La Reconnaissance – Google hacking


RAPPEL IMPORTANT :
Ce blog a pour objectif de sensibiliser et de former à la cybersécurité. L’objectif est de transmettre des connaissances informatiques afin de pouvoir mettre en place une couche de protection supplémentaire pour vous protéger et protéger vos systèmes informatiques.
Tous les participants à la rédaction et la maintenance du blog (auteurs et fondateur) ne peuvent être tenus, directement ou indirectement, pour responsables des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques abordées dans les articles de ce blog.

Rappelez-vous de ceci : On n’enseigne pas les arts martiaux pour aller se battre et nuire à autrui, mais plutôt pour apprendre à se défendre dans le cas où nous sommes attaqués.


La reconnaissance, ou plus communément connue sous le nom du « footprinting », est la première étape pour orchestrer une cyberattaque. C’est aussi l’étape la plus longue du process.
La Reconnaissance est un processus de collecte d’information sur une cible donnée (une personne, une organisation, une entreprise, …). En effet, elle consiste à recueillir un maximum d’informations disponibles publiquement sur la cible (qui, quoi, où, comment).

Il existe deux types de reconnaissance :

Active : La reconnaissance active consiste à chercher activement les informations, quitte à se rendre sur place pour observer des documents précis (catalogue, documents internes, etc.) ou plus directement faire du dumpster diving (chercher dans les corbeilles), du shoulder surfing (regarder par-dessus l’épaule) ou bien du eavesdropping (écoute clandestine).

Passive : La reconnaissance passive, où l’on utilise Internet pour trouver des documents sensibles disponibles publiquement comme par exemple des communiqués de presse, des mentions légales, le nom des collaborateurs, l’adresse IP, technologies utilisées, etc.

Les moteurs de recherches :

En effet, les moteurs de recherches sont l’un des moyens les plus simples et abordables que nous pouvons utiliser pour faire de la reconnaissance. Avant d’expliquer comment utiliser un moteur de recherche pour faire de la reconnaissance, expliquons d’abord comment fonctionne un moteur de recherche.

Un moteur de recherche fonctionne grâce aux nombreux robots crawlers (appelés aussi spiders) qui parcourent constamment la toile Internet et indexent le contenu dans les bases de données afin de permettre leur interrogation. En ce sens, il arrive parfois que des webmasters placent, par erreur ou mégarde, des fichiers sensibles pensant que si l’on n’a pas l’URL on ne peut pas y accéder. Cependant, les moteurs de recherches arrivent bien à les trouver et les indexent. Alors ils deviennent accessibles au public.
De ce fait, on peut retrouver des informations sensibles sur Internet en affinant nos recherches. Dans cet article, je vais prendre l’exemple du moteur de recherche le plus connu : Google

Google dorking / hacking c'est quoi ? - Developpeur / integrateur web  (Growth Hacker)
Rappel : le Google hacking est considéré comme illégal si vous le faites sur un site qui ne vous appartient pas. Voir l’histoire de « Bluetouff – agence de sécurité sanitaire » : https://www.clubic.com/antivirus-securite-informatique/actualite-617326-bluetouff-3000-amende-recherche-google-anses.html

Le piratage de Google, parfois appelé « Google dorking« , est une technique de collecte d’informations utilisée par un attaquant qui tire parti des techniques de recherche avancées de Google. Les requêtes de recherche de Google hacking peuvent être utilisées pour identifier des vulnérabilités de sécurité dans les applications web, recueillir des informations pour des cibles arbitraires ou individuelles, découvrir des messages d’erreur divulguant des informations sensibles, découvrir des fichiers contenant des informations d’identification et d’autres données sensibles.

La chaîne de recherche avancée élaborée par un attaquant pourrait rechercher la version vulnérable d’une application web, ou un type de fichier spécifique (.pwd, .sql, …) afin de restreindre davantage la recherche. La recherche peut également être limitée aux pages d’un site spécifique, ou elle peut rechercher des informations spécifiques sur tous les sites web, donnant une liste des sites qui contiennent ces informations.

Par exemple, la requête de recherche suivante répertoriera les fichiers SQL (filetype:sql) disponibles qui ont été indexés par Google sur les sites web où la liste des répertoires est activée (intitulé : « index of »).

Voici un tableau qui liste les commandes qui peuvent affiner nos recherches afin de pouvoir optimiser la pertinence des résultats mais aussi notre temps de recherche :

OpérateurDescriptionExemples
AND ou +Utilisée pour inclure des mots-clés. Tous les mots-clés doivent (de préférence) être trouvés.Notre AND Dame AND de AND ParisNotre + Dame + de + Paris
NOT ou Utilisée pour exclure des mots-clés. Tous les mots-clés doivent être trouvés.Notre AND Dame AND de NOT ParisNotre + Dame + de Paris
OR ou|Utilisée pour inclure des mots-clés. Au minimum un des mots-clés doit être trouvé. Tous les mots-clés peuvent être trouvés aussi.Sécurité informatique OR cybersécurité Sécurité informatique | cybersécurité
Tilde (~)Utilisée pour inclure des synonymes et des mots similairesSécurité informatique  ~ cybersécurité
Point (.)Utilisée pour inclure des jokers à un seul caractèreSécurité des applications .eb
Double quote (“)Utilisée pour inclure les correspondances exactes.“Sécurité informatique“
Asterisk (*)Utilisée pour inclure des jokers à un motCyber* Sécurité des * web
Parenthèses ()Utilisée pour regrouper les requêtes(Sécurité informatique“ AND Forensic )
Deux points (..)Deux nombres séparés par deux points permettent de recherche tous les nombres de la plage spécifiée. Utile lorsqu’on veut faire un filtrage sur un prix par exemple.Iphone 750..900 €
site:Utilisée pour limiter la recherche à un domaine ou un site web spécifiquesite:www.example.com
filetype:Utilisée pour limiter la recherche au texte trouvé dans un type de fichier spécifiqueInjection Sql filetype:pdf
link:Utilisée pour rechercher des pages qui renvoient à l’URL demandéelink:www.example.com
cache:Utilisée pour rechercher et afficher une version d’une page web telle qu’elle était affichée lorsque Google l’a explorée.cache:www.example.com
intitle:Utilisée pour rechercher une chaîne de texte dans le titre d’une pageintitle:”index of”
intext:Utilisée pour rechercher un mot uniquement dans le body d’un site. Cette fonctionnalité exclue notamment le titre de la page pour la recherche. 
inurl:Utilisée pour rechercher une chaîne de caractères dans une URLinurl:passwords.txt
related:Utilisée pour connaître les pages similairesrelated:google.fr permet de découvrir d’autres moteurs de recherche

Eviter les attaques de Google Hacking :

Google Hacking n’est rien d’autre qu’une méthode de reconnaissance permettant aux attaquants de découvrir des vulnérabilités potentielles et des erreurs de configuration. Par conséquent, le fait de tester les sites et les applications web pour détecter les vulnérabilités et les mauvaises configurations, puis de procéder à leur correction, non seulement supprime le risque d’énumération, mais empêche également l’exploitation.

Dans l’idéal, ces fichiers sont supprimés, mais si ces pages sont absolument nécessaires, vous devez en restreindre l’accès, par exemple en utilisant l’authentification HTTP.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site ou un blog sur WordPress.com

Retour en haut ↑

%d blogueurs aiment cette page :