You are currently viewing Google et ses « Dorks », l’ami des hackers ?

Google et ses « Dorks », l’ami des hackers ?

  • Commentaires de la publication :0 commentaire

Google est aussi l’ami des hackers et il ne leur faut pas longtemps pour trouver rapidement des informations sensibles pointant une potentielle victime. Comment ? En exploitant une fonctionnalité intégrée dans Google : Les Google Dorks

Cet article s’inscrit dans la démarche de sensibilisation à la cybersécurité que je mène lors de mes différentes interventions en entreprise. Son but est uniquement d’attirer votre attention sur la facilité déconcertante avec laquelle des hackers pourraient avoir accès à des informations publiques qui auraient dû rester privées.

On connaît tous la recherche dans les moteurs de recherche comme Google à l’aide de mots clés. Mais ce que l’on connait moins, c’est que les moteurs de recherche permettent d’effectuer des recherches beaucoup plus complexes à l’aide d’un formulaire de recherche avancée ou bien en tapant dans la barre de recherche des expressions contenant des opérateurs et une syntaxe précise. C’est ce qu’on appelle les Google Dorks (dans le cas du moteur de recherche de Google).

Comment fonctionne l’indexation des sites ?

Comme tous les moteurs de recherche, Google possède des programmes (Robots) chargés de parcourir l’ensemble des sites internet et d’en indexer le contenu, le titre, la description, … à intervalles réguliers. Pour ce faire, les robots vont suivre tous les liens trouvés sur le site internet et indexer tous les contenus. Ils vont pouvoir également s’appuyer sur un fichier spécial, s’il existe sur le site, représentant une cartographie du site internet : Le Sitemap

Tous ces contenus vont alimenter l’index de Google afin de pouvoir les retrouver ensuite en utilisant des mots-clés lors d’une recherche.

Cependant, toutes les pages d’un site ne doivent pas être indexées. Par exemple, la liste des clients ou fournisseurs d’un site e-commerce ne doit pas être accessible lors d’une recherche Google. Or, s’il est possible d’accéder à ces pages en suivant un lien, dans un menu par exemple, les robots vont l’inclure dans l’index du moteur de recherche. Ce qui n’est évidemment pas souhaitable.

Aussi, il est possible de préciser aux robots, par des directives spécifiques, les pages à indexer et celles à ne pas indexer. Cependant, ce travail doit être effectué par les gestionnaires de sites internet et c’est là où il peut y avoir des erreurs, des oublis, … Ainsi des pages peuvent se retrouver accessibles par une recherche Google alors qu’elles ne le devraient pas.

D’autre part, il faut partir du principe que tout ce qui est publié sur internet pourrait être indexé. Donc il est préférable, évidemment, de ne jamais publier d’informations sensibles car nous n’avons pas la maitrise de ce que les robots peuvent indexer sur le site où nous publions des informations. Un site, par exemple, comme https://pastebin.com, où l’on peut tout simplement coller des informations, fait régulièrement l’objet de recherche par des Google Dorks pour y trouver des informations sensibles, comme nous allons le voir.

Les Google Dorks

Les Google Dorks, comme je le disais en préambule, consistent à effectuer des recherches Google en utilisant des commandes spéciales. Et évidemment, les hackers ont bien compris qu’en les utilisant ils peuvent atteindre des informations sensibles sur des particuliers ou des entreprises qu’ils pourront ensuite exploiter lors d’une cyberattaque.

Ces commandes sont composées d’un mot et du symbole « : ». Par exemple, si vous tapez dans la recherche Google la ligne : site:cyberprest.com, vous aurez accès à toutes les pages indexées par Google sur le site https://cyberprest.com

Mais il est possible d’aller plus loin. Par exemple en utilisant la commande filetype qui permet de préciser les fichiers que l’on recherche ou bien la commande intext permettant de spécifier du texte recherché à l’intérieur des pages ou fichiers

Par exemple la commande filetype:PDF intext: »usage interne » recherchera les fichiers PDF contenant la mention « usage interne ». Je vous laisse imaginer comment cette recherche peut être exploitée !

Il existe plusieurs autres commandes encore plus puissantes permettant par exemple de filtrer sur le titre, sur l’adresse de la page, … On imagine ce que pourrait faire un hacker s’il recherche des comptes ou des mots de passe dans des fichiers ou bien des adresses emails dans des fichiers Excel. Et vous seriez surpris de voir le nombre de fichiers qui pourraient ressortir d’une telle recherche.

On pourrait aussi imaginer des hackers souhaitant exploiter une faille découverte sur un équipement informatique. La première action qu’ils feraient seraient certainement de rechercher les accès ouverts vers les pages d’authentification de ces équipements. Et là aussi, les Google Dorks sont leurs amis. Une recherche par exemple sur intitle: »SonicWall Network Security Login » affichera les accès vers la page d’authentification des équipements SonicWall.

Vous me direz, il y a d’autres outils mieux adaptés pour ce genre de recherche. J’en conviens. Mais ici, c’est tellement simple à utiliser !

Le pire est que les hackers n’ont même pas à s’embêter à trouver les formules adéquates pour effectuer les bonnes recherches, il existe des bases de données disponibles sur internet mettant à leur disposition tout un tas de Google Dorks. Ces bases de données sont, malgré tout, très utiles dans le cadre des tests d’intrusion effectués par les pentesteurs.

Conclusion

Vous commencez certainement à comprendre la puissance de ce système de recherche qui est à la portée de tout le monde car inclus dans une application que tout le monde utilise quotidiennement. C’est un formidable outil pour effectuer des recherches précises, mais comme tout outil, il y a aussi les dérives et malheureusement en de mauvaise mains, il peut devenir très malveillant.

Il convient donc d’être vigilent sur les informations que l’on communique sur internet car on ne peut pas agir sur les sites que l’on ne possède pas. Du moins, difficilement. Mais on peut déjà vérifier que ceux que l’on maitrise sont bien configurés.

Laisser un commentaire