou de la négligence des utilisateurs de divers programmes, serveurs ou autres appareils Web. Par conséquent, les rÚgles d'autoprotection et de protection des données ne causent aucune difficulté ou complication.



Afin d'aborder soigneusement la prĂ©vention de l'indexation Ă  partir de tout moteur de recherche, vous devez prĂȘter attention Ă  deux fichiers de configuration principaux de toute ressource rĂ©seau: ".htaccess" et "robots.txt". Le premier protĂšge les chemins et rĂ©pertoires dĂ©signĂ©s avec des mots de passe. Le second exclut les rĂ©pertoires de l'indexation par les moteurs de recherche.



Si votre propre ressource contient certains types de donnĂ©es ou de rĂ©pertoires qui ne doivent pas ĂȘtre indexĂ©s par Google, vous devez tout d'abord configurer l'accĂšs aux dossiers via des mots de passe. Sur l'exemple ci-dessous, vous pouvez voir clairement comment et ce qui doit ĂȘtre Ă©crit exactement dans le fichier ".htaccess" situĂ© dans le rĂ©pertoire racine de n'importe quel site Web.



Tout d'abord, ajoutez quelques lignes comme indiqué ci-dessous:



AuthUserFile /your/directory/here/.htpasswd



AuthGroupFile / dev / null



AuthName "Secure Document"



AuthType Basic



nécessite un nom



d'utilisateur1 nécessite un nom



d'utilisateur2 nécessite un nom d'utilisateur3



Dans la ligne AuthUserFile, spĂ©cifiez le chemin d'accĂšs Ă  l'emplacement du fichier .htaccess, qui se trouve dans votre rĂ©pertoire. Et dans les trois derniĂšres lignes, vous devez spĂ©cifier le nom d'utilisateur correspondant auquel l'accĂšs sera fourni. Ensuite, vous devez crĂ©er ".htpasswd" dans le mĂȘme dossier que ".htaccess" et exĂ©cuter la commande suivante:



htpasswd -c .htpasswd username1



Entrez le mot de passe deux fois pour username1 et aprÚs cela, un fichier complÚtement propre ".htpasswd" sera créé dans répertoire actuel et contiendra la version cryptée du mot de passe.



S'il y a plusieurs utilisateurs, vous devez attribuer un mot de passe à chacun. Pour ajouter des utilisateurs supplémentaires, vous n'avez pas besoin de créer un nouveau fichier, vous pouvez simplement les ajouter au fichier existant sans utiliser l'option -c en utilisant cette commande:



htpasswd .htpasswd username2



Dans d'autres cas, il est recommandé de créer un fichier robots.txt, qui est responsable de l'indexation des pages de toute ressource Web. Il sert de guide pour tout moteur de recherche qui renvoie vers des adresses de pages spécifiques. Et avant d'aller directement à la source que vous recherchez, robots.txt bloquera ces demandes ou les ignorera.



Le fichier lui-mĂȘme se trouve dans le rĂ©pertoire racine de toute plate-forme Web exĂ©cutĂ©e sur Internet. La configuration s'effectue simplement en modifiant deux paramĂštres principaux: "User-agent" et "Disallow". Le premier sĂ©lectionne et marque tous ou certains moteurs de recherche spĂ©cifiques. Alors que le second note ce qui doit exactement ĂȘtre bloquĂ© (fichiers, rĂ©pertoires, fichiers avec certaines extensions, etc.). Voici quelques exemples: des exclusions de rĂ©pertoires, de fichiers et de moteurs de recherche spĂ©cifiques exclus du processus d'indexation.



Agent-utilisateur: *



Disallow: / cgi-bin /



User-agent: *



Disallow: /~joe/junk.html



User-agent: Bing



Disallow: /



Utiliser des balises meta



Des restrictions pour les araignĂ©es Web peuvent Ă©galement ĂȘtre introduites sur des pages Web sĂ©parĂ©es. Ils peuvent ĂȘtre situĂ©s Ă  la fois sur des sites Web classiques, des blogs et des pages de configuration. Dans l'en-tĂȘte HTML, ils doivent ĂȘtre accompagnĂ©s de l'une des phrases suivantes:



<meta name = "Robots" content = "none" \>



<meta name = "Robots" content = "noindex, nofollow" \>



Lorsque vous ajoutez une telle entrĂ©e dans l'en-tĂȘte de la page, les robots Google n'indexeront aucune page secondaire ou principale. Cette chaĂźne peut ĂȘtre saisie sur les pages qui ne doivent pas ĂȘtre indexĂ©es. Cependant, cette dĂ©cision repose sur un accord mutuel entre les moteurs de recherche et l'utilisateur lui-mĂȘme. Bien que Google et les autres robots Web respectent les restrictions susmentionnĂ©es, certains robots Web "recherchent" de telles phrases pour rĂ©cupĂ©rer des donnĂ©es initialement configurĂ©es sans indexation.



Parmi les options les plus avancĂ©es de sĂ©curitĂ© d'indexation, vous pouvez utiliser le systĂšme CAPTCHA. Il s'agit d'un test informatique qui permet uniquement aux humains d'accĂ©der au contenu d'une page, pas aux robots automatisĂ©s. Cependant, cette option prĂ©sente un petit inconvĂ©nient. Ce n'est pas trĂšs convivial pour les utilisateurs eux-mĂȘmes.



Une autre technique dĂ©fensive simple de Google Dorks pourrait ĂȘtre, par exemple, l'encodage de caractĂšres dans des fichiers administratifs avec ASCII, ce qui rend difficile l'utilisation de Google Dorking.



Pratique de Pentesting



Les pratiques de pentesting sont des tests permettant d'identifier les vulnĂ©rabilitĂ©s du rĂ©seau et des plateformes Web. Ils sont importants Ă  leur maniĂšre, car de tels tests dĂ©terminent de maniĂšre unique le niveau de vulnĂ©rabilitĂ© des pages Web ou des serveurs, y compris Google Dorking. Il existe des outils de pentesting dĂ©diĂ©s qui peuvent ĂȘtre trouvĂ©s sur Internet. L'un d'eux est Site Digger, un site qui vous permet de vĂ©rifier automatiquement la base de donnĂ©es Google Hacking sur n'importe quelle page Web sĂ©lectionnĂ©e. En outre, il existe Ă©galement des outils tels que le scanner Wikto, SUCURI et divers autres scanners en ligne. Ils fonctionnent de la mĂȘme maniĂšre.



Il existe des outils plus sophistiqués qui imitent l'environnement de la page Web, ainsi que des bogues et des vulnérabilités, pour attirer un attaquant, puis récupérer des informations sensibles le concernant, comme le Google Hack Honeypot. Un utilisateur standard qui a peu de connaissances et une expérience insuffisante dans la protection contre Google Dorking doit tout d'abord vérifier sa ressource réseau pour identifier les vulnérabilités de Google Dorking et vérifier quelles données confidentielles sont accessibles au public. Il vaut la peine de vérifier réguliÚrement ces bases de données, haveibeenpwned.com et dehashed.com , pour voir si la sécurité de vos comptes en ligne a été compromise et publiée.





https://haveibeenpwned.com/ fait rĂ©fĂ©rence Ă  des pages Web mal sĂ©curisĂ©es oĂč les donnĂ©es de compte (adresses e-mail, identifiants, mots de passe et autres donnĂ©es) ont Ă©tĂ© collectĂ©es. La base de donnĂ©es contient actuellement plus de 5 milliards de comptes. Un outil plus avancĂ© est disponible sur https://dehashed.com , qui vous permet de rechercher des informations par noms d'utilisateur, adresses e-mail, mots de passe et leurs hachages, adresses IP, noms et numĂ©ros de tĂ©lĂ©phone. De plus, les comptes divulguĂ©s peuvent ĂȘtre achetĂ©s en ligne. L'accĂšs d'une journĂ©e ne coĂ»te que 2 $.



Conclusion



Google Dorking fait partie intĂ©grante de la collecte d'informations confidentielles et du processus de leur analyse. Il peut Ă  juste titre ĂȘtre considĂ©rĂ© comme l'un des outils OSINT les plus fondamentaux et les plus importants. Les opĂ©rateurs Google Dorking aident Ă  la fois Ă  tester leur propre serveur et Ă  trouver toutes les informations possibles sur une victime potentielle. C'est en effet un exemple trĂšs frappant de l'utilisation correcte des moteurs de recherche dans le but d'explorer des informations spĂ©cifiques. Cependant, que les intentions d'utiliser cette technologie soient bonnes (vĂ©rifier les vulnĂ©rabilitĂ©s de leur propre ressource Internet) ou peu aimables (rechercher et collecter des informations Ă  partir de diverses ressources et les utiliser Ă  des fins illĂ©gales), il ne reste plus qu'aux utilisateurs de dĂ©cider.



Des méthodes alternatives et des outils d'automatisation offrent encore plus d'opportunités et de commodité pour l'analyse des ressources Web. Certains d'entre eux, comme BinGoo, étendent la recherche indexée réguliÚre sur Bing et analysent toutes les informations reçues via des outils supplémentaires (SqlMap, Fimap). Ils présentent à leur tour des informations plus précises et spécifiques sur la sécurité de la ressource Web sélectionnée.



Dans le mĂȘme temps, il est important de savoir et de se rappeler comment sĂ©curiser correctement et empĂȘcher vos plateformes en ligne d'ĂȘtre indexĂ©es lĂ  oĂč elles ne devraient pas ĂȘtre. Et adhĂ©rez Ă©galement aux dispositions de base fournies pour chaque administrateur Web. AprĂšs tout, l'ignorance et l'inconscience que, par leur propre erreur, d'autres personnes ont obtenu vos informations, ne signifie pas que tout peut ĂȘtre rendu comme avant.



All Articles