Piratage de Google

Pouvez-vous imaginer que des hackers, au lieu de vous attaquer directement et d’extraire vos informations, profitent des informations qui circulent à votre sujet sur le réseau pour vous pirater ? Voilà en quoi cela consiste Piratage de Google, et aujourd'hui, nous vous disons tout ce que vous devez savoir à ce sujet.

Qu’est-ce que le piratage Google exactement ?

Piratage de Google

Comme nous l'avons dit en introduction, le Google Hacking n'est rien d'autre qu'une technique permettant de trouver des informations disponibles via Google, mais qui, en général, Il est difficile à trouver car, en raison de ses caractéristiques, il n’apparaît pas dans les premiers résultats.

Les informations pouvant être trouvées grâce à Google Hacking vont des listes de diffusion aux mots de passe des serveurs, en passant par les fichiers les plus variés, les informations personnelles et bien plus encore. Et tout ça disponible sur Google… Si vous savez chercher.

Et c’est en cela que consiste Google Hacking, utiliser les commandes de Google pour trouver les informations dont nous discutons.

Attendez, attendez... Comment fonctionnent ces commandes ?

La plupart des gens utilisent Google de manière très simple. Ils accèdent au moteur de recherche, écrivent ce qu'ils veulent et lisent le premier résultat qui apparaît. Et généralement, cela suffit. Google devrait être utilisé pour cela.

Cependant, Google offre également la possibilité d'effectuer des recherches avancées afin que quiconque le souhaite puisse Vous pouvez examiner plus en détail la liste complète des sites Web indexés.

Après tout, si vous souhaitez savoir quels personnages apparaissent dans Game of Thrones, une simple recherche peut suffire. Cependant, si vous effectuez un doctorat, vous devez effectuer beaucoup plus de recherches sur le Web. Et c'est pourquoi il est logique que des commandes de recherche avancées existent.

Ces commandes vous permettent de filtrer les pages que Google a indexées, vous permettant ainsi d'obtenir des résultats beaucoup plus conformes à votre recherche.

Donnons un exemple simple pour comprendre de quoi nous parlons : Imaginez que vous souhaitiez rechercher des informations sur le jaguar (l'animal). Vous effectuez la recherche et vous obtenez des résultats pour la voiture, pas pour l'animal.

Ce que vous pouvez faire, c'est écrire « jaguar -car » dans le moteur de recherche. La commande "-" élimine des résultats les pages qui contiennent le mot qui suit la commande. De cette façon, les résultats que nous obtiendrons seront uniquement ceux qui concernent l'animal, et non les voitures.

Eh bien, comme cette commande, il en existe un bon nombre (nous les verrons dans une section ultérieure).

Comme vous pouvez l'imaginer, Google n'a pas créé ces commandes pour que les pirates puissent trouver des informations sensibles sur leurs victimes. Simplement, Ils constituent un moyen de faciliter la recherche d’informations pour les personnes qui utilisent votre moteur de recherche.

Mais une fois la loi faite, le piège est fait. Grâce à l'existence de ces commandes, les pirates ont beaucoup plus de facilité à trouver des informations qu'ils peuvent ensuite utiliser pour extorquer leurs victimes (ou, tout simplement, pour exploiter des vulnérabilités grâce à des données qui ne sont pas correctement protégées).

Quelles commandes existent ?

Piratez les mots de passe en utilisant uniquement Google

Éclairci Qu’est-ce que le Google Hacking et pourquoi existe-t-il ?, nous pouvons passer à autre chose quelles sont ces commandes cela peut nous rendre la vie impossible (ou la rendre énormément plus facile, selon la situation).

Les commandes que nous pouvons utiliser dans Google sont les suivantes :

  • "" (guillemets): Les guillemets sont utilisés pour rechercher la phrase exacte entre eux. C'est une très bonne option pour les enseignants qui souhaitent vérifier si leurs élèves ont copié leur travail à partir d'un site Web.
  • et ou pas: Ce sont les opérateurs logiques "et" et "non".
  • + y - : Permet d'inclure ou d'exclure des mots, et ils sont placés devant le mot (comme nous l'avons vu dans l'exemple du jaguar).
  • * (astérisque): L'astérisque fonctionne comme un caractère générique pour un seul mot. Par exemple, si nous recherchons "comment * gaspacho", nous afficherons les résultats pour "comment faire du gaspacho", "comment servir le gaspacho", "comment préparer le gaspacho" et tout autre terme utilisé entre ces deux autres. mots.
  • . (point): Comme dans le cas précédent, mais cela fonctionne aussi bien avec des mots simples qu'avec des groupes de mots (l'astérisque ne fonctionne qu'avec un seul mot).
  • Intitre ou toutintitre: Si nous ajoutons un mot après cette commande, cela nous montrera uniquement les résultats qui incluent ledit mot dans le titre.
  • Inurl ou allinurl: Si nous ajoutons un mot après cette commande, cela nous montrera uniquement les résultats qui incluent ledit mot dans l'URL.
  • site: affiche les résultats d'un seul site. Par exemple, si nous mettons site:Wikipedia.org, les pages Wikipédia ne seront pas renvoyées. Si, en plus, après cette commande, nous incluons un mot, il nous montrera les pages Wikipédia qui incluent ce mot (par ordre de pertinence comme le considère Google.
  • Type de fichier: Permet de rechercher des fichiers par extension (.doc, .xls, .txt...).
  • Lien: Nous montre les liens vers une certaine page Web.
  • Inancre: Lorsque vous utilisez cette commande, nous verrons des sites Web contenant des liens avec le texte d'ancrage que nous avons saisi dans la recherche.
  • Cache: affiche le résultat dans le cache Google d'une certaine page Web. C'est-à-dire la version précédente du site Web (avec laquelle nous pouvons voir si des choses ont été supprimées ou non, par exemple).
  • Services Connexes: Recherchez des sites Web liés à celui que vous avez saisi après la commande.

Dans cette vidéo, vous pourrez apprendre les différentes manières de rechercher des vulnérabilités Injection SQL via les commandes Google Hacking.

Que peut-on trouver grâce à Google Hacking ?

Or, ce qui précède ne nous donne pas à lui seul suffisamment d’informations sur l’ampleur du phénomène dont nous parlons. En quoi consiste exactement le piratage de Google ? Quel type d'informations peut-on trouver à l'aide de ces commandes Google ?

Nous le verrons dans les sections suivantes. Car, comme vous le verrez, il y a beaucoup d’informations accessibles et à partir desquelles réaliser des choses… incroyables !

Périphériques matériels en ligne

Nous vivons aujourd’hui dans des environnements hyperconnectés. C’est ce qu’on appelle l’IoT ou Internet des objets. Ce nouvel environnement permet même à la machine à laver de se connecter à internet... Et cela peut s'avérer problématique.

Si vous êtes un passionné de technologie, vous pouvez bénéficier de nombreux avantages en connectant tous vos appareils électroménagers. Cependant, les électroménagers ne sont pas quelque chose que seuls les techniciens possèdent… Leurs parents et grands-parents en ont ! Ces gens qui ne connaissent rien à la technologie.

Et par conséquent, ils deviennent un nid de vulnérabilités. Laissant de côté les vulnérabilités qu'ils peuvent impliquer en eux-mêmes (c'est-à-dire les vulnérabilités dérivées des failles de sécurité que possèdent les appareils intelligents eux-mêmes), Il y a aussi ceux liés au Google Hacking.

Dans certains cas, ces appareils ont des sites Internet associés… Et ces sites Internet peuvent être indexés. Avec une recherche Google appropriée, vous pouvez trouver ces appareils et en profiter.

Nous n'allons pas vous dire quelles commandes peuvent être utilisées pour cela (pour des raisons évidentes), mais nous vous dirons que vous pouvez utiliser des commandes pour tout contrôler, des simples imprimantes aux caméras de sécurité ou webcams.

C'est donc une bonne idée de faire attention aux informations que partagent nos appareils intelligents... Parce qu'ils ne sont peut-être pas aussi intelligents qu'on le pensait !

Serveurs avec une mauvaise sécurité

Serveurs avec une mauvaise sécurité

C’est l’un des points les plus courants au sujet du Google Hacking. Les serveurs non sécurisés, obsolètes ou n'ayant pas été réglés par des professionnels peuvent présenter d'importantes failles de sécurité.

Ces failles de sécurité ne peuvent pas être exploitées directement via Google Hacking, mais elles peuvent être exploitées très facilement à l’aide d’autres techniques.

Et vous vous demandez peut-être : alors pourquoi l’incluez-vous dans cet article sur le piratage de Google ?

Et la réponse est que... Ces serveurs non sécurisés et obsolètes peuvent être trouvés grâce aux opérateurs avancés de Google.

Autrement dit, vous pouvez tester tous ceux existants serveur par serveur et, peut-être, en trouver un qui présente la vulnérabilité que vous êtes capable d'exploiter. Mais cela serait très lent et dans 99 % des cas, vous échoueriez.

Pourtant, avec quelques recherches Google, vous pouvez trouver des milliers de serveurs obsolètes et donc vous diriger directement vers ceux que vous pourrez exploiter sans difficulté.

Noms d'utilisateur et mots de passe

Mais la vérité est que les serveurs non sécurisés ne peuvent pas être exploités uniquement via des vulnérabilités directes. Parfois simplement Ils nous proposent les données qui nous intéressent sans rien faire du tout.

Certains serveurs sont si peu sécurisés et mal configurés (ainsi que certaines pages internes et sites Web mal construits) qu'ils indexent simplement des informations confidentielles.

Par exemple, vous pouvez trouver les noms d’utilisateur et les mots de passe des administrateurs du serveur indexés sur Google. D'autres commandes peuvent vous permettre de retrouver des listes d'utilisateurs (y compris le mot de passe) au format txt.

C'est-à-dire des informations très sensibles qui, en raison de mauvaises pratiques, finissent par être indexées dans le principal moteur de recherche du monde. Imaginez le pouvoir donné aux pirates avec ces failles dans la sécurité des sites Web !

Et… Qu’en est-il de la légalité du Google Hacking ?

Et enfin, parlons de quelque chose d'un peu plus controversé... Dans quelle mesure le piratage de Google est-il légal ? Après tout, la seule chose que nous faisons est d’accéder à des informations qui sont publiques parce qu’elles sont indexées dans Google, n’est-ce pas ? Mais en même temps, nous abusons d’informations qui devraient rester confidentielles…

La vérité est qu’il s’agit d’une question controversée, car, sans aucun doute, la responsabilité ne peut pas incomber uniquement au pirate informatique qui trouve l’information. D'une manière ou d'une autre, la personne qui n'a pas configuré correctement le serveur et le moteur de recherche lui-même doivent également en assumer la responsabilité.

En revanche, accéder à ces informations n’est pas illégal. Cependant, l’usage que nous en faisons peut l’être. Par exemple, trouver une liste d’utilisateurs et de mots de passe n’est pas illégal. Désormais, il est possible d'accéder au serveur sans autorisation en utilisant ces informations.

Cependant, il s’agit d’une question suffisamment complexe pour que, si vous êtes piraté en utilisant ces méthodes et que vous vous retrouvez devant un tribunal, il n’est pas si sûr que vous allez gagner. Il est donc important que vous preniez soin de vous pour améliorer la sécurité de votre site.

Après tout, vous êtes le principal responsable du fait que ce type de données n’est pas disponible sur Google.

Comme vous pouvez le voir, Piratage de Google C’est une technique informatique qui peut provoquer de nombreux maux de tête. Si vous êtes une personne qui est au centre de l'attention de quelqu'un possédant ces connaissances... Vous feriez mieux de nettoyer le réseau de vos informations personnelles !

Questions fréquentes

A quoi sert le piratage Google ?

Il s'agit d'une série de commandes grâce auxquelles nous pouvons trouver des informations plus rapidement dans le moteur de recherche, elle est généralement utilisée dans le domaine du référencement et du marketing numérique.

C'est sûr?

Vous pouvez trouver des serveurs dangereux et obsolètes grâce à ces commandes.

Est-il légal d'utiliser Google Hacking ?

Oui, puisque l’accès à l’information n’est pas illégal en soi, mais vous ne pouvez pas, par exemple, utiliser cette information si elle pourrait l’être.