Chercher plus Malin par Dorking

par Gabi Sobliye

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Google-dorking-cik-illustration.png


EN RÉSUMÉ: Un regard sur les recherches avancées sur Internet avec "Google dorking", comment elles fonctionnent dans les différents moteurs de recherche, et comment vous pouvez utiliser cette méthode dans vos investigations. Tenez compte des conseils sur la protection de votre vie privée pendant les recherches et la protection de vos renseignements personnels contre ceux qui pourraient utiliser cette méthode à des fins malveillantes.

Lorsque vous investiguez, vous avez souvent besoin de recueillir autant d'informations que possible sur un sujet. Les méthodes de recherche avancées peuvent vous aider à trouver des fichiers ou des pistes pertinentes aux questions auxquelles vous essayez de répondre. Par exemple, vous pouvez être en mesure de trouver les déclarations de revenus d'une entreprise ou les rapports de dépenses d'une administration locale, des informations qui n'apparaissent peut-être pas sur leurs sites Web ou lorsque vous effectuez une recherche régulière sur le web.

Google dorking (également connu sous le nom de Google hacking) est une méthode utilisée par les rédactions de jouranlistes, les organisations de reportage et d'investigation, les auditrices et auditeurs sur la sécurité et les criminels experts en technologie pour interroger les moteurs de recherche afin de trouver des informations cachées qui pourraient être disponibles sur les sites Web publics ou pour identifier des preuves de failles de sécurité numérique. Cette méthode peut être utilisée sur la plupart des moteurs de recherche, et pas seulement sur ceux de Google, c'est pourquoi nous l'appelons simplement "dorking".

Le dorking consiste à utiliser les moteurs de recherche au maximum de leur potentiel pour déterrer des résultats qui ne sont pas visibles avec une recherche classique. Il vous permet d'affiner vos recherches et de plonger plus profondément, et avec plus de précision, dans les pages Web et les documents qui sont disponibles en ligne. Découvrir les fichiers cachés et les failles de sécurité par le dorking ne nécessite pas beaucoup de connaissances techniques. Il s'agit en fait d'apprendre quelques méthodes de recherche et de les utiliser dans certains moteurs de recherche.

Tout ce dont vous avez besoin pour effectuer une recherche Google dork, c'est d'un ordinateur, d'une connexion Internet et d'une compréhension de base de la syntaxe de recherche appropriée: des mots clés et symboles (parfois appelés "opérateurs" ou "filtres") que vous pouvez utiliser pour affiner vos résultats de recherche. Cependant, pour y parvenir efficacement, il vous faudra peut-être aussi de la persévérance, de la créativité, de la patience et de la chance.

Un bref historique du Dorking

Le Google dorking a été documenté depuis le début des années 2000. Comme beaucoup d'autres hacks, le dorking n'est pas techniquement sophistiqué. Il faut simplement un peu de connaissances et un peu de créativité.

Johnny Long, alias j0hnnyhax, était un pionnier du dorking. Il a publié pour la première fois sa définition du terme nouvellement inventé, googleDork, en 2002. Depuis lors, sa signification a évolué pour inclure d'autres usages.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-googledork.jpg Johnny Long's 2002 définition d'un googleDork


Une requête de recherche ordinaire repose sur une manière sémantique de demander des informations − soit en tapant une question entière (« Qu'est-ce que Google dorking ? ») ou en sélectionnant des mots clés importants (« Google dorking signification »).

Un dork affine cette requête, en combinant des éléments techniques et sémantiques, afin de profiter pleinement du fait que le contenu web est constamment scanné et indexé par des machines.

Dans une interview accordée en 2011, Johnny Long a déclaré :

« Au cours des années que j'ai passées en tant que hacker professionnel, j'ai appris que l'approche la plus simple est généralement la meilleure. En tant que hackers, nous avons tendance à nous enfoncer dans des détails fastidieux, en nous concentrant sur la technologie, sans nous rendre compte qu'il peut y avoir des méthodes non techniques à notre disposition qui fonctionnent aussi bien ou mieux que leurs actions similaires high-tech. J'ai toujours gardé un œil sur la solution la plus simple pour les défis avancés. »

Dorking ou pas

En libérant toute la puissance des moteurs de recherche, le Dorking peut exposer l'information sur les sites Web ainsi que les vulnérabilités qui s'y trouvent. Il peut s'agir d'informations qui devaient rester dans un dossier protégé par un mot de passe, mais qui se sont retrouvées ailleurs. Ou, il peut inclure un script de configuration pour un système de gestion de contenu (CMS) qui a toujours la capacité d'exécuter des fonctions administratives comme ajouter des utilisatrices et utilisateurs et changer les mots de passe.

Le dorking peut renforcer vos investigations en élargissant votre accès à l'information d'intérêt public qui n'est cependant pas facilement accessible, que ce soit à dessein ou de manière fortuite, par les moteurs de recherche. Il peut également vous aider à trouver des failles de sécurité numérique dans vos propres services en ligne et plates-formes de publication.


Note:

L'accès à l'information s'accompagne d'une grande responsabilité éthique. Bien que vous puissiez utiliser ces méthodes, de manière responsable, pour étendre vos investigations, d'autres personnes peuvent les utiliser pour obtenir des données personnelles ou exploiter des vulnérabilités. Comme c'est souvent le cas, les intentions comptent.


La sécurité d'abord!

Si vous songez à utiliser le Google dorking comme une technique d'investigation, il y a plusieurs précautions à prendre avant de commencer.

Le Google dorking exige une prise de conscience des problèmes juridiques liés à l'accès aux pages et aux fichiers, même s'ils se trouvent sur un serveur. Bien que, dans la plupart des cas, vous soyez libre de faire des recherches à volonté sur les moteurs de recherche, l'accès à certaines pages Web ou le téléchargement de fichiers à partir de ces pages peuvent, dans certaines circonstances, constituer une infraction passible de poursuites, en particulier aux États-Unis, conformément au Computer Fraud and Abuse Act (CFAA) qui est vague et tentaculaire. De plus, comme les requêtes de recherche sont surveillées et stockées indéfiniment par les fournisseurs de recherche et même par les gouvernements, il est possible que vos recherches soient enregistrées, identifiées comme étant les vôtres et même utilisées contre vous dans l'avenir.

Pour vous protéger dans vos recherches, nous vous recommandons d'utiliser le navigateur Tor ou Tails (un système d'exploitation qui achemine tout le trafic Internet à travers le réseau d'anonymisation de Tor) lors d'un Google dorking sur n'importe quel moteur de recherche. Tor dissimule votre trafic Internet, séparant les informations d'identification de votre ordinateur des pages Web auxquelles vous accédez.

Le site Web Security-in-a-Box de Tactical Tech inclut des guides détaillés sur la façon d'utiliser le navigateur Tor sous Linux, Mac et Windows, entre autres.

Bien que le navigateur Tor soit devenu plus facile à utiliser au fil des ans, il peut parfois rendre vos recherches plus difficiles. Google et d'autres moteurs de recherche pourraient vous demander de résoudre des CAPTCHAs pour prouver que vous êtes humain. Tor se connecte au site que vous voulez atteindre via une série de serveurs communiquant dans votre intérêt et formant ce qu'on appelle un circuit Tor. Le dernier serveur à traiter votre requête et à se connecter au site que vous voulez s'appelle un noeud de sortie Tor. Si de nombreux programmes automatisés (ou robots) utilisent ce même nœud de sortie, les moteurs de recherche peuvent se méfier de vos activités même lorsque vous n'êtes pas celui qui exécute le programme automatisé. Dans de tels cas, les moteurs de recherche peuvent bloquer entièrement vos recherches. Dans ce cas, vous pouvez essayer de changer votre circuit Tor jusqu'à ce que vous vous connectiez à un nœud de sortie qui n'est pas sur la liste noire. Pour le faire, cliquez sur l'icône d'information du site ("ⓘ") sur le côté gauche de la barre d'adresse et sélectionnez « Nouveau circuit pour ce site », comme indiqué ci-dessous.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-New-Circuit.png Capture d'écran de la façon de demander un nouveau circuit dans le navigateur Web Tor

Notez que, selon le pays dans lequel vous vous trouvez, l'utilisation de Tor votre activité en ligne peut être reconnue comme suspecte. A moins que vous ne soyez spécifiquement ciblé par une attaque avancée, le navigateur Tor est plutôt efficace pour empêcher l'association de votre identité en ligne avec les sites Web que vous visitez ou les termes de recherche que vous entrez, mais Tor ne cache pas le fait que vous utilisez Tor.

C'est un risque que vous devez être prêt e à prendre lorsque vous utilisez Tor, bien que vous puissiez atténuer ce risque dans une certaine mesure en configurant le navigateur Tor pour utiliser un Bridge avec le transport enfichable "obfs4". L'utilisation d'un Bridge essaie de cacher le fait que vous vous connectez à un serveur Tor, et l'utilisation "obfs4" essaie de faire en sorte que cette connexion ressemble à autre chose que du trafic Tor.

Si vous ne pouvez pas utiliser Tor, une autre option, bien que moins efficace pour préserver votre anonymat, serait d'utiliser un VPN (Virtual Private Network).

Les VPNs fonctionnent en déguisant votre adresse IP, qui peut être utilisée par les sites Web que vous visitez pour cartographier d'où vous venez. Lorsque vous utilisez un VPN, plutôt que de voir votre adresse IP réelle, les sites que vous visitez verront l'adresse IP du fournisseur VPN.

Il y a beaucoup d'options de VPN et cela peut être déroutant au moment de décider lequel choisir. Pour ajouter à la confusion, la plupart des évaluations et des listes de VPN ne sont pas indépendantes, certaines sont vraiment biaisées. ThatOnePrivacySite est un site d'examen VPN que nous pouvons approuver. Il est recommandé de choisir une société de VPN qui prétend qu'elle n'enregistre pas les logs de votre trafic. Alors que la plupart des VPN gratuits devraient être évités parce qu'ils financent souvent leurs opérations en vendant leurs données de logs (enregistrements de ce que les utilistrices et utilisateurs visitent via le VPN), il y a quelques sites de bonne réputation que nous pouvons cautionner, comme par exemple :

Vous pouvez également utiliser un moteur de recherche respectueux de la vie privée, tel que DuckDuckGo qui prend en charge certaines des techniques de recherche avancées décrites ci-dessous.

Si vous décidez de procéder à une investigation impliquant le Google dorking, les méthodes suivantes vous aideront à démarrer et vous fourniront une comparaison des dorks pris en charge, à partir de mars 2019, sur différents moteurs de recherche.


Comment fonctionne le Dorking

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Google-dorking_Breakdown_01-cik-illustration.png

Dans l'utilisation quotidienne, les moteurs de recherche comme Google, Bing, DuckDuckGo et Yahoo acceptent un terme de recherche (un mot), ou une chaîne de termes de recherche, et renvoient les résultats correspondants. Mais la plupart des moteurs de recherche sont programmés pour accepter des « filtres » ou des « opérateurs de préfixes » plus avancés. Un filtre est un mot-clé ou une expression qui a une signification particulière pour le moteur de recherche. Cela inclut des termes comme :

  • inurl:
  • intext:
  • site:
  • feed:
  • language:

Note:

Chaque mot-clé du filtre se termine par deux points (:) et est suivi du ou des termes de recherche pertinents − sans espace avant ou après les deux points! Nous en présentons quelques exemples ci-dessous.

En fin de compte, que vous l'appeliez tel quelque chose de prétentieux (comme « la syntaxe de recherche avancée des moteurs de recherche ») ou quelque chose d'absurde, un dork est juste une recherche qui repose sur ces mots-clés et d'autres mots-clés spéciaux pour obtenir des résultats plus significatifs. Ces résultats peuvent inclure des chaînes de texte spécifiques provenant du corps d'un site Web, par exemple, ou des fichiers hébergés à une adresse Web spécifique.

Toutes les techniques de recherche « avancées » ne reposent pas sur des filtres de préfixes comme ceux présentés ci-dessus. L'ajout de guillemets ("toutes les pharmacies de nuit à Budapest", par exemple) indique à la plupart des moteurs de recherche de faire correspondre une expression exacte. En plaçant un OR (OU en français) en majuscule entre les termes de recherche (comme pharmacies OR pharmacies à Budapest), on indique au moteur de recherche de retourner les résultats avec l'un ou l'autre terme.

Ce qui suit est un exemple simple d'un dork qui repose sur un opérateur de préfixe. Il recherchera à l'adresse https://tacticaltech.org tous les fichiers PDF indexés hébergés sur ce domaine

site:tacticaltech.org filetype:pdf

Un autre exemple, qui retourne tous les sites web dans le domaine tacticaltech.org qui ont le mot « invisible » dans leurs titres, pourrait ressembler à ceci :

site:tacticaltech.org intitle:invisible

Si vous devez utiliser un terme de recherche qui contient plusieurs mots, vous pouvez les entourer de guillemets :

site:tacticaltech.org intext:exposing intitle:“the invisible”

Les Dorks peuvent également être asscoiés à un terme de recherche général. Par exemple :

exposing site:tacticaltech.org, ou
exposing site:tacticaltech.org filetype:pdf

Ici,'exposing' est le terme de recherche général, et les filtres site: et filetype: affinent les résultats.

Des exemples de résultats de recherche sont présentés ci-dessous.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-tactecpdf.png Exemple de recherche de documents pdf sur tacticaltech.org sur Google

Une recherche similaire sur un autre domaine exposingtheinvisible.org n'aboutit à aucun document, ce qui nous montre qu'il n'y a pas de PDF publics hébergés sur ce site.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-etipdf.png Exemple de recherche de documents pdf sur exposingtheinvisible.org sur Google


Tip:

L'ordre des termes que vous entrez, y compris les filtres, est important sur certains moteurs de recherche, il peut donc être utile d'essayer différentes combinaisons pour obtenir des résultats plus précis ou pertinents.

Dorking pour les profanes

Il existe de nombreux opérateurs de dorking et ils varient selon les moteurs de recherche. Pour vous donner une idée générale de ce que l'on peut trouver, nous avons inclus quatre exemples de dorks ci-dessous. Même si deux moteurs de recherche supportent les mêmes opérateurs, ils donnent souvent des résultats différents.

Répéter ces recherches dans les différents moteurs de recherche est un bon moyen d'avoir une idée de ces différences. Pour une référence comparative rapide, voir les opérateurs de dorking utilisés par Google, DuckDuckGo, Yahoo et Bing dans le tableau ci-dessous.

Exemple 1: Trouver des budgets sur le site web de Homeland Security aux États-Unis

Ce dork vous apportera toutes les feuilles de calcul Excel publiques et indexées qui contiennent le mot 'budget' :

budget filetype:xls

L'opérateur 'filetype:' ne reconnaît pas automatiquement les différentes versions de formats de fichiers similaires (i.e. .doc vs .odt ou .xlsx vs .csv), donc chacun de ces formats doit être travaillé séparément :

budget filetype:xlsx OR filetype:csv

Ce dork retournera les fichiers PDF sur le site web de la NASA :

site:nasa.gov filetype:pdf

Et ce dork retournera des feuilles de calcul.xlsx contenant le mot « budget » sur le site Web du Département de la sécurité intérieure des États-Unis :

budget site:dhs.gov filetype:xls

Cette dernière requête, effectuée sur différents moteurs de recherche, donnera des résultats différents, comme illustré ci-dessous.

Google

Sur Google, nous avons dû résoudre un CAPTCHA.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-captcha.png *Google exemple 1: Captcha *

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example1-google.png Google exemple 1: Trouver des budgets dans les résultats de recherche sur le site web de l'US Homeland Security

Bing

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example1-bing.png Bing exemple 1: Trouver des budgets dans les résultats de recherche sur le site web de l'US Homeland Security

Yahoo

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example1-yahoo.png Yahoo exemple 1: Trouver des budgets dans les résultats de recherche sur le site web de l'US Homeland Security

DuckDuckGo

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example1-duck.png DuckDuckGo exemple 1: Trouver des budgets dans les résultats de recherche sur le site web de l'US Homeland Security

Comme vous pouvez le constater, les résultats varient selon les moteurs de recherche.

Exemple 2: Prix des maisons à Londres

Un autre exemple intéressant concerne les prix des logements à Londres. Voici les résultats de la requête suivante, que nous avons soumise à quatre moteurs de recherche différents :

filetype:xls “house prices” AND “London”

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example2-google.png Google exemple 2: résultats de la recherche sur les prix des maisons à Londres

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example2-bing.png Bing exemple 2: résultats de la recherche sur les prix des maisons à Londres

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example2-yahoo.png Yahoo exemple 2: résultats de la recherche sur les prix des maisons à Londres

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example2-duck.png DuckDuckGo exemple 2: résultats de la recherche sur les prix des maisons à Londres

Example 3: À la recherche des plans de sécurité du gouvernement indien

Pour notre dernier exemple, nous localiserons les documents contenant les mots « plan de sécurité » sur les sites Web du gouvernement indien. Vous trouverez ci-dessous les résultats de la requête suivante :

filetype:doc “security plan” site:gov.in

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example3-google.png Google example 3: résultats de recherche pour les plans de sécurité du gouvernement indien

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example3-bing.png Bing example 3: résultats de recherche pour les plans de sécurité du gouvernement indien

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example3-yahoo.png Yahoo example 3: résultats de recherche pour les plans de sécurité du gouvernement indien

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-example3-duck.png DuckDuckGo example 3: résultats de recherche pour les plans de sécurité du gouvernement indien

Espérons qu'après avoir vu les exemples ci-dessus, vous pouvez penser à quelques sites Web que vous aimeriez rechercher en utilisant des techniques similaires.

Dans la section suivante, nous partagerons quelques-uns des dorks que nous avons trouvés particulièrement utiles et discuterons de la façon dont ils fonctionnent avec différents moteurs de recherche.

Dork-le toi-même

Voici une liste des dorks que nous avons identifiés et mis à jour en mars 2019. Cette liste n'est peut-être pas exhaustive, mais les opérateurs devraient vous aider à démarrer.

Nous avons collecté et testé ces dorks dans les moteurs de recherche avec l'aide des ressources suivantes :

[Tableau: opérateurs de Dorking pour Google, DuckDuckGo, Yahoo et Bing]

Dork Description Google DuckDuckGo Yahoo Bing
cache:[url] Affiche la version de la page web à partir du cache du moteur de recherche.
related:[url] Trouve des pages web qui sont similaires à la page web spécifiée.
info:[url] Présente certaines informations que Google possède sur une page Web, y compris les pages similaires, la version en cache de la page et les sites qui renvoient à la page.
site:[url] Permet de trouver des pages uniquement dans un nom de domaine particulier et tous ses sous-domaines..
intitle:[text] or allintitle:[text] Trouve les pages qui incluent un mot-clé spécifique dans la balise titre indexée. Vous devez inclure un espace entre les deux points et la requête pour que l'opérateur puisse travailler dans Bing.
allinurl:[text] Trouve les pages qui incluent un mot-clé spécifique dans leur URL indexée.
meta:[text] Trouve les pages qui contiennent le mot-clé spécifique dans les meta tags.
filetype:[file extension] Recherche de types de fichiers spécifiques.
intext:[text], allintext:[text], inbody:[text] Recherche dans le texte de la page. Pour Bing et Yahoo, la requête est inbody : [texte]. Pour DuckDuckGo, la requête est intext : [texte]. Pour Google, on peut utiliser soit intext : [text], soit allintext : [text].
inanchor:[text] Recherche de texte incrusté dans le lien web proposé
location:[iso code] or loc:[iso code], region:[region code] Recherche pour une région spécifique. Pour Bing, utilisez le lieu : [code iso] ou le lieu : [code iso] et pour DuckDuckGo, utilisez la région : [code iso]. Un code iso de lieu est un code court pour un pays, par exemple, l'Égypte est par exemple eg et pour les États-Unis us. https://fr.wikipedia.org/wiki/ISO_3166-1
contains:[text] Identifie les sites qui contiennent des liens vers les types de fichiers spécifiés (c'est-à-dire contient:pdf)
altloc:[iso code] Recherche de localisation spécifique au langeage en plus de celle spécifiée par la langue du site (c'est-à-dire pt-us ou en-us)
feed:[feed type, i.e. rss] Trouver un flux RSS lié à un terme de recherche
hasfeed:[url] Trouve des pages web qui contiennent à la fois le ou les termes que vous recherchez et un ou plusieurs flux RSS ou Atom.
ip:[ip address] Trouver des sites hébergés par une adresse IP spécifique
language:[language code] Renvoie les sites web qui correspondent au terme de recherche dans une langue donnée
book:[title] Recherches de titres de livres liées à des mots-clés
maps:[location] Recherches de cartes liées à des mots-clés
linkfromdomain:[url] Affiche les sites web dont les liens sont mentionnés dans l'url spécifiée (avec des erreurs)

DorkDorkGo

Nous avons inclus les moteurs de recherche les plus utilisés dans l'analyse ci-dessus, mais notre service préféré est DuckDuckGo, qui est un moteur de recherche axé sur la protection de la vie privée. Il prétend ne pas recueillir de renseignements personnels sur ses utilisatrices et utilisateurs et ne pas enregistrer les requêtes de recherche de manière qu'elles ne puissent être attribuées à des utilisatrices ou utilisateurs particuliers.

Cela dit, si vous faites des recherches sensibles, il est toujours judicieux d'utiliser le navigateur Tor, en combinaison avec DuckDuckGo, pour mieux protéger votre vie privée. Et heureusement, DuckDuckDuckGo est beaucoup moins susceptible que Google de bloquer les utilisatrices et utilisateurs de Tor ou de leur faire résoudre des CAPTCHAs.

DuckDuckGo dispose également d'une fonction utile appelée « bang », qui vous permet d'interroger d'autres moteurs de recherche sans quitter le site DuckDuckGo. Pour ce faire, vous commencez votre recherche par un point d'exclamation suivi d'un qualificatif, qui est normalement l'abréviation d'un moteur de recherche spécifique. Notez que si DuckDuckGo est le moteur de recherche par défaut de votre navigateur, vous pouvez également utiliser les bangs dans votre barre d'adresse.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-bangs.png DuckDuckGo Bangs

Par exemple, commencer votre recherche avec le bang !w vous permet de rechercher directement sur Wikipedia, tandis que !twitter, suivi de vos termes de recherche, retournera les messages Twitter pertinents. Vous pouvez trouver des milliers de raccourcis bang ici : https://duckduckgo.com/bang.

Supposons que vous vouliez consulter l'entrée de Wikipedia pour 'dorking'. La requête suivante vous mènera au moteur de recherche de Wikipedia.

!w dorking


La sécurité d'abord!

Notez que l'utilisation d'un bang ne protégera pas vos recherches conformément à la politique de confidentialité de DuckDuckGo, car les recherches elles-mêmes sont effectuées par d'autres services, dans notre exemple ici: Wikipedia.

Et, comme il s'agit d'une correspondance exacte, vous vous retrouverez sur l'entrée du terme « dorking » de Wikipédia elle-même, mais avec une signification différente de la nôtre.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-dorking.png DuckDuckGo Bangs résultat de recherche pour '!w dorking'

Autres moteurs de recherche respectueux de la vie privée

Pour les recherches générales, nous recommandons également StartPage qui est un moteur de recherche qui renvoie les résultats de Google en utilisant un filtre de confidentialité qui réduit la quantité d'informations personnelles que Google peut recueillir sur vos recherches.

Aussi important qu'il soit d'utiliser des moteurs de recherche respectueux de la vie privée dans votre navigation quotidienne, le navigateur Tor devrait offrir une protection suffisante pour vous permettre de dorker d'un moteur de recherche à l'autre selon vos nécessités.

Dorking defensif

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Google-dorking-breakdown_02_cik_smaller.png

Vous pouvez utiliser le dorking pour protéger vos propres données et pour défendre les sites web dont vous êtes responsable. Nous appelons cela "dorking défensif", et cela prend généralement deux formes :

  • La vérification des failles de sécurité dans un service en ligne, tel qu'un site web ou un serveur FTP, que vous administrez; ou
  • La recherche d'informations sensibles sur vous-même − ou sur une autre personne, avec sa permission − qui pourraient être exposées involontairement sur un site web, que vous administriez ou non ce site.

Ce conseil concerne principalement ce dernier type de dorking, mais nous allons maintenant vous présenter une base de données qui pourrait vous aider - vous ou vos administratrices et adminstrateurs de service - dans le premier cas.

Vérification de vulnérabilités en matière de sécurité

La base de données de piratage de Google (GHDB) suggère divers mots clés et autres termes que vous pouvez utiliser − ainsi que le filtre site:yoursite.org afin d'identifier certaines vulnérabilités.

Si ces recherches peuvent aider les attaquant(e)s à localiser les services vulnérables, elles aident également les administratrices/administrateurs à protéger les leurs. Nous vous recommandons de vous coordonner avec l'administratrice/adminstrateur technique du service que vous souhaitez tester (à moins bien sûr que ce ne soit vous) avant de les essayer.

Recherche d'informations sensibles

Pour rechercher des informations sensibles, nous vous recommandons de commencer par les commandes simples suivantes, ainsi que par le filtre site:yoursite.org. Vous pouvez ensuite supprimer le filtre site: pour découvrir quels autres sites web pourraient exposer des informations sur vous ou votre organisation. Vous trouverez ci-dessous quelques exemples.

Vous pouvez rechercher votre nom dans les documents PDF avec :

<your name> filetype:pdf

Vous pouvez répéter cette recherche avec d'autres types de fichiers potentiellement pertinents, tels que .xls, .xlsx, .doc, .docx, .ods ou .odt. Vous pouvez même rechercher plusieurs types de fichiers en une seule recherche:

<your name> filetype:pdf OR filetype:xlsx OR filetype:docx

Vous pouvez également rechercher votre nom dans le contenu normal du site web avec l'exemple comme celui qui suit. (Voir le tableau ci-dessus pour des informations permettan de savoir si le moteur de recherche de votre choix utilise intext: ou inbody: comme filtre de recherche de texte).

<your name> intext:”<personal information like a phone number or address>”

La sécurité d'abord!

Cependant attention. Si vous recherchez votre nom ou votre adresse, puis, disons, votre numéro de sécurité sociale, vous donnez en principe cette information à quiconque lance l'outil de recherche. Même le navigateur Tor ne peut pas vous protéger contre ce genre de fuite de données personnelles.

Vous pouvez également rechercher des informations associées à l'adresse IP de vos serveurs:

ip:[your server’s IP address] filetype:pdf

Pour plus d'exemples, consultez la liste des fichiers contenant des renseignements juteux de la base de données des Exploits.


Exemple: Recherche de mots de passe en ligne

(la recherche et les résultats sont en anglais mais vous pouvez essayer dans n'importe quelle langue)

La recherche d'informations du nom d'utilisateur et de mot de passe peut être utile en tant que dork défensif. Les mots de passe sont parfois stockés dans des documents accessibles au public sur des serveurs Web. Dorking est un moyen d'identifier les détails de sécurité comme celles-ci.

La manière la plus simple de l'essayer, tout en gardant votre éthique intacte, est de limiter vos recherches à un site Web que vous gérez ou à un site géré par une personne à laquelle vous pouvez demander la permission. Testez les dorks suivants dans différents moteurs de recherche:

password filetype:doc site:yoursite.org password filetype:docx site:yoursite.org password filetype:pdf site:yoursite.org password filetype:xls site:yoursite.org

Afin d'éviter d'exposer une entreprise ou une organisation particulière, nous avons tenté cette recherche sans le filtre "site:". Cela nous impose certaines responsabilités:

  • Ne partager aucun mot de passe que nous visualisons ou téléchargeons,
  • Crypter tous les fichiers que nous téléchargeons,
  • Ne pas tester ou utiliser les mots de passe que nous trouvons, et
  • Informer les administrateurs de tous les sites Web ou nous trouvons une liste de mots de passe exposée.

Les résultats que nous avons trouvés sur Google étaient liés à des fichiers contenant des noms d'utilisateur et des mots de passe réels de deux établissements, dont un lycée nord-américain. Nous avons masqué ces résultats, dans la capture d'écran ci-dessous, et nous avons informé l'école que leurs données étaient vulnérables. La liste des mots de passe a depuis été supprimé.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-pass-googleo.png

Google dorking-résultats de la recherche de mots de passe

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-pass-bing.png

Bing dorking-résultats de la recherche de mots de passe

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-pass-yahoo.png

Yahoo dorking-résultats de la recherche de mots de passe

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/google-dorking-pass-duck.png

DuckDuckGo dorking-résultats de la recherche de mots de passe

Comme vous pouvez le constater, les différents moteurs de recherche ont donné des résultats différents. Certains d'entre eux n'ont pas inclus les documents mentionnés ci-dessus dans leurs premières pages de résultats. En outre, Yahoo et DuckDuckGo ont renvoyé quelques résultats sans documents, y compris, pour une raison quelconque, une collection de recettes cajuns.

Ce genre de résultats variables est à prévoir avec le dorking; certaines requêtes fonctionnent mieux que d'autres et les résultats diffèrent parmi les moteurs de recherche.


Publié en avril 2019 / traduction publiée en mars 2020

Ressources

Articles et guides (en anglais)

Glossaire

term-bang

Bang - est un surnom de nerdy pour le point d'exclamation ("!").

term-blacklist

Liste noire / Blacklist - une liste des sites web et autres services Internet bloqués qui ne sont pas accessibles en raison d'une politique de filtrage restrictive.

term-bot

Bot - également appelé robot web ou bot internet, est un logiciel d'application qui exécute des tâches automatisées sur Internet. Par exemple, une Bot Twitter qui publie des messages automatisés et des flux d'informations.

term-captcha

Captcha - un test automatisé utilisé par les sites Web et les services en ligne pour déterminer si un⋅e utilisatrice, utilisateur est un humain ou un robot. Par exemple, un test demandant aux utilisatrices et utilisateurs d'identifier tous les feux de circulation dans une série de neuf images.

term-webdomain

Domaine Web - un nom couramment utilisé pour accéder à un site web qui se traduit au travers d'une adresse IP.

term-string

Chaîne de recherche / Search string - la combinaison de mots, de chiffres et d'autres caractères que nous utilisons lorsque nous recherchons des informations dans les moteurs de recherche.

term-cms

Content Management System (CMS) - Système de gestion de contenu (CMS) signifie les logiciels utilisés pour gérer le contenu qui est ensuite rendu dans des pages sur Internet.

term-defensedork

Dorking défensive / Defensive dork - Un nom « concept » pour dire qu'une recherchepar dorking via un moteur de recherche est utilisée pour identifier les vulnérabilités qui pourraient affecter vos propres données ou les sites web pour lesquels vous êtes responsable.

term-directory

Répertoire / Directory - un contenant utilisé pour classer des dossiers ou d'autres contenants de fichiers et de données

term-domain

Nom de domaine / Domain name - un nom qui est couramment utilisé pour accéder à un site web (par exemple tacticaltech.org). Les noms de domaine sont traduits depuis une adresses IP.

term-dorking

Dorking - une technique d'utilisation des moteurs de recherche dans leur grand possibilités en utilisant des recherches affinées et des opérateurs de préfixes.

term-dork

Dork - comme dans Google dork, la personne qui utilise la technique du dorking

term-filter

Filtre - dans le contexte de la recherche sur le web, il s'agit d'un mot ou d'une phrase clé qui a signification particulière pour le moteur de recherche donné.

term-ftpserv

Serveur FTP - une application logicielle qui exécute le transfert de fichiers (FTP), qui est utilisé pour transférer des fichiers entre ordinateurs par l'internet.

term-hack

Hack - la pratique d'interagir avec la technologie dans des situations inattendues afin d'en savoir plus. (Elle a également fait l'objet d'utilisations malveillantes et ses connotations).

term-hacker

Hacker - traditionnellement, toute personne qui interagit avec la technologie dans de manière inattendue afin d'en savoir plus. Dans un contexte négatif, un un⋅e criminel⋅le informatique malveillant ⋅e qui peut essayer d'accéder à des données sensibles ou de prendre le contrôle de l'ordinateur de quelqu'un⋅e.

term-webinterf

Interface Web - une interface utilisateur graphique sous la forme d'une page web qui est accessible via le navigateur internet.

term-seo

Optimisation des moteurs de recherche (SEO) - une méthode pour influencer la visibilité organique (non rémunérée) d'un site web ou d'une page web dans les moteurs de recherche. Par exemple, en utilisant certaines façons de construire les titres et le contenu ou en établissant un lien vers / depuis plusieurs sources Web.

term-prefix

Opérateur de préfixe / Prefix operator - un texte spécifique qui est ajouté avant la recherche texte dans une barre de recherche. Par exemple, "site:https://www.worldbank.org filetype:pdf" recherchera tous les fichiers .pdf sur le site de la Banque mondiale

term-webpage

Page Web / Webpage - un document accessible via Internet, affiché dans un navigateur web.

term-ip

Protocole Internet (IP) - un ensemble de numéros utilisés pour identifier un l'ordinateur ou le lieu de données auquel vous vous connectez. Exemple: 213.108.108.217

term-vpn

Réseau Privé Virtuel / Virtual Private Network (VPN) - logiciel qui crée un un « tunnel » chiffré entre votre appareil et un serveur géré par votre service VPN fournisseur. Les sites web et autres services en ligne recevront vos demandes à partir de - et renvoyer leurs réponses à − l'adresse IP de ce serveur plutôt qu'à votre adresse IP réelle.

term-script

Script - une liste de commandes exécutées par un programme pour automatiser les processus, par exemple visiter une URL toutes les deux secondes et enregistrer le les données qui sont renvoyées.

term-searchsyntax

Syntaxe de recherche - des mots-clés et des symboles, parfois appelés « opérateurs » ou « filtres », que vous pouvez utiliser pour affiner vos résultats de recherche sur Internet.

term-server

Serveur - un ordinateur qui reste allumé et connecté à l'Internet afin de fournir fournir un service, tel que l'hébergement d'une page web ou l'envoi et la réception de courriers électroniques, vers d'autres ordinateurs.

term-webserver

Serveur Web / Web server - également connu sous le nom de serveur Internet, est un système qui héberge et fournit son contenu et ses services aux utilisateurs finaux par l'intermédiaire du internet. Il comprend le matériel (machines serveurs physiques qui stockent les informations) et des logiciels qui facilitent l'accès des utilisateurs au contenu.

term-tor

Tor Browser - un navigateur qui garde vos activités en ligne privées. Il dissimule votre identité et protège votre trafic web sous de nombreuses formes de la surveillance d'Internet. Il peut également être utilisé pour contourner les filtres.

term-url

Universal Resource Locator (URL) / Localisateur Uniforme de Ressource - une adresse web utilisée pour récupérer un page ou données sur un réseau ou sur Internet.

term-webadmin

Webmaster / Administrateur du site - la personne responsable de gérer les systèmes qui se trouvent derrière un site web. Aussi appelé webmaster.