Google Hacking est la méthode d'accès à l'information publiquement disponible, mais pas destinée à la distribution publique. À l'aide de certaines techniques de recherche intelligentes, on peut atterrir des résultats inattendus sur la page de recherche Google. Ici, nous avons compilé une liste des techniques les plus populaires de Google Hacking mentionnées dans le livre électronique de piratage de NSA. Ces méthodes comprennent l'utilisation de types de fichiers, de phrases, de numrange etc. dans le processus de recherche.Dans le passé, nous vous avons parlé de nombreux trucs de recherche Google et des conseils pour votre jeu et de trouver du contenu efficacement sur le Web. Les cyber espions et les pirates informatiques utilisent également ces moteurs de recherche pour extraire des informations utiles.De toute évidence, ces astuces de recherche sont un peu plus avancées. En 2013, la National Security Agency a publié un livre électronique, découvrant de nouvelles méthodes pour rechercher les informations de renseignement sur le Web.Nommé Démarrer le Web: un guide sur la recherche sur Internet, ce guide de 643 pages contient des conseils utiles sur l'utilisation des archives Internet, des moteurs de recherche, des sites Web publics, etc. La partie la plus intéressante de ce livre est intitulée «Google Hacking».
Qu'est-ce que Google Hacking?
Comment ça marche?Le guide de la NSA décrit Google (ou tout moteur de recherche) Hacking comme suit:Le «piratage de Google» implique l'utilisation de moteurs de recherche accessibles au public pour accéder aux informations accessibles au public qui ne sont certainement pas destinés à la distribution publique ».C'est essentiellement une méthode intelligente et juridique pour trouver des informations qui ne sont pas disponibles sur Internet public.Si vous voulez comprendre comment Google Hacking fonctionne, vous devez lire comment fonctionnent les moteurs de recherche. Grâce à ses araignées, un moteur de recherche comme Google peut accéder et indexer toutes les parties d'un site Web si une "porte" est ouverte. Avec l'aide d'un fichier Robot.txt, les webmasters ont le pouvoir de restreindre les moteurs des moteurs de recherche.Très souvent, un webmaster ne parvient pas à configurer correctement le fichier Robot.txt. Cette situation s'est aggravée il y a quelques années lorsque Google a commencé à indexer des types de fichiers comme PDF, Word, Excel, Access, Excel etc.Beaucoup d'organisations n'empêchent toujours pas leurs données et fichiers sensibles. Ainsi, des tonnes d'informations utiles sont susceptibles d'apparaître dans la base de données de Google.Les informations accessibles à l'aide de Google Hacking:Et si je vous dis que vous pouvez mettre la main sur une multitude d'informations choquantes en utilisant le piratage de Google? Ces données relèvent habituellement de ces catégories:
-Informations personnelles et financières
-Identification de l'utilisateur, connexion au compte informatique, mots de passe
-Données d'entreprise privées ou propriétaires
-Informations gouvernementales sensibles
-Défauts dans les sites Web et les serveurs
Techniques communes de piratage de Google: piratage Google 3Ces techniques sont une méthode excellente et non conventionnelle pour découvrir des informations sensibles. Parlons de certains des plus courants.Recherche en utilisant les types de fichiers, les mots-clés et le type de site:De nombreux sites Web et organisations stockent leurs données financières, de personnel, etc., au format Microsoft Excel. Donc, voici comment vous devez rechercher des informations sensibles d'une entreprise sud-africaine. N'oubliez pas d'inclure des mots-clés comme Confidentiel, Budget, etc.[Type de fichier: xls site: za confidentiel]Google hacking 3Utilisez des mots-clés et des expressions:Outre les types de fichiers tels que Excel, Word ou PowerPoint, vous êtes également invité à utiliser des mots-clés et des phrases comme ne pas distribuer, confidentiel, exclusif, non distribué, etc.
Recherchez des fichiers contenant des informations de connexion:Vous devez rechercher des fichiers contenant les informations de connexion, de mot de passe et d'utilisateur. Il est intéressant de noter que même les sites étrangers utilisent habituellement ces termes en anglais. Ainsi, une recherche d'un fichier tableur pourrait ressembler à:[Filetype: xls site: ru login]Serveurs Web mal configurés:Très souvent, Google contient des répertoires qui ne sont pas destinés à être sur le Web. Dans Google Hacking, ces serveurs fournissent un riche ensemble d'informations. Pour exploiter cette erreur, il faut utiliser ce format:[Intitle: "index of 'site: kr password]Google hacking 3Recherche Numrange:NSA décrit la recherche Numrange comme l'une des «recherches les plus effrayantes disponibles par Google». Il utilise 2 nombres séparés par 2 points et sans espaces. Un utilisateur peut l'utiliser avec des mots-clés de recherche et d'autres options de recherche. Par exemple:[Site: www.thisismydadsbank.com 617..780]Pour obtenir des informations plus détaillées sur ces recherches, vous lisez le chapitre Google Hacking dans le livre électronique de la NSA.Éthique-piratage-cours-carré-annonceGoogle Hack pour rechercher dans les sites Web nécessitant une inscription:Très souvent, certains sites Web vous demandent de vous inscrire pour afficher son contenu. Pour cela, vous pouvez utiliser le piratage de Google pour afficher le contenu sans inscription. Vous pouvez essayer ces questions ou quelque chose de similaire:[Site: www.companyname.com inurl: base de données][Site: www.companyname.com inurl: répertoire][Site: www.companyname.com inurl: index][Site: www.companyname.com inurl: entreprises]Recherche dans la langue maternelle:Avec de plus en plus de personnes sur Internet, les gens deviennent moins dépendants de l'anglais. Maintenant, des millions de sites Web n'utilisent pas les langues écrites dans l'alphabet latin. Alors,une recherche effectuée dans une langue maternelle a plus de chances de retourner le résultat attendu. Le livre électronique NSA explique plus de techniques qui pourraient être appliquées à n'importe quel moteur de recherche. Vous pouvez trouver l'eBook ici et apprendre de nouveaux trucs Google Hacking.
Aussi voir la méthode par Hacking9.
REF.: