Utiliser Google Hacking pour renforcer les stratégies de cyberdéfense
Rédigé par Rania ZNAKI, Publié le 22 Avril 2021, Mise à jour le Samedi, 25 Juin 2022 01:48
Contenu :
L’importance du savoir-faire de la recherche avancée
Les types d’informations qu’on peut soutirer à l’aide de la recherche avancée
La mise en pratique du Google Hacking
Exploit DB : comment exploiter ses données Google Dorks
Conseils pratiques pour éviter les attaques par Google Hacking
Introduction
Utiliser un moteur de recherche est devenue une pratique consubstantielle à la vie quotidienne. En effet, tout le monde accède à son portail web plusieurs fois chaque jour pour s’en servir pour le divertissement ou pour la recherche de documents, et rares sont les internautes qui ne trouvent pas ce qu’ils cherchent, notamment avec l’étonnante optimisation des algorithmes récents. Cependant les recherches simples ont beau être très efficaces, elles ne sont pourtant pas sélectives. Et dans certains cas, cette situation peut rendre irritable quelques internautes. Ces derniers peuvent passer davantage de temps à parcourir et inspecter différentes pages de recherche sans trouver résultat qui leur faut. C’est dans des situations pareilles que la recherche avancée sur Google devient primordiale, en permettant de faire des recherches plus granulaire et profiter de toute la puissance offerte par l’avancée des outils de recherche. Cette puissance et parfois utilisée, malheureusement, à tort par des gens mal intentionnés sur internet. Elle leur permet d’avoir accès à des informations très sensibles pouvant menacer votre sécurité. Dans cet article, nous allons vous introduire à cette notion imposante de recherche avancée, et nous allons vous guider à l’utiliser afin de faire l’audit de vos systèmes.
L’importance du savoir-faire de la recherche avancée

Les types d’informations qu’on peut soutirer à l’aide de la recherche avancée
Les données que vous pouvez soutirer d’une recherche affinée sur Google sont d’ordres multiples, il peut s’agir d’informations personnelles comme des données concrètes ou des documents confidentiels confiés à un site qui est mal protégé, et qui peuvent être exploités pour des fins d’usurpation d’identité ou à des tentatives de harcèlement contre les personnes physiques, contre les personnes morales ou les entreprises, il s’agit surtout de risque d’attaque provoquant des dénis de services ou d’espionnage industriel. Les autres types d’informations exploitables sont de nature technique, et qui sont souvent dues à la négligence des administrateurs ou des développeurs. Il est souvent question de fichiers de logs indiquant des manipulations faites sur votre serveur, des informations sur le système, des plugins ou des équipements (types de serveurs, systèmes d’exploitation, versions des applications, protocoles, ports …) qui fournissent une aide précieuse quant au type des attaques à mener, notamment des données non contrôlées échangées par votre serveur ou carrément parfois des fichiers entiers de configuration qui ne sont pas chiffrées ou dont les mots de passes sont indiquées en claire (et ça arrive assez souvent) parfois même des listes issues de bases de données de noms d’utilisateurs et des mots de passes associés.
La mise en pratique du Google Hacking
Trêve de verbalisme, dans ce tutoriel nous allons vous introduire à la merveilleuse pratique de la rechercheavancée sur le net, un outil incontournable pour optimiser le rendement de vos enquêtes et de protéger votre système et vos données. Google reste le moteur de recherche le plus populaire du monde, car il est sans doute le plus puissant et le plus optimisé grâce à ses algorithmes très avancés qui vont jusqu’à la prédiction. Google dispose de son propre Langage de requêtes. Il s’agit d’un ensemble d’opérateur ou de « mots clés » qui peuvent aider à optimiser vos recherches, l’utilisation de ses opérateurs fait référence à ce qu’on appelle le Google Hacking ou ce qui est aussi nommé le Google Dorking. 
Exploit DB : comment exploiter ses données Google Dorks
Si vous avez un minimum de connaissance en sécurité informatique, vous êtes sans doute familier à Exploit DB. Si c’est la première fois que vous en entendez parler, alors n’ayez crainte. Pour vous expliquer, Exploit Database est une archive qui regroupe l’ensemble des exploits publiques et leur logiciels vulnérables correspondants. Si vous avez du mal à comprendre, ça veut sans doute dire que vous avez une ambiguïté autours du terme « exploit », en effet c’est tout simple : un exploit est une attaque qui vise un système en exploitant certaines vulnérabilités particulières que présente ce dernier aux intérêts de ses intrus. Plus spécifiquement, c’est un programme ou une partie de code, qui va être introduite dans un système ou une application, pour repérer et profiter d’une faille de sécurité. Un exploit ne va pas lui-même infecter le système comme un virus, il va se charger d’ouvrir la porte pour y laisser entrer le logiciel malveillant. Cette base de données a été développée par Offensive Security pour l’usage des pentesters et des chercheurs de vulnérabilités. Il s’agit en effet de la plus grande, la plus populaire et la plus compréhensible des collections d’exploits, de Shellcodes, et de papiers traitant de défauts de sécurité sur le net. Son contenu est rassemblé depuis des dépôts directs, des mails et d’autres sources publiques, c’est une base de données facile à utiliser et accessible gratuitement aux utilisateurs. Ses répertoires qui référencent les attaques et les exploits utilisables sont exploitables directement, mais il est plus facile de le combiner avec SearchPoint, un outil permettant d’effectuer des recherches rapides de mots clés en ligne de commande, il permet aussi de disposer des exploits localement sur sa machine sans avoir à être connecté à internet. Concernant notre sujet principal, Exploit-DB dispose d’une librairie dédiée pour le Google Hacking appelée bien évidemment Google Hacking Database. Cette base de données comporte jusqu’à aujourd’hui une liste de 345 pages dédiées à l’archivage des Google Dorks existants dans la littérature, accompagnés de leurs utilités et de leurs auteurs ainsi que la date de leurs ajouts.
Conseils pratiques pour éviter les attaques par Google Hacking
Comme dit précédemment, le Google hacking n’est ni plus ni moins qu’une technique de reconnaissance que les attaquants utilisent afin de scruter les vulnérabilités des victimes potentielles et leurs erreurs de configuration, donc logiquement faire votre audit préventif permettra de réduire considérablement l’impact que pourra avoir une telle menace, en vous indiquant les données à contrôler. La tâche est sans doute perfide car énumérer et cerner toutes les fuites de données possible est extrêmement difficile. Néanmoins c’est rare qu’on soit amené à le faire à main nue, puisqu’il existe des automates et des programmes qui s’en chargent. Si vous pouvez idéalement vous passer de ce genre de fichiers ou d’information, tant mieux, sinon si ces pages sont primordiales à votre usage, d’autre possibilités s’offrent à vous : vous devriez faire attention à en restreindre l’accès, en déployant par exemple un mécanisme d’authentification HTTPS, pour limiter l'accès à des portions données du site ou de l’application à un groupe spécifique d’utilisateurs. Cette démarche est d’une grande utilité si les formules et les méthodes d’authentification intrinsèques à votre site ne sont pas implémentées, ou bien sont insuffisantes. Vérifiez que vos fichiers systèmes ne trainent pas sur le net à cause des échanges de vos serveurs, ou que les données qu’ils fournissent sont chiffrées, et bien évidemment évitez l’erreur fatale de laisser vos mots de passes administrateurs par défauts.
Conclusion
Il existe aussi une règle d’or dans le domaine de la sécurité qui dit : plus le système est complexe, plus les taux de risques sont élevés. Privilégiez donc la clarté et la simplicité dans vos architectures, vos systèmes et vos sites, cela va vous aider à améliorer votre approche sécurité et vous facilitera le troubleshooting en cas de problèmes. Si vous êtes un entrepreneur, suivre les recommandations des normes de sécurités conventionnelles (ISO 27000) doit passer avant tout. C’est une sorte d’assurance sur l’impact de votre prise de responsabilité vis-à-vis des données de vos clients. Si vous êtes un client, sachez que personne n’est jamais trop prudent quand il accède à internet, c’est l’une des idées qui doivent être ancrées dans votre culture d’échange de données. On ne peut jamais tout contrôler, ce qui fait de privilégier l'anonymat, l’astuce ultime pour la sûreté sur internet.
