Google Dorks : Exploration des Requêtes Avancées pour la Sécurité et la Recherche
Les Google Dorks sont des requêtes de recherche avancées permettant d’extraire des informations spécifiques via Google. Elles exploitent des opérateurs comme « intitle: », « inurl: » et « filetype: » pour découvrir des fichiers, dossiers ou appareils vulnérables mis en ligne par erreur.
Souvent utilisés dans la recherche en cybersécurité ou par des hackers éthiques, les Google Dorks peuvent exposer des failles de sécurité ou des données sensibles qui n’étaient pas destinées à être publiques.
Opérateurs couramment utilisés
Opérateur | Description | Exemple |
---|---|---|
intitle: | Recherche des mots dans le titre d’une page. | intitle:"index of" |
inurl: | Cherche des mots spécifiques dans l’URL. | inurl:admin |
filetype: | Recherche des fichiers d’un type spécifique (PDF, DOC, XLS, etc.). | filetype:pdf "report" |
site: | Limite la recherche à un site spécifique. | site:.gov |
intext: | Cherche des mots dans le texte d’une page. | intext:"confidential" |
cache: | Affiche la version en cache d’une page web. | cache:example.com |
related: | Trouve des sites similaires à un domaine donné. | related:twitter.com |
allinurl: | Recherche plusieurs termes dans une URL. | allinurl:login.php admin |
allintitle: | Recherche plusieurs mots dans le titre d’une page. | allintitle:server login |
link: | Trouve les pages qui contiennent des liens vers une URL donnée. | link:example.com |
ext: | Une alternative à filetype: pour rechercher des extensions spécifiques. | ext:xls "budget" |
define: | Cherche des définitions d’un mot spécifique. | define:cybersecurity |
numrange: | Recherche un intervalle de nombres spécifique dans des pages. | numrange:2000-2020 |
before: | Affiche des résultats avant une date précise. | before:2020 |
after: | Affiche des résultats après une date donnée. | after:2022 |
Ce tableau regroupe les principaux opérateurs Google Dorks pour effectuer des recherches plus précises.
Les Google Dorks peuvent être utilisés de manière légitime par les administrateurs pour auditer la sécurité de leurs sites.
Is peuvent aussi être exploités de façon malveillante pour trouver des failles.
Quelques exemples concrets de requêtes Google Dorks malveillant :
Fichiers sensibles exposés : filetype:pdf site:example.com confidential
Cette requête cherche des fichiers PDF contenant le mot « confidential » sur le site example.com.
Pages de connexion : intitle:"login" inurl:"admin"
Trouve des pages de connexion administrateur potentiellement non sécurisées.
Caméras en direct exposées : inurl:view/index.shtml
Peut révéler des flux de caméras de surveillance accessibles publiquement.
Fichiers de configuration : filetype:env "DB_PASSWORD"
Recherche des fichiers de configuration exposés contenant des mots de passe de base de données.
Failles SQL potentielles : inurl:php?id=
Identifie des pages PHP utilisant des paramètres d’ID, souvent vulnérables aux injections SQL.
Requêtes Google Dorks utiles, en mettant l’accent sur des utilisations légitimes et éthiques
Recherche de CV : filetype:pdf intitle:"curriculum vitae" "software engineer"
Utile pour les recruteurs cherchant des profils spécifiques.
Trouver des présentations publiques : filetype:ppt site:edu "cybersecurity"
Permet de trouver des présentations PowerPoint sur la cybersécurité dans les domaines éducatifs.
Localiser des manuels d’utilisation : intitle:"index of" "user manual" filetype:pdf
Aide à trouver des manuels d’utilisation pour divers produits.
Recherche de données ouvertes : filetype:csv site:gov "population data"
Utile pour les chercheurs ou journalistes cherchant des données gouvernementales ouvertes.
Trouver des forums de discussion spécifiques : inurl:forum intext:"raspberry pi projects"
Permet de localiser des discussions sur des sujets précis dans des forums.
Recherche de documents scientifiques : filetype:pdf site:edu intitle:"climate change research"
Aide à trouver des publications académiques sur des sujets spécifiques.
Localiser des offres d’emploi : intitle:"we're hiring" inurl:careers -inurl:apply
Trouve des pages de carrière d’entreprises qui recrutent.
Recherche de podcasts : inurl:podcast intitle:"artificial intelligence"
Aide à trouver des podcasts sur des sujets spécifiques.
Ces requêtes montrent comment les Google Dorks peuvent être utilisés de manière constructive pour trouver des informations spécifiques et publiquement accessibles. Rappelez-vous toujours de respecter la vie privée et les conditions d’utilisation des sites web lors de l’utilisation de ces techniques.
L’OSINT (Open Source Intelligence) est en effet étroitement liée aux techniques comme les Google Dorks.
L’OSINT est le processus de collecte, d’analyse et de prise de décision basé sur des informations accessibles publiquement. Ces sources incluent :
Moteurs de recherche (où les Google Dorks sont particulièrement utiles)
Réseaux sociaux
Forums en ligne
Sites web publics
Données gouvernementales ouvertes
Médias traditionnels
Quelques exemples d’utilisation de l’OSINT avec des techniques similaires aux Google Dorks :
Recherche de profils sociaux : site:linkedin.com intitle:"cyber security analyst"
Analyse de domaines : site:*.example.com -www
(trouve des sous-domaines)
Recherche d’informations sur une entreprise : site:sec.gov intitle:"annual report" "Company Name"
Identification de technologies utilisées : inurl:robots.txt site:example.com
Recherche de fuites de données : site:pastebin.com "email@domain.com"
L’OSINT nécessite souvent de combiner ces techniques avec d’autres outils et méthodes pour une analyse complète.
Lien : OSINT Framework