C’est alors que quelqu’un de notre équipe a suggéré un post sur ce type de problème d’exposition de données. Nous avons mentionné ce type de problème de sécurité dans des posts précédents, car c’est une source commune pour les chercheurs en sécurité de trouver des informations privées précieuses sur n’importe quel site Web.
Aujourd’hui, nous allons creuser dans les techniques de piratage de Google, également connues sous le nom de Google Dorks.
- Qu’est-ce qu’un Google Dork?
- Opérateurs populaires de Google Dork
- Exemples de Google Dork
- Log files
- Serveurs web vulnérables
- Serveurs FTP ouverts
- Fichiers .env
- Les clés privées SSH
- Listes d’emails
- Caméras en direct
- Fichiers MP3, films et PDF
- Météo
- Prévenir les Google Dorks
- Utiliser des configurations robots.txt pour empêcher Google Dorking
- Pensées finales
Qu’est-ce qu’un Google Dork?
Un Google Dork, également connu sous le nom de Google Dorking ou Google hacking, est une ressource précieuse pour les chercheurs en sécurité. Pour le commun des mortels, Google est juste un moteur de recherche utilisé pour trouver du texte, des images, des vidéos et des nouvelles. Cependant, dans le monde de l’infosec, Google est un outil de piratage utile.
Comment quelqu’un pourrait-il utiliser Google pour pirater des sites Web ?
Eh bien, vous ne pouvez pas pirater des sites directement en utilisant Google, mais comme il a d’énormes capacités d’exploration du Web, il peut indexer presque tout ce qui se trouve dans votre site Web, y compris des informations sensibles. Cela signifie que vous pourriez exposer trop d’informations sur vos technologies Web, vos noms d’utilisateur, vos mots de passe et vos vulnérabilités générales sans même le savoir.
En d’autres termes : Le « Dorking » de Google est la pratique consistant à utiliser Google pour trouver des applications et des serveurs web vulnérables en utilisant les capacités natives du moteur de recherche de Google.
À moins que vous ne bloquiez des ressources spécifiques de votre site web à l’aide d’un fichier robots.txt, Google indexe toutes les informations présentes sur tout site web. Logiquement, après un certain temps, n’importe quelle personne dans le monde peut accéder à ces informations si elle sait quoi chercher.
Note importante : bien que ces informations soient disponibles publiquement sur Internet, et qu’elles soient fournies et encouragées à être utilisées par Google sur une base légale, des personnes mal intentionnées pourraient utiliser ces informations pour nuire à votre présence en ligne.
Sachez que Google sait également qui vous êtes lorsque vous effectuez ce type de requête. Pour cette raison et bien d’autres, il est conseillé de ne l’utiliser qu’avec de bonnes intentions, que ce soit pour vos propres recherches ou lorsque vous cherchez des moyens de défendre votre site web contre ce type de vulnérabilité.
Bien que certains webmasters exposent eux-mêmes des informations sensibles, cela ne signifie pas qu’il est légal de profiter de ces informations ou de les exploiter. Si vous le faites, vous serez marqué comme un cybercriminel. Il est assez facile de suivre votre IP de navigation, même si vous utilisez un service VPN. Ce n’est pas aussi anonyme que vous le pensez.
Avant de poursuivre votre lecture, sachez que Google commencera à bloquer votre connexion si vous vous connectez à partir d’une seule IP statique. Il demandera des défis pour empêcher les requêtes automatisées.
Opérateurs populaires de Google Dork
Le moteur de recherche de Google a son propre langage de requête intégré. La liste suivante de requêtes peut être exécutée pour trouver une liste de fichiers, trouver des informations sur votre concurrence, suivre des personnes, obtenir des informations sur les backlinks SEO, construire des listes d’emails, et bien sûr, découvrir des vulnérabilités web.
Regardons les Google Dorks les plus populaires et ce qu’ils font.
-
cache
: ce dork vous montrera la version en cache de n’importe quel site web, par ex.cache: securitytrails.com
-
allintext
: recherche un texte spécifique contenu dans n’importe quelle page web, par ex.g.allintext: hacking tools
-
allintitle
: exactement la même chose que allintext, mais montrera les pages qui contiennent des titres avec X caractères, e.g.allintitle:"Security Companies"
-
allinurl
: il peut être utilisé pour récupérer les résultats dont l’URL contient tous les caractères spécifiés, e.g. : allinurl zone client -
filetype
: utilisé pour rechercher tout type d’extensions de fichiers, par exemple, si vous voulez rechercher des fichiers jpg vous pouvez utiliser :filetype: jpg
-
inurl
: c’est exactement la même chose queallinurl
, mais c’est seulement utile pour un seul mot clé, par ex.inurl: admin
-
intitle
: utilisé pour rechercher divers mots-clés à l’intérieur du titre, par exemple,intitle:security tools
recherchera les titres commençant par « sécurité » mais « outils » peut être quelque part ailleurs dans la page. -
inanchor
: ceci est utile lorsque vous devez rechercher un texte d’ancrage exact utilisé sur tous les liens, par exemple.inanchor:"cyber security"
-
intext
: utile pour localiser les pages qui contiennent certains caractères ou chaînes à l’intérieur de leur texte, par exempleintext:"safe internet"
-
link
: affichera la liste des pages web qui ont des liens vers l’URL spécifiée, par exemple.link: microsoft.com
-
site
: vous montrera la liste complète de toutes les URL indexées pour le domaine et le sous-domaine spécifiés, par ex.site:securitytrails.com
-
*
: joker utilisé pour rechercher les pages qui contiennent « n’importe quoi » avant votre mot, par ex.how to * a website
, retournera « comment… » concevoir/créer/hacker, etc… « un site web ». -
|
: c’est un opérateur logique, par exemple"security" "tips"
montrera tous les sites qui contiennent « sécurité » ou « conseils », ou les deux mots. -
+
: utilisé pour concaténer des mots, utile pour détecter les pages qui utilisent plus d’une clé spécifique, par ex.security + trails
-
–
: l’opérateur moins est utilisé pour éviter de montrer les résultats qui contiennent certains mots, par ex.p. ex.security -trails
montrera les pages qui utilisent « sécurité » dans leur texte, mais pas celles qui ont le mot « pistes ». »
Si vous cherchez l’ensemble complet des opérateurs Google, vous pouvez suivre ce post SEJ qui couvre presque tous les dork connus disponibles aujourd’hui.
Exemples de Google Dork
Regardons quelques exemples pratiques. Vous serez surpris de voir à quel point il est facile d’extraire des informations privées de n’importe quelle source juste en utilisant les techniques de piratage de Google.
Log files
Les log files sont l’exemple parfait de la façon dont les informations sensibles peuvent être trouvées dans n’importe quel site web. Les journaux d’erreurs, les journaux d’accès et d’autres types de journaux d’applications sont souvent découverts à l’intérieur de l’espace HTTP public des sites web. Cela peut aider les attaquants à trouver la version de PHP que vous exécutez, ainsi que le chemin système critique de votre CMS ou de vos frameworks.
Pour ce genre de dork, nous pouvons combiner deux opérateurs de Google, allintext et filetype, par exemple:
allintext:username filetype:log
Cela montrera beaucoup de résultats qui incluent username à l’intérieur de tous les *.log files.
Dans les résultats, nous avons découvert un site web particulier montrant un journal d’erreur SQL d’un serveur de base de données qui comprenait des informations critiques:
MyBB SQL ErrorSQL Error: 1062 - Duplicate entry 'XXX' for key 'username'Query:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')
Cet exemple a exposé le nom de la base de données actuelle, les valeurs de connexion de l’utilisateur, le mot de passe et l’email à Internet. Nous avons remplacé les valeurs originales par « XXX ».
Serveurs web vulnérables
Le Google Dork suivant peut être utilisé pour détecter les serveurs vulnérables ou piratés qui permettent d’annexer « /proc/self/cwd/ » directement à l’URL de votre site web.
inurl:/proc/self/cwd
Comme vous pouvez le voir dans la capture d’écran suivante, les résultats des serveurs vulnérables apparaîtront, ainsi que leurs répertoires exposés qui peuvent être surfés depuis votre propre navigateur.
Serveurs FTP ouverts
Google n’indexe pas seulement les serveurs basés sur le protocole HTTP, il indexe également les serveurs FTP ouverts.
Avec la bécasse suivante, vous pourrez explorer les serveurs FTP publics, qui peuvent souvent révéler des choses intéressantes.
intitle:"index of" inurl:ftp
Dans cet exemple, nous avons trouvé un important serveur gouvernemental avec son espace FTP ouvert. Il y a de fortes chances que cela ait été fait exprès – mais cela pourrait aussi être un problème de sécurité.
Fichiers .env
Les fichiers .env sont ceux utilisés par les frameworks de développement web populaires pour déclarer les variables générales et les configurations pour les environnements de dev locaux et en ligne.
L’une des pratiques recommandées est de déplacer ces fichiers .env vers un endroit qui n’est pas accessible au public. Cependant, comme vous le verrez, il y a beaucoup de devs qui ne se soucient pas de cela et insèrent leur fichier .env dans le répertoire principal du site web public.
Comme il s’agit d’un dork critique, nous ne vous montrerons pas comment le faire ; au lieu de cela, nous ne vous montrerons que les résultats critiques :
Vous remarquerez que les noms d’utilisateur, les mots de passe et les IP non cryptés sont directement exposés dans les résultats de recherche. Vous n’avez même pas besoin de cliquer sur les liens pour obtenir les détails de connexion à la base de données.
Les clés privées SSH
Les clés privées SSH sont utilisées pour déchiffrer les informations échangées dans le protocole SSH. Comme règle générale de sécurité, les clés privées doivent toujours rester sur le système utilisé pour accéder au serveur SSH distant, et ne devraient pas être partagées avec qui que ce soit.
Avec le dork suivant, vous serez en mesure de trouver des clés privées SSH qui ont été indexées par tonton Google.
intitle:index.of id_rsa -id_rsa.pub
Passons à un autre dork SSH intéressant.
Si ce n’est pas votre jour de chance, et que vous utilisez un système d’exploitation Windows avec le client SSH PUTTY, rappelez-vous que ce programme enregistre toujours les noms d’utilisateur de vos connexions SSH.
Dans ce cas, nous pouvons utiliser un simple dork pour récupérer les noms d’utilisateur SSH à partir des journaux de PUTTY:
filetype:log username putty
Voici la sortie attendue:
Listes d’emails
Il est assez facile de trouver des listes d’emails en utilisant Google Dorks. Dans l’exemple suivant, nous allons récupérer des fichiers excel qui peuvent contenir beaucoup d’adresses e-mail.
filetype:xls inurl:"email.xls"
Nous avons filtré pour vérifier uniquement les noms de domaine .edu et avons trouvé une université populaire avec environ 1800 e-mails d’étudiants et d’enseignants.
site:.edu filetype:xls inurl:"email.xls"
N’oubliez pas que la véritable puissance de Google Dorks provient des combinaisons illimitées que vous pouvez utiliser. Les spammeurs connaissent aussi cette astuce et l’utilisent quotidiennement pour construire et faire croître leurs listes d’emails de spamming.
Caméras en direct
Vous êtes-vous déjà demandé si votre caméra privée en direct pouvait être regardée non seulement par vous mais aussi par n’importe qui sur Internet ?
Les techniques de piratage Google suivantes peuvent vous aider à récupérer des pages web de caméras en direct qui ne sont pas limitées par l’IP.
Voici le dork pour récupérer diverses caméras basées sur IP:
inurl:top.htm inurl:currenttime
Pour trouver les transmissions basées sur WebcamXP:
intitle:"webcamXP 5"
Et un autre pour les caméras générales en direct:
inurl:"lvappl.htm"
Il y a beaucoup de dorks de caméras en direct qui peuvent vous permettre de regarder n’importe quelle partie du monde, en direct. Vous pouvez trouver des caméras éducatives, gouvernementales et même militaires sans restrictions IP.
Si vous êtes créatif, vous pouvez même faire des tests de pénétration white hat sur ces caméras ; vous serez surpris de voir comment vous êtes capable de prendre le contrôle du panneau d’administration complet à distance, et même de reconfigurer les caméras comme vous le souhaitez.
Fichiers MP3, films et PDF
De nos jours, presque personne ne télécharge de la musique après l’apparition de Spotify et Apple Music sur le marché. Cependant, si vous faites partie de ces individus classiques qui téléchargent encore de la musique légale, vous pouvez utiliser cet abruti pour trouver des fichiers mp3 :
intitle: index of mp3
Il en va de même pour les fichiers médias gratuits légaux ou les documents PDF dont vous pourriez avoir besoin :
intitle: index of pdf
intext: .mp4
Météo
Les techniques de piratage de Google peuvent être utilisées pour aller chercher n’importe quel type d’information, et cela inclut de nombreux types d’appareils électroniques connectés à Internet.
Dans ce cas, nous avons lancé un dork qui vous permet de récupérer les transmissions des appareils Weather Wing. Si vous êtes impliqué dans des trucs de météorologie ou simplement curieux, jetez-y un coup d’œil :
intitle:"Weather Wing WS-2"
La sortie vous montrera plusieurs appareils connectés dans le monde entier, qui partagent des détails météorologiques tels que la direction du vent, la température, l’humidité et plus encore.
Prévenir les Google Dorks
Il existe de nombreuses façons d’éviter de tomber entre les mains d’un Google Dork.
Ces mesures sont suggérées pour empêcher vos informations sensibles d’être indexées par les moteurs de recherche.
- Protégez les zones privées avec une authentification par utilisateur et mot de passe et aussi en utilisant des restrictions basées sur l’IP.
- Cryptez vos informations sensibles (utilisateur, mots de passe, cartes de crédit, courriels, adresses, adresses IP, numéros de téléphone, etc).
- Faites des analyses régulières de vulnérabilité contre votre site, celles-ci utilisent généralement déjà les requêtes populaires de Google Dorks et peuvent être assez efficaces pour détecter les plus courantes.
- Faites des requêtes régulières de dork contre votre propre site web pour voir si vous pouvez trouver des informations importantes avant les méchants. Vous pouvez trouver une excellente liste de dorks populaires sur la base de données Exploit DB Dorks.
- Si vous trouvez du contenu sensible exposé, demandez sa suppression en utilisant Google Search Console.
- Bloquez le contenu sensible en utilisant un fichier robots.txt situé dans le répertoire de votre site Web au niveau de la racine.
Utiliser des configurations robots.txt pour empêcher Google Dorking
L’une des meilleures façons d’empêcher Google dorks est d’utiliser un fichier robots.txt. Voyons quelques exemples pratiques.
La configuration suivante refusera tout crawling à partir de n’importe quel répertoire de votre site Web, ce qui est assez utile pour les sites Web d’accès privé qui ne dépendent pas du contenu Internet indexable publiquement.
User-agent: *Disallow: /
Vous pouvez également bloquer des répertoires spécifiques à excepter du crawling Web. Si vous avez une zone /admin et que vous devez la protéger, il suffit de placer ce code à l’intérieur :
User-agent: *Disallow: /admin/
Cela protégera également tous les sous-répertoires à l’intérieur.
Restreindre l’accès à des fichiers spécifiques :
User-agent: *Disallow: /privatearea/file.htm
Restreindre l’accès aux URL dynamiques qui contiennent le symbole ‘ ?’
User-agent: *Disallow: /*?
Pour restreindre l’accès à des extensions de fichiers spécifiques, vous pouvez utiliser :
User-agent: *Disallow: /*.php$/
Dans ce cas, tout accès aux fichiers .php sera refusé.
Pensées finales
Google est l’un des moteurs de recherche les plus importants au monde. Comme nous le savons tous, il a la capacité de tout indexer, sauf si nous le refusons explicitement.
Aujourd’hui, nous avons appris que Google peut également être utilisé comme un outil de piratage, mais vous pouvez garder une longueur d’avance sur les méchants et l’utiliser régulièrement pour trouver des vulnérabilités dans vos propres sites Web. Vous pouvez même l’intégrer et exécuter des analyses automatisées en utilisant des API tierces personnalisées de Google SERPs.
Si vous êtes un chercheur en sécurité, cela peut être un outil pratique pour vos tâches de cybersécurité lorsqu’il est utilisé de manière responsable.
Alors que Google Dorking peut être utilisé pour révéler des informations sensibles sur votre site Web qui sont localisées et indexables via le protocole HTTP, vous pouvez également effectuer un audit DNS complet en utilisant la boîte à outils SecurityTrails.
Si vous cherchez un moyen de tout faire à partir d’une seule interface – analyser vos enregistrements DNS, vos zones, la carte IP du serveur, les domaines connexes, les sous-domaines ainsi que les certificats SSL – jetez un coup d’œil à votre outil SurfaceBrowser, demandez une démo avec nous dès aujourd’hui ou inscrivez-vous à un compte API gratuit.