Google Dorks – Utilisez Google pour augmenter la sécurité de vos sites Web et bases de données

google-dorks-pirater-site-web

Remarque: cet article est uniquement à des fins éducatives. Vous pouvez utiliser ces connaissances pour augmenter la sécurité de votre système ou à des fins éthiques.

Utilisation de Google Dorks

Google est actuellement le moteur de recherche le plus populaire sur Internet. Les gens l’utilisent pour trouver leurs réponses, images, vidéos et nouvelles, etc. Mais saviez-vous que Google peut également aider les pirates à trouver des cibles vulnérables et à voler des informations non autorisées?. Google est aussi utile pour les pirates que tout autre utilisateur général.

Les pirates utilisent le moteur de recherche Google pour trouver des systèmes vulnérables (que ce soit une base de données, un site Web, des caméras de sécurité ou tout gadget IOT) à l’aide de quelques requêtes de recherche spéciales.

Il existe de nombreuses requêtes des moteurs de recherche Google qui peuvent révéler des systèmes vulnérables et / ou des divulgations d’informations sensibles. Ces requêtes sont appelées Google Dorks.

Qu’est-ce que Google Dork ou Google Dorking?

En 2002, Johnny Long a commencé à collecter des requêtes de recherche Google intéressantes qui ont révélé des systèmes vulnérables ou des divulgations d’informations sensibles. Il les a étiquetés dorks Google.

Google Dorking est la méthode pour trouver des cibles vulnérables à l’aide de Google dorks. Google Dorking peut renvoyer des noms d’utilisateur et des mots de passe, des listes de diffusion, des documents sensibles et des vulnérabilités de sites Web.

À lire aussi  Top 5 des outils de piratage éthique et d'analyse de vulnérabilités

Ethical Hackers utilise Google Dorking pour améliorer la sécurité du système. Les pirates informatiques utilisent cette technique pour des activités illégales, notamment le cyber-terrorisme, l’espionnage industriel et le vol d’identité.

Google dorks peut trouver des points d’ancrage, des répertoires sensibles, des fichiers vulnérables, des serveurs vulnérables, des données de réseau ou de vulnérabilité, divers appareils en ligne, des fichiers contenant des noms d’utilisateur et des mots de passe, des informations d’achat en ligne sensibles et des pages contenant des portails de connexion.

Liste des requêtes Google Dork

Les requêtes Google dork sont des requêtes de recherche spéciales qui peuvent être recherchées comme toute autre requête que vous recherchez sur le moteur de recherche Google. Il vous suffit de taper la requête dans le moteur de recherche Google avec le paramètre spécifié.

1. Google Dorks pour le piratage des sites

  • intitle: Ce dork demandera à Google d’afficher uniquement les pages qui ont le terme dans leur titre HTML. Par exemple: intitle: « page de connexion » affichera les pages qui ont le terme « page de connexion » dans le texte du titre.
  • allintitle: il est similaire à intitle mais il recherche tous les termes spécifiés dans le titre. Par exemple: allintitle: « page de connexion »
  • inurl: il recherche le terme spécifié dans l’URL. Par exemple: inurl: « login.php » et inurl: proftpdpasswd
  • allinurl: il est similaire à inurl mais recherche tous les termes spécifiés dans l’URL. Par exemple: allinurl: « login.php ».
  • define: Google définira ce message et recherchera la cause de cette erreur. Par exemple: define: « sql syntax error »
  • site: Ce dork renverra toutes les pages d’un site Web particulier qui est exploré par Google. Par exemple, site: astuces-informatique.com.
  • link: Il recherchera également dans le site des URL susceptibles d’être vulnérables à l’injection SQL. Par exemple: link: index.php? Id =
À lire aussi  Spammer vs Hacker - Quelle est la différence ?

google-dorks-admin-login

2. Google Dorks pour le piratage de fichiers

  • filetype: recherche des types de fichiers spécifiques. filetype: pdf recherchera les fichiers pdf dans les sites Web. filetype: txt recherche les fichiers avec l’extension .txt. De cette façon, vous pouvez rechercher un fichier avec n’importe quelle extension comme mp4, mp3, Mkv, etc.
  • intitle: Vous pouvez consulter directement les répertoires de fichiers des sites Web et télécharger le fichier spécifié intitle: index of mp3 pour les fichiers mp3. Vous pouvez remplacer mp3 par n’importe quelle autre extension. Vous pouvez également utiliser pour trouver un film ou un jeu particulier. intitle: « index of » intext: « nom du film ».
  • book: recherchez n’importe quel livre à l’aide du moteur de recherche Google. par exemple: book: java

google-dorks-filetype

3. Google Dorks pour trouver le nom d’utilisateur et les mots de passe

  • intext: passwords filetype: txt
  • mysql history files
  • intext: account details filetype: txt
  • intitle:index.of intext:”secring .skr”|&q…
  • people.lst
  • passwd
  • master.passwd
  • pwd.db
  • htpasswd / htpasswd.bak
  • htpasswd / htgroup
  • spwd.db / passwd
  • passwd / etc (reliable)
  • config.php
  • passlist

Ce sont les requêtes de recherche les plus courantes utilisées par les pirates. Cependant, il existe une grande base de données de ces requêtes disponible sur HackersForCharity appelée Google Hacking Database. Vous pouvez trouver plus de google dorks dans cette base de données.

 


Articles similaires

Un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page