Skip to main content
introduction-google-hacking

Introduction au Google Hacking

Le Google Hacking est l’art de soutirer des informations légales qui ne devraient pas être sur internet en utilisant le moteur de recherche de Google. C’est un art qui est à la portée de tout le monde, du moins à toutes personnes qui s’y intéresse.

Ce qu’il faut savoir c’est que Google est le moteur de recherche le plus utilisé dans le Monde avec 88,82% de part de marché entre Juin 2015 et Juillet 2015 (source : StatCounter), où Google a référencé plus de 30 milliards de milliards de pages.

Imaginez juste un instant que votre site figure dans les recherches avec bien évidemment des failles à la clé.

Comment cela fonctionne ?

Revenons rapidement sur la fonction principale du moteur de recherche de Google, le principe est simple, il nous permet de faire des requêtes, autrement dit, des recherches pour trouver l’information exacte que l’on cherche.

Comment est-ce possible ? C’est possible grâce aux robots d’indexation qui scrutent toutes les pages hébergées sur internet. Ces robots collectent les informations des pages puis les stockent dans une base de données, c’est cette base de données qui sera consultée pour chaque recherche sur Google. Par exemple, nous pouvons faire de simples requêtes, imaginons que nous voulons chercher « sécurité informatique », cela donne un résultat qui est le suivant :

introduction-google-hacking

Vous pouvez remarquer sur l’image que cette requête nous permet d’avoir des résultats où « sécurité informatique » figure soit dans le titre, la description ou dans le lien. Cette requête est vraiment très simple et est à la portée de tout le monde.

Ce sont ce genre de requêtes que nous faisons tous les jours, mais qu’en est-il lorsque l’on utilise les opérateurs de recherche mis à disposition par Google afin de rechercher des informations plus intéressantes ou plus dangereuses ?

Les opérateurs de recherche

Les opérateurs de recherche sont des mots clés qui permettent de faire des recherches plus précises, ce qui permet de trouver des données sensibles comme par exemple, des caméras IP, des fichiers de configuration, des listes d’adresse e-mail, des bases de données et même des mots de passe. Pour mieux comprendre les opérateurs de recherche rien de tel qu’un tableau récapitulatif.

tableau-operateur-google-hacking

Ce tableau reflète les opérateurs de recherche avancés les plus utilisés, il en existe d’autres bien entendu.

Ces opérateurs de recherche vont nous permettre de rechercher des mots apparaissant dans le titre, dans le texte de la page, dans l’url ou encore le type de fichier. Vous allez me dire oui et alors ?

Alors vu comme cela, il est vrai qu’on ne voit rien d’intéressant ou de dangereux mais si on pense aux serveurs web de type Apache, par exemple, qui laisse apparaitre par défaut la version du serveur, qui est souvent non mis à jour et donc contenant des failles de sécurité cela vient tout de suite plus intéressant.

Un peu de pratique

Les explications globales étant faites nous allons pouvoir rentrer un peu plus dans le vif du sujet.

Un exemple d’utilisation, imaginez vouloir trouver des mots de passes dans des tableurs au format .csv, il vous suffit de faire une recherche sur Google de cette forme : ext:csv intext: « password ».

Ce genre de recherche est appelé « Google Dorks » . Ils peuvent porter sur n’importe quel format de fichier, chaîne de caractères spécifiques ou information sensible sur le nom de domaine de la cible qui aurait pu être indexés par Google.

Imaginez maintenant vouloir trouver des pdfs classés « Confidentiel » ou « Secret » et bien de manière très déconcertante, la recherche à faire est très simple : « confidentiel » filetype:pdf, ces informations sont pour la plupart mis à la disposition inconsciemment suite à la négligence ou l’ignorance de simples utilisateurs.

Enfin, les Google Dorks peuvent également permettre à des pirates de détecter des informations qui peuvent être sensibles sans vous avoir spécifiquement pour cible.

Vous pourrez trouver des centaines de Google Dorks sur le site exploit-db.com.

index-of

Comment s’en prémunir ?

Joffrey Outtier

Joffrey Outtier est le fondateur de sforsecure.fr, ce blog sur la sécurité informatique a été créé pour partager mes connaissances en cybersécurité et sensibiliser les utilisateurs aux dangers du numérique. Pour le suivre sur Twitter : @JoffreyO.