techniques de recherche avancée permettant d’exploiter tout le potentiel de Google pour découvrir des informations spécifiques, parfois sensibles, accessibles sur le Web. Utilisés initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systèmes et les professionnels de la cybersécurité afin d’auditer et de sécuriser les données indexées.
Et Oui, il existe plusieurs outils exploitant les Google Dorks. Ces outils automatisent la recherche avancée pour identifier des informations sensibles qui pourraient être accessibles en ligne par inadvertance. Voici quelques exemples :
Dork Searcher : Un outil en ligne simple qui permet d’automatiser l’utilisation des Google Dorks pour rechercher des informations spécifiques sur Internet. Il peut être utilisé pour effectuer des recherches massives à l’aide d’une liste de dorks prédéfinis.
SiteDorks : Un script qui aide à rechercher des dorks sur des sites spécifiques. Il est utilisé pour effectuer des audits ciblés sur des domaines précis pour vérifier si des informations sensibles sont indexées.
GooDork : Un outil en ligne de commande écrit en Python qui facilite l’utilisation de Google Dorks pour automatiser les recherches sur le Web. Il est souvent utilisé par les chercheurs en sécurité pour découvrir des informations sensibles.
1. Recherche de fichiers sensibles
➡ Objectif : Trouver des fichiers contenant des informations sensibles exposées en ligne.
Formats de fichiers courants
Exemple : filetype:sql "password" → Trouver des bases de données exposées contenant le mot “password”.
Fichiers de configuration sensibles
➡ Peut révéler : identifiants de base de données, API keys, secrets, etc.
2. Recherche de données d’identification
➡ Objectif : Trouver des mots de passe, clés API, accès admin.
Mots de passe et credentials
Exemple : site:pastebin.com "password" → Recherche de mots de passe divulgués sur Pastebin.
Fichiers d’accès SSH & RDP
➡ Peut révéler : Clés SSH privées exposées, accès RDP.
3. Exploration d’index ouverts
➡ Objectif : Trouver des serveurs mal configurés listant tous les fichiers accessibles.
Exemple : intitle:"index of" "database" → Accéder à des bases de données mal protégées.
4. Recherche d’informations sensibles dans les logs
➡ Objectif : Identifier des logs exposés qui pourraient contenir des tokens, API keys ou credentials.
➡ Peut révéler : Adresses IP, sessions utilisateur, requêtes HTTP.
**
5. Recherche de pages d’administration
**
➡ Objectif : Trouver des interfaces d’administration non protégées.
Exemple : site:example.com inurl:admin → Trouver la page d’administration d’un site spécifique.
6. Recherche d’erreurs et de messages de debug
➡ Objectif : Identifier des sites affichant des erreurs qui pourraient divulguer des informations système.
➡ Peut révéler : Versions PHP, informations sur le serveur, chemins de fichiers.
7. Recherche de serveurs vulnérables
➡ Objectif : Trouver des serveurs exposant des technologies obsolètes ou vulnérables.
➡ Exemple : intitle:"Apache2 Ubuntu Default Page" → Trouver des serveurs Apache mal configurés.
8. Recherche de caméras IP et systèmes connectés
➡ Objectif : Trouver des caméras IP et autres équipements connectés accessibles publiquement.
Exemple : inurl:"/view/view.shtml" → Accéder à des caméras IP publiques.
9. Recherche d’e-mails et d’informations personnelles
➡ Objectif : Trouver des adresses e-mail et des informations personnelles indexées par Google.
➡ Peut révéler : E-mails d’employés, informations RH.
**10. Recherche sur des sites spécifiques
**
➡ Objectif : Réaliser des recherches ciblées sur un site donné.
Exemple : site:example.com filetype:pdf → Chercher tous les fichiers PDF d’un site.
Autres ressources :