Google Hacking : se faire pirater suite à une recherche ?

  1. Accueil
  2. Hacking Éthique
  3. Google Hacking : se faire pirater suite à une recherche ?

Le « Google Hacking » : utiliser Google pour la recherche précise d’informations

La puissance du moteur de recherche le plus populaire au monde permet de rechercher très facilement et simplement des informations précieuses de haute qualité.

Google corrige automatiquement l’orthographe de certains mots, il recherche également des mots synonymes, il permet d’être alerté à l’apparition d’un nouveau contenu.

Mais il permet de faire encore bien d’autres choses, notamment pour la recherche d’informations liées à la sécurité de son compte, de son entreprise et simplement de sa vie privée.

En effet un autre point fort de Google se situe au niveau des mots-clés spéciaux aussi appelés opérateurs de recherche. Ils permettent par exemple d’exclure un résultat ou d’en rechercher un sur un site précis uniquement.

L’article d’aujourd’hui vous aidera à utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus précisément des informations qu’on recherche tous les jours.

Et si cela vous vient à l’esprit, sachez que Google est suffisamment intelligent pour détecter une recherche suspecte d’informations trop sensibles. Ne le faites pas, si vous connaissez l’affaire Bluetouff vous savez pourquoi.

Que pouvons-nous faire avec Google en plus d’une recherche “normale” ?

On peut obtenir les prévisions météo :

météo Strasbourg

On peut faire des calculs :

2+2

ou obtenir les graphiques des fonctions :

2*x +5

On peut convertir des unités :

15 pouces en cm

…de toutes sortes…

15 dollars en euro

On peut rechercher des films :

film: Avengers

On peut définir des termes :

définir: hacker

On peut également suivre son colis en mettant le numéro correspondant.

Et bien d’autres ! en fait vous trouverez la liste complète ici : http://www.google.fr/intl/fr/help/features.html

Sachez d’ailleurs que ces mots sont utilisables dans d’autres langues, par exemple pour définir et film je pouvais utiliser define et movie en anglais.

Google donne d’autres astuces ici http://www.google.com/insidesearch/tipstricks/index.html

Et moi j’en donne aussi d’autres ici : Apprendre à utiliser Google

Le Google Hacking en pratique

Entrons dans les détails plus avancés du Google Hacking avec un panel d’opérateurs de recherche ou de mots clés spécifiques.

En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :

"antivirus Windows 11"

Google cherchera donc toutes les pages web qui contiennent exactement l’expression « antivirus Windows 11 » on devine bien qu’il s’agira d’obtenir des versions d’antivirus spécifiques à Windows 11.

L’opérateur tiret (-) :

logiciel de surveillance -webcam

Le moins (ou tiret) permet d’exclure un terme de recherche.

Dans cet exemple, il s’agit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.

Le mot clé inurl :

inurl:Expression

Le mot clé inurl permet de chercher une expression contenue dans une URL.

Le mot clé intitle :

intitle:Expression

Le mot clé intitle permet de rechercher une expression dans le titre d’une page web.

Le mot clé site :

site:www.SiteWeb.com Expression

Le mot clé site permet de rechercher une expression contenue dans un site web particulier.

Pour rechercher sur des sites français uniquement :

site:.fr Expression

L’astérisque :

"Apache version 2.*"

L’astérisque est le caractère joker, les résultats correspondront à toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront n’importe quelle expression à la place de l’étoile. Typiquement toutes les versions 2 de Apache.

Les différentes techniques peuvent bien entendu être combinées comme dans ce dernier exemple où l’astérisque est placée à l’intérieur des guillemets.

Le mot clé filetype équivalent à ext:

filetype:pdf apprendre Pyhton

filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.

L’opérateur OR (en majuscule) :

manger OR boire

Ce mot clé permet de rechercher l’une ou l’autre des expressions mais pas forcément les deux en même temps. On a donc l’équivalent de deux recherches simultanées comme si vous recherchiez l’une après l’autre. (Google fait un AND par défaut).

L’opérateur ~ :

~vacances

Il s’agit de l’opérateur “synonyme”, qui recherchera donc les expressions sémantiquement proches, comme “voyages” dans ce cas.

Alternativement vous pouviez taper “synonyme vacances”.

L’opérateur ip:

 ip:xxx.xxx.xxx.xxx expression

Comme prévu, ce mot clé recherche une expression sur un adresse IP particulière.

Le Google Hacking appliqué au WebMarketing

Grâce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.

Le mot clé related :

related:www.leblogduhacker.fr

Ce mot clé demande de rechercher tous les sites liés.

Le mot clé inanchor :

inanchor:hacking

Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.

Le mot clé info :

info:www.leblogduhacker.fr

Affiche des informations plus ou moins techniques sur un site.

Le mot clé link :

link:www.leblogduhacker.fr

Ce mot clé affiche tous les sites qui font des liens vers un site donné.

Et enfin, Google prépare des opérateurs comme

#expression

Même principe que le hashtag sur twitter.

+pagegoogleplus

Rechercher une page Google Plus. À noter que ce terme, comme plusieurs autres cités peuvent disparaître dans le temps.

@Site

Rechercher un site sur les réseaux sociaux.

Et je le répète, il est possible de combiner tous ces mots clés !

Note:

Il est possible d’utiliser des mots clés comme allinurl, allintitle…etc. La seule différence c’est qu’avec ces derniers la recherche sera exacte.

Comment cacher nos informations privées

Nous avons parlé ici de Google Hacking, car même si nous n’avons volontairement pas parlé de moyens de trouver des informations “privées” (bien que publiques), il est possible de trouver des informations vous concernant avec une telle précision de recherche. Par exemple votre adresse e-mail, numéro de téléphone et identité en général.

Et si par mégarde vous avez laissé s’échapper un document confidentiel, que Google a pris soin d’indexer automatiquement, mieux vaut que personne ne le trouve ensuite.

Voici donc des astuces vous permettant d’empêcher l’indexation de Google :

  • Empêcher le listing de répertoire

Pensez à éditer ou à placer un fichier .htaccess à la racine de votre site, et ajoutez  y les lignes suivantes :

#on empêche le listing de tous les dossiers
 Options All -Indexes
 #Tant qu'a faire un protège son fichier .htaccess
 <Files .htaccess>
 order allow,deny
 deny from all
 </Files>
  • Protéger un dossier par mot de passe

Empêcher le listing n’empêche pas une personne connaissant le nom de vos fichiers d’y accéder directement.

C’est pour cela que vous pouvez aussi demander un nom d’utilisateur et un mot de passe pour accéder à un dossier et aux fichiers à l’intérieur.

Le tutoriel suivant vous indique comment faire.

  • Interdire l’indexation par les moteurs de recherche

Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :

User-agent: *
 Disallow: /cgi-bin/
 Disallow: /tmp/
 Disallow: /~michel/

Ce code va interdire l’accès aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots d’indexation. Mais pas par l’être humain pour autant !

Si vous n’avez pas accès à la racine de votre site web ou si vous souhaitez empêcher l’indexation d’une page précise, placez simplement le code suivant entre les balises <head> et </head> de votre page :

<META NAME="robots" CONTENT="noindex,nofollow">

Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr

Veillez quoi qu’il arrive à bien faire attention à tous les fichiers privés que vous seriez amenés à partager sur internet. Cela reste la meilleure solution d’éviter tous problèmes.

Ressource supplémentaire : comment débuter en hacking

27 Commentaires
Cliquez ici pour ajouter un commentaire

  • Intéressant merci

    Répondre
  • Très bon article comme toujours, merci !

    Répondre
  • C’est génial 😉

    Répondre
  • super cet article!

    Répondre
  • LeHackerDesBois
    5 avril 2014 17 h 00 min

    super article je vais enfin pouvoir mieux faire mes recherches merci beaucoup

    Répondre
  • très instructif, merci

    Répondre
  • merci beaucoup

    Répondre
  • je suis dans un pays sous développer donc je peux pas me connecter à chaque moment vous pouvez m’aider pour avoir une connexion permanente

    Répondre
  • ecommerce seo bordeaux
    12 septembre 2014 12 h 55 min

    Je suis d’accord avec votre avis qui confirme que google est la plus célèbre moteur de recherche. Sans cet outil, nous ne pouvons récolter toutes ces informations importantes.

    Répondre
  • […] Plus d’informations avec le Google Hacking. […]

    Répondre
  • Merci pour cette découverte des opérateurs de recherche !

    Dommage que les deux liens en début d’article ne soient plus à jour. 🙂

    http://www.google.fr/intl/fr/help/features.html renvoie sur https://support.google.com/websearch/?hl=fr#topic=3378866

    http://www.google.com/insidesearch/tipstricks/index.html renvoie sur https://www.google.com/search/about/features/01

    Bonne continuation.

    Répondre
  • Un équivalent oui, je suppose. Je me souviens avoir essayé DuckDuckGo, je ne sais plus trop ce qui m’a fait aller voir ailleurs. Il faudrait creuser le comparatif entre les deux… trois ? J’ai parfois lu le nom de StartPage également.

    Répondre
  • Bonjour

    Pas de vrai example de Hack ni comment trouver les exploit ou poser les scripts
    On apprends pas grand chose

    Répondre
    • Bonjour,
      C’est juste, et vous ne trouverez pas non plus d’informations pour cambrioler votre banque ou pirater le Wi-Fi du voisin. Hacking ethique = hacking legal, vous ne trouverez pas ce que vous cherchez ici. Mais uniquement des informations pour vous protéger des menaces informatiques.

      Répondre
  • Bonjour Michel,

    Voici une distinction importante à faire entre un « Hacker » et un « Cracker », ce qui permettra d’y voir un peu plus clair 🙂

    Le hacker, c’est une personne qui PRATIQUE LE « HACKING » chez lui, à l’aide de ses équipements, de ses machines et de ses ressources techniques etc. qu’il a achetés ou obtenus gratuitement.

    Le cracker, c’est un individu qui DEPLOIE DU « HACKING » chez les autres.

    J’ai utilisé les mots « PRATIQUE » et « DÉPLOIE » pour bien distinguer les actes du « HACKER » et du « CRACKER ». Généralement, le terme « hacking » est assimilé à un « fouineur » ou un « bidouilleur ».

    Par principe, disons qu’un Hacker est un « bidouilleur » à domicile. Un « Cracker » est un « pirate informatique ». Juridiquement parlant, je pense que cette distinction est importante.

    Qu’en pensez-vous ?

    Répondre
  • Rebonjour,

    Je refais un passage furtif sur le ton de l’humour pour partager une anecdote récente que j’intitulerais: “Hacker pirate” malgré soi…” 🙂

    Récemment, j’ai voulu tester 2 plugs CPL de marque TP-LINK (1200 M.bits/s) chez moi. Après une installation rapide, le résultat final est super intéressant. Au terme d’une journée d’utilisation, je me suis trouvé confronté à des “coupures réseau” intempestives. J’ai donc chercher (“fouiner”) à comprendre le dysfonctionnement.

    Entre temps, j’étais en train de tester un outil pour cracker un login utilisateur d’un compte Windows (test) et un autre outil pour casser son mot de passe. Les outils, une fois lancé, ont scanné les “Hotsmane” utilisateurs visibles sur mon réseau. Sans trop réfléchir, car j’étais à la bourre, j’en ai sélectionné un. Résultat, j’ai pu accéder aux dossiers et fichiers partagés de l’utilisateur, SAUF QUE CET UTILISATEUR ÉTAIT UN VOISIN ! 🙂

    Pour être honnête avec vous, j’ai pu accidentellement découvrir des RIB, des scans de Cartes Bancaires, de Pièces d’identité, factures EDF etc.etc. et bien plus… Je préfère taire le “bien plus” car là aussi j’ai eu ma dose de frayeur… Ma réaction a été “explosive” !

    J’ai donc décidé de mettre un petit mot anonyme dans toutes les boites aux lettres de mes voisins pour les alerter et qu’ils puissent modifier leur sécurité réseau.

    De mon côté, j’ai bien évidemment fait le nécessaire pour isoler définitivement la machine “test” sur laquelle j’avais branché un plug CPL.

    Tout ceci pour vous dire ironiquement que l’on peut devenir, sans le vouloir, un “Hacker Pirate” malgré soi ! 🙂

    Mon erreur ici a été de faire confiance à mon réseau privé (domicile) et d’aller beaucoup trop vite, sans prendre le temps de bien configurer la brique réseau et sécurité.

    Pour ceux et celles qui utilisent des plugs CPL, je vous invite à installer et utiliser l’application “ADVANCED IP SCANNER”, elle est gratuite, et vous aurez rapidement un visuel des “HOSTNAMES/IP/MAC” de votre réseau chez vous.

    Répondre
  • […] Pour prendre l’exemple du CV, il est très facile pour l’employeur de chercher des informations sur le candidat en écrivant l’adresse dans un moteur de recherche. […]

    Répondre
  • […] Ce qui va suivre existe depuis des années mais reste relativement méconnu. Cela s’appelle le Google Hacking et voici l’article qui en parle. […]

    Répondre
  • […] Cela s’appelle le Google Hacking. […]

    Répondre
  • bon soir michel google hacking très bon sujet. et vu que cela fait partie des moteurs de recherche.
    je profit ici d’une petit mise au point. je voie souvent dans les commentaire des gens

    duckduckgo ? comme exemple de moteur de recherche. !

    je pense que pas mal de gens ne font pas la différence avec les vrais moteurs de recherche.

    encore une fois michel je pense en surprendre plus d’un. avec cela.

    les cybercriminels aiment bien leur moteur de recherche menteur. et aiment encore plus que vous le conserviez
    si possible à vie.

    ils vont donc procéder à une usurpation une modification irréversible.
    des réglages de votre navigation et de votre navigateur.

    cette pratique est appelée hijacking.

    et est impossible à inverser sauf à utiliser des outils de décontamination.
    comment les cybercriminels développent un moteur de recherche menteur ?

    menteur ou pas il faut tout de même que le moteur de recherche fournisse des résultats. sinon l’utilisateur
    ne va jamais y revenir et tout faire pour se débarrasser définitivement de l’intrus menteur.

    il est quasiment impossible de développer un moteur de recherche. les coûts de développement
    seraient exorbitants et le temps pour alimenter sa base de connaissance bien trop compliquait.

    ce n’est pas pour rien qu’il n’y a quasiment que 5 moteurs de recherche. les autres sont totalement marginaux
    ou locaux à un seul pays.

    ou sont des moteurs ou métamoteurs utilisant les résultats des 5 premiers. ce n’est pas pour rien que les
    pseudo moteur de recherche comme duckduckgo n’en sont pas du tout. mais s’appuient sur google ou bing.

    ce n’est pas pour rien que certains pseudo moteurs qui prétendent anonymiser nos requêtes en s’interposant
    entre l’internaute et le vrai moteur de recherche consulté. disparaissent du jour au lendemain.

    lorsque google dont le leitmotiv est mieux vous connaître pour mieux vous profiler en vous espionnant partout
    tout le temps cesse de lui donner des résultats.

    Répondre
  • Merci pour cette remarque pertinente.

    Répondre

Laisser un commentaire

Menu