Loading...
Internet

Voici comment fonctionne Google Dork ? Liste des Google Dorks

 

Google Dork est également connu sous le nom de Google hacking, est une technique de piratage qui utilise le moteur de recherche de google et les autres applications de Google pour éclairer les failles de sécurité dans la configuration et les codes informatiques que le site web utilise ou nous pouvons également dire que c’est une chaîne de recherche qui utilise des opérateurs de recherche avancée pour trouver des informations qui ne sont pas facilement disponibles sur le site web.

 

Il localise les chaînes de texte spécifiques au sein des résultats de recherche à la recherche d’articles scientifiques : Google Scholar utilisant les opérateurs avancés du moteur de recherche Google. Les exemples les plus populaires sont la recherche de versions spécifiques d’applications Web vulnérables. Par exemple, toutes les pages Web seraient localisées, ce qui inclut le texte particulier qu’elles contiennent avec juste une requête intitle:admbook intitle:Fversion filetype : PHP.

Tous les appareils connectés à Internet pourraient être trouvés. Par exemple, toutes les caméras web publiques seront trouvées juste par une chaîne de recherche telle que inurl : « ViewerFrame?Mode= ». et il y en a beaucoup d’autres comme une autre recherche utile peut être intitle:index.of suivi du mot clé de recherche, et après cela, il donnera la liste des fichiers sur les serveurs.

Par exemple, tous les fichiers mp3 disponibles sur les différents types de serveurs seraient donnés par la recherche de requête intitle:index.of mp3.

 

Différence entre Google et Google Dorks.

La principale différence entre Google et Google dork est que si nous voulons des informations sur un sujet particulier que nous irons sur Google tape( que nous voulons obtenir cette information. tandis que dans Google Dork il utilise la séquence de recherche qui utilise des opérateurs avancés pour trouver l’information qui n’est pas facilement visible pour le public.

 

Liste des opérateurs avancés.

Pour exploiter des sites web non sécurisés, d’autres opérateurs avancés similaires peuvent être utilisés :

Opérateurs ayant pour but de rechercher le titre de la page:

intitle: il peut se mélanger à d’autres opérateurs et peut aussi être utilisé seul. 

allintitle : il se combine également avec d’autres opérateurs et fonctionne également seul.

Ces types d’opérateurs recherchent les URLs:

inurl : il ne recherche pas les webs mais les images et est entièrement en groupe. 

alinurl : il est aussi comme inurl, mais il explore aussi les webs.

L’objectif de ce type d’opérateur est de rechercher les fichiers spécifiques :

filetype/ext: il effectue une recherche approfondie dans les groupes.

L’objectif de ces opérateurs est de rechercher le texte de la page uniquement :

intext: il est également similaire à intext, qui se mélange avec d’autres opérateurs aussi bien qu’il peut être utilisé seul. 

allintext: il ne se combine pas avec les autres opérateurs.

Ces opérateurs recherchent dans des plages de quelque chose :

numrange: il localise la plage de nombres. 

daterange: il recherche la plage de dates.

 

Demerits de Google Dork.

Les Google dorks créent involontairement des portes dérobées en mettant en danger les informations de l’entreprise, ce qui permet aux attaquants d’accéder à des informations non autorisées en pénétrant dans le réseau sans autorisation. Les attaquants utilisent des chaînes de recherche avancées connues sous le nom de requêtes Google dork pour localiser des informations sensibles.

 

Usages de Google Dork

Pour réduire les résultats du moteur de recherche, il est utilisé par les chercheurs, les administrateurs informatiques et d’autres professionnels car il est construit avec des opérateurs de recherche avancés. Les opérateurs de recherche qui sont couramment utilisés sont :

.

1. site: restreint les résultats de la requête à un domaine ou un site web spécifique. 

2. filetype: restreint les résultats de la requête aux fichiers .pdf ou à tout autre type de données spécifique. 

3. intexte: restreint le résultat aux enregistrements de contenu qui contiennent des phrases ou des mots spécifiques.

Il y a des informations publiées sur internet qui ne sont pas censées être trouvées. Mais elles peuvent être trouvées par n’importe quel attaquant en utilisant des requêtes complexes car les opérateurs de recherche peuvent être enchaînés. Le Google Dorking ou Google hacking est connu comme l’utilisation d’opérateurs de recherche avancés pour trouver des informations qui ne sont pas facilement accessibles par des recherches simples. Syntaxe pour trouver des informations:

 

1. Syntaxe pour trouver la musique:

-inurl :(htm|html|php) intitle : « index de » + « dernière modification » + « répertoire parent » +description +taille +(extension) « nom de la chanson ». (l’extension peut être .mp3, .ogg, .wma et le nom de la chanson est le nom de la chanson que vous voulez).

 

2. Syntaxe pour trouver le livre:

-inurl :(htm|html|php) intitle : « index de » + « dernière modification » + « répertoire parent » +description +taille +(extension) « nom du livre ». (l’extension peut être .pdf, .rtf, .txt, .chm, .doc, etc. et le nom du livre est le nom du livre que vous voulez).

 

3. Syntaxe pour trouver la liste des mots de passe modifiés:

Intitulé : « index des » mots de passe modifiés