Google Dorking, également connu sous le nom de Google Hacking, est une technique de recherche avancée qui utilise des requêtes spécifiques pour trouver des informations précises sur le web. En exploitant les fonctionnalités avancées de Google, les chercheurs peuvent découvrir des informations qui ne seraient pas facilement accessibles par une simple recherche. Ce guide détaillé vous aidera à comprendre le Google Dorking, le GHDB, la syntaxe de base des requêtes Google Dork, et l’extension de fichier utilisée pour un fichier Google Dork.
Qu’est-ce qu’un Google Dork ?
Un Google Dork est une requête de recherche qui utilise des opérateurs de recherche spécifiques pour trouver des informations précises. Ces opérateurs, tels que site:, intitle:, inurl:, intext:, et filetype:, permettent aux utilisateurs de cibler leurs recherches pour obtenir des résultats plus précis. Par exemple, la requête site:example.com filetype:pdf renverra tous les fichiers PDF disponibles publiquement sur le site example.com.
Qu’est-ce que GHDB ?
GHDB est l’acronyme de Google Hacking Database. Il s’agit d’une base de données qui rassemble toutes sortes de dorks qui ont été utilisés pour trouver des informations sensibles exposées par inadvertance sur le web. C’est une ressource précieuse pour les chercheurs en sécurité et les pirates éthiques.
Syntaxe de base des requêtes Google Dork
Il existe de nombreux opérateurs de recherche qui peuvent être utilisés dans les requêtes Google Dork. Voici quelques-uns des plus couramment utilisés :
– site:
: Cet opérateur limite la recherche à un site web spécifique. Par exemple, site:example.com
recherchera uniquement les pages web du domaine exemple.fr.
– intitle:
: Cet opérateur recherche les mots spécifiques dans le titre des pages web. Par exemple, intitle:"google dork"
cherchera les pages web dont le titre contient le terme « google dork ».
– inurl:
: Cet opérateur recherche les mots spécifiques dans l’URL des pages web. Par exemple, inurl: »login.php » cherchera les pages web dont l’URL contient le terme « login.php ».
– intext:
: Cet opérateur recherche les mots spécifiques dans le corps du texte des pages web. Par exemple, intext:"confidential"
cherchera les pages web qui contiennent le mot « confidential » dans leur contenu.
– filetype:
: Cet opérateur recherche un type spécifique de fichier. Par exemple, filetype:pdf
cherchera tous les fichiers PDF.
L’Extension de fichier utilisée pour un fichier Google Dork
L’extension de fichier couramment utilisée pour un fichier Google Dork est .dork
. Ces fichiers contiennent généralement une série de requêtes de Google Dork.
Exemples de combinaisons de Google Dorks
Voici quelques exemples de combinaisons de Google Dorks, souvent utilisées dans le cadre de recherches OSINT (Open Source Intelligence) :
– intitle:"index of" inurl:ftp
– intext:"sql syntax near" inurl:line
– inurl:"/wp-content/uploads/" filetype:sql
Ces requêtes peuvent aider à trouver des informations sensibles, comme des fichiers de configuration exposés, des erreurs SQL qui révèlent la structure d’une base de données, ou encore des fichiers téléchargés sur un serveur FTP.
Comment créer un fichier Google Dork ?
Créer un fichier Google Dork n’est pas compliqué. Tout d’abord, vous devez choisir les opérateurs de recherche que vous souhaitez utiliser et les combiner pour former une requête. Par exemple, si vous voulez trouver tous les fichiers PDF sur un site web spécifique, votre requête pourrait ressembler à ceci : site:exemple.fr filetype:pdf
.
Une fois que vous avez votre requête, vous pouvez l’enregistrer dans un fichier avec l’extension .dork. Notez cependant que l’extension .dork n’est pas officiellement reconnue ou largement utilisée, elle est simplement utilisée par certains chercheurs pour organiser leurs requêtes Google Dork. En réalité, ces requêtes peuvent être sauvegardées dans n’importe quel type de fichier texte.
Utilisation des Google Dorks dans la recherche OSINT
La recherche OSINT (Open Source Intelligence) implique l’utilisation d’informations librement disponibles pour collecter des renseignements. Les Google Dorks sont souvent utilisés dans le cadre de recherches OSINT pour trouver des informations spécifiques sur le web.
Par exemple, un chercheur OSINT peut utiliser une requête Google Dork pour trouver des documents publics d’une organisation qui ont été téléchargés sur le web par inadvertance. De même, ils peuvent utiliser des Google Dorks pour trouver des informations sur la structure d’un site web, ce qui pourrait aider à identifier des vulnérabilités potentielles.
Un outil comme MSDorkDump est un exemple d’application Google Dork qui peut aider dans la recherche OSINT. C’est un outil qui interroge un nom de domaine spécifié et une variété d’extensions de fichiers (pdf, doc, docx, etc), les télécharge, puis exécute Exiftool sur eux pour énumérer les métadonnées. Cela peut être particulièrement utile pour la collecte d’informations à partir de fichiers qui ont été rendus publics.
Le Google Dorking est un outil puissant pour la recherche d’informations sur le web. Que vous soyez un chercheur en sécurité, un pirate éthique ou simplement quelqu’un qui cherche à obtenir des informations plus précises de Google, comprendre comment utiliser les Google Dorks peut grandement améliorer vos capacités de recherche.