Utiliser Google Hacking pour renforcer les stratégies de cyberdéfense

Contenu :

Introduction

L’importance du savoir-faire de la recherche avancée

Les types d’informations qu’on peut soutirer à l’aide de la recherche avancée

La mise en pratique du Google Hacking

Exploit DB : comment exploiter ses données Google Dorks

Conseils pratiques pour éviter les attaques par Google Hacking

Conclusion

Introduction

Utiliser un moteur de recherche est devenue une pratique consubstantielle à la vie quotidienne. En effet, tout le monde accède à son portail web plusieurs fois chaque jour pour s’en servir pour le divertissement ou pour la recherche de documents, et rares sont les internautes qui ne trouvent pas ce qu’ils cherchent, notamment avec l’étonnante optimisation des algorithmes récents. Cependant les recherches simples ont beau être très efficaces, elles ne sont pourtant pas sélectives. Et dans certains cas, cette situation peut rendre irritable quelques internautes. Ces derniers peuvent passer  davantage de temps à parcourir et inspecter différentes pages de recherche sans trouver résultat qui leur faut. C’est dans des situations pareilles que la recherche avancée sur Google devient primordiale, en permettant de faire des recherches plus granulaire et profiter de toute la puissance offerte par l’avancée des outils de recherche. Cette puissance et parfois utilisée, malheureusement, à tort par des gens mal intentionnés sur internet. Elle leur permet d’avoir accès à des informations très sensibles pouvant menacer votre sécurité. Dans cet article, nous allons vous introduire à cette notion imposante de recherche avancée, et nous allons vous guider à l’utiliser afin de faire l’audit de vos systèmes.

L’importance du savoir-faire de la recherche avancée

La recherche sur Google n’est pas une connaissance banale ; en fait il se peut qu’on ne vous ait jamais dit que vous pouviez éventuellement l’ajouter à votre Curriculum Vitae ! Mais tout d’abord il faut savoir à quel genre de recherche nous faisons allusion, car n’importe quelle recherche ne peut aboutir à des résultats concluants. Vous vous en doutez surement, et aussi bizarre et hilarant que cela puisse vous paraitre, les hackers utilisent Google pour vous attaquer ! Assurément, quand vous naviguez sur un site, et que vous fournissez des informations pour le profit de ce dernier, il y aura toujours des détails et des bouts d’informations, que les hackers qui vous dépassent sûrement en talent, les exploitant à leur faveur. Il est à noter qu’une bonne partie du piratage informatique repose sur la collecte d’information. Cette étape imminente peut prendre plus de temps que l’attaque en elle-même puisqu'elle a pour but de préparer le terrain. La philosophie derrière est simple : une bonne façon de mettre en œuvre une stratégie efficace pour vaincre son ennemi, c’est de bien le connaître. Ainsi, toute démarche d’attaque informatique commence par une recherche approfondie sur la cible. Cela vous fera certainement changer de ton sur la mondanité de la question au tout début du tutoriel. Cette phase est répertoriée dans le manuel des tests d’intrusion sous le nom dit footprinting. Il s’agit de l’ensemble des manœuvres mises en place pour collecter le maximum d’informations concernant votre organisation, votre site ou votre personne, ou tout autre type de cibles existant sur les réseaux. Parmi les informations qui peuvent être collectés via Google, et qui aident les hackers à mener à bien leurs attaques, on peut trouver des fichiers systèmes de votre site ou bases de données, des indications sur les équipements de votre architecture réseau ou des informations sur votre personne, vos clients ou collaborateurs qui peuvent s’avérer plus ou moins confidentiels. A part ce genre d’attaques, il existe celles qui ne sont pas conventionnellement techniques, appelées d’ingénierie sociale. Dans ce genre d’attaques, les informations collectées vont servir l’attaquant pour approcher vos employés ou vous-même afin de vous arnaquer. Toutefois, la bonne nouvelle c’est que vous pouvez utiliser la recherche avancée sur Google pour votre propre intérêt afin de renforcer votre sécurité personnelle ou structurelle. Si vous faites appel à un pentester, ce dernier utilisera la recherche avancée pour faire l’audit de votre site ou de votre organisation dans ladite phase de reconnaissance. Cela va l’aider à limiter les données qui transitent librement sur le net et qui ont un caractère sensible, ou étant susceptibles de déclencher un risque.

Les types d’informations qu’on peut soutirer à l’aide de la recherche avancée

Les données que vous pouvez soutirer d’une recherche affinée sur Google sont d’ordres multiples, il peut s’agir d’informations personnelles comme des données concrètes ou des documents confidentiels confiés à un site qui est mal protégé, et qui peuvent être exploités pour des fins d’usurpation d’identité ou à des tentatives de harcèlement contre les personnes physiques, contre les personnes morales ou les entreprises, il s’agit surtout de risque d’attaque provoquant des dénis de services ou d’espionnage industriel. Les autres types d’informations exploitables sont de nature technique, et qui sont souvent dues à la négligence des administrateurs ou des développeurs. Il est souvent question de fichiers de logs indiquant des manipulations faites sur votre serveur, des informations sur le système, des plugins ou des équipements (types de serveurs, systèmes d’exploitation, versions des applications, protocoles, ports …) qui fournissent une aide précieuse quant au type des attaques à mener, notamment des données non contrôlées échangées par votre serveur ou carrément parfois des fichiers entiers de configuration qui ne sont pas chiffrées ou dont les mots de passes sont indiquées en claire (et ça arrive assez souvent) parfois même des listes issues de bases de données de noms d’utilisateurs et des mots de passes associés.

La mise en pratique du Google Hacking

Trêve de verbalisme, dans ce tutoriel nous allons vous introduire à la merveilleuse pratique de la rechercheavancée sur le net, un outil incontournable pour optimiser le rendement de vos enquêtes et de protéger votre système et vos données. Google reste le moteur de recherche le plus populaire du monde, car il est sans doute le plus puissant et le plus optimisé grâce à ses algorithmes très avancés qui vont jusqu’à la prédiction. Google dispose de son propre Langage de requêtes. Il s’agit d’un ensemble d’opérateur ou de « mots clés » qui peuvent aider à optimiser vos recherches, l’utilisation de ses opérateurs fait référence à ce qu’on appelle le Google Hacking ou ce qui est aussi nommé le Google Dorking.

Les requêtes faite à base de cette technique de recherche avancée peuvent identifier les vulnérabilités des applications et sites web, découvrir des messages d’erreurs qui délivrent des informations sensibles, rassemblent des informations et traquent des individus arbitraires ou ciblés, soutirent des informations relatives aux liens de référencement SEO, et peuvent même éplucher des fichiers qui contiennent des coordonnées d’utilisateurs. Il s’agit souvent de chaînes de fonctions et d’opérateurs arithmétiques et logiques qui vont être imbriqués et élaborés minutieusement afin de restreindre le scope de la recherche sur des pages spécifiques de votre site ou des types de fichiers précis qui sont parfois accessibles seulement aux administrateurs ou aux titulaires. Avant d’avancer, détrompez-vous : vous ne pouvez pas hacker un site en utilisant simplement le Google hacking, mais il sera d’une grande aide pour vous faciliter la tâche d’escalade de privilèges, car le moteur de recherche indexe presque tout le contenu de votre site web, et ses capacités donc se limitent à votre tendance à exposer beaucoup d’informations sans vous en rendre compte. Portant il faut aussi noter que Google garde une trace de quelconque qui essaie de perpétrer ce genre de requêtes, il faut donc le faire avec de bonnes intentions. D’ailleurs votre requête sera notée commetrafic insolite, et si vous vous obstinez à chercher avec une adresse IP statique, Google va automatiquement vous bloquer et vous demander de remplir un captcha pour des raisons de sécurité. Si vous êtes un peu plus malin et que vous utilisez un VPN, alors sachez qu’on pourra vous tracer tout de même et de remonter à vous grâce aux tables de correspondances que gardent les fournisseurs de service VPN, le fait qu’administrateurs exposent des informations confidentielles parfois inintentionnellement ne vous donne pas le droit de les exploiter, cela peut être signalé comme étant un acte de cybercriminalité. Après cette petite mise en garde, il est temps de découvrir votre nouvel atout à vos propres risques. Trouvez dans le suivant des exemples de requêtes Google utiles à vos recherches.Nous allons commencer avec les opérateurs et symboles logiques qu’utilise Google pour l’optimisation des recherches. L’opérateur + (AND) : Utilisé pour rassembler des mots clés qui doivent tous figurer dans la recherche L’opérateur – (NOT) : Utilisé pour exclure les recherches contenant le mot clé qui le succède L’opérateur | (OR/ alt gr + 6) : Rassemble les résultats où figure au moins un des mots indiqués La Tilde ~ (alt gr + 2 + espace) : Inclut les résultats qui comprennent des synonymes ou des termes qui se ressemblent avec le mot clé. Les guillemets (« ») : pour rassembler une syntaxe dont les mots clés doivent figurer exactement dans l’ordre mentionné dans la recherche. Le point (.) :  remplace un seul caractère, son emplacement indique au moteur de recherche qu’il peut substituer ce point par n’importe quel caractère lors de sa recherche. L’astérisque (*) : à l’instar du point c’est un opérateur de remplacement, la différence c’est qu’il peut être remplacé par le moteur de recherche par n’importe quelle chaîne de caractère.    Les parenthèses (()) : utilisés pour regrouper les ensembles de requêtes à exécuter séparément. La partie la plus intrigante reste celle des opérateurs de recherche avancés, il s’agit généralement d’une syntaxe constituée de 3 parties : L’opérateur, la colonne (généralement « : ») et le mot clé désirée (exemple : filetype:pdf va vous servir à trouver tous les fichiers PDF répertoriés par Google). Notez que les espaces peuvent être ajoutés entre guillemets « ». Les syntaxes peuvent aussi être combinées grâce aux opérateurs logiques et énumérées avec des espaces. La liste suivante comprend des exemples d’opérateurs avancés pouvant être exécutés sur des sites vulnérables. site:monsite.com  limite la recherche dans le site indiqué après (monsite.com) exemple filetype:sql limite la recherche du texte (exemple) dans un type précis de documents (sql) link:www.monsite.com recherche les pages qui ont un lien vers l’URL indiquées (www.monsite.com) intitle:«exemple »  chercher une page qui a pour titre le texte indiqué (exemple) inurl:motdepasse.txt rechercher une chaine de caractère dans une URL (recherche toutes les pages qui contiennent “motdepasse.txt” dans leurs URL) cache:monsite.com va vous envoyer la version cache du site (qui est la version la plus à jour du site répertoriée par Google, pas forcément celle indiquée par le nom de domaine) Ces mots clés et bien d’autres peuvent vous servir à mener des recherches avancées sur les serveur FTP ouverts (les serveurs de fichiers non protégés),  des serveurs DNS vulnérables, les clés SSH privées qui ont été indexés par Google (pour décrypter les données échangées avec un serveur distant par le biais du protocole SSH) les fichiers de Logs (contenant l’historique de modification des fichiers et configurations du système), les listes des emails et autres fichiers d’extensions de bases de données (.xls ou .sql par exemple échangé sur un canal non protégé) les caméras live (avec attribut inurl :top.htm inurl :currenttime pour chercher les caméras IP actives en temps réel) et plus utile encore, des fichiers PDF, mp3 et des films pour votre divertissement sans avoir affaire à des sites tiers.

Exploit DB : comment exploiter ses données Google Dorks

Si vous avez un minimum de connaissance en sécurité informatique, vous êtes sans doute familier à Exploit DB. Si c’est la première fois que vous en entendez parler, alors n’ayez crainte. Pour vous expliquer, Exploit Database est une archive qui regroupe l’ensemble des exploits publiques et leur logiciels vulnérables correspondants. Si vous avez du mal à comprendre, ça veut sans doute dire que vous avez une ambiguïté autours du terme « exploit », en effet c’est tout simple : un exploit est une attaque qui vise un système en exploitant certaines vulnérabilités particulières que présente ce dernier aux intérêts de ses intrus. Plus spécifiquement, c’est un programme ou une partie de code, qui va être introduite dans un système ou une application, pour repérer et profiter d’une faille de sécurité. Un exploit ne va pas lui-même infecter le système comme un virus, il va se charger d’ouvrir la porte pour y laisser entrer le logiciel malveillant. Cette base de données a été développée par Offensive Security pour l’usage des pentesters et des chercheurs de vulnérabilités.  Il s’agit en effet de la plus grande, la plus populaire et la plus compréhensible des collections d’exploits, de Shellcodes, et de papiers traitant de défauts de sécurité sur le net. Son contenu est rassemblé depuis des dépôts directs, des mails et d’autres sources publiques, c’est une base de données facile à utiliser et accessible gratuitement aux utilisateurs. Ses répertoires qui référencent les attaques et les exploits utilisables sont exploitables directement, mais il est plus facile de le combiner avec SearchPoint, un outil permettant d’effectuer des recherches rapides de mots clés en ligne de commande, il permet aussi de disposer des exploits localement sur sa machine sans avoir à être connecté à internet. Concernant notre sujet principal, Exploit-DB dispose d’une librairie dédiée pour le Google Hacking appelée bien évidemment Google Hacking Database. Cette base de données comporte jusqu’à aujourd’hui une liste de 345 pages dédiées à l’archivage des Google Dorks existants dans la littérature, accompagnés de leurs utilités et de leurs auteurs ainsi que la date de leurs ajouts.

Conseils pratiques pour éviter les attaques par Google Hacking

Comme dit précédemment, le Google hacking n’est ni plus ni moins qu’une technique de reconnaissance que les attaquants utilisent afin de scruter les vulnérabilités des victimes potentielles et leurs erreurs de configuration, donc logiquement faire votre audit préventif permettra de réduire considérablement l’impact que pourra avoir une telle menace, en vous indiquant les données à contrôler. La tâche est sans doute perfide car énumérer et cerner toutes les fuites de données possible est extrêmement difficile. Néanmoins c’est rare qu’on soit amené à le faire à main nue, puisqu’il existe des automates et des programmes qui s’en chargent. Si vous pouvez idéalement vous passer de ce genre de fichiers ou d’information, tant mieux, sinon si ces pages sont primordiales à votre usage, d’autre possibilités s’offrent à vous : vous devriez faire attention à en restreindre l’accès, en déployant par exemple un mécanisme d’authentification HTTPS, pour limiter l'accès à des portions données du site ou de l’application à un groupe spécifique d’utilisateurs. Cette démarche est d’une grande utilité si les formules et les méthodes d’authentification intrinsèques à votre site ne sont pas implémentées, ou bien sont insuffisantes. Vérifiez que vos fichiers systèmes ne trainent pas sur le net à cause des échanges de vos serveurs, ou que les données qu’ils fournissent sont chiffrées, et bien évidemment évitez l’erreur fatale de laisser vos mots de passes administrateurs par défauts.

Conclusion

Il existe aussi une règle d’or dans le domaine de la sécurité qui dit : plus le système est complexe, plus les taux de risques sont élevés. Privilégiez donc la clarté et la simplicité dans vos architectures, vos systèmes et vos sites, cela va vous aider à améliorer votre approche sécurité et vous facilitera le troubleshooting en cas de problèmes. Si vous êtes un entrepreneur, suivre les recommandations des normes de sécurités conventionnelles (ISO 27000) doit passer avant tout. C’est une sorte d’assurance sur l’impact de votre prise de responsabilité vis-à-vis des données de vos clients. Si vous êtes un client, sachez que personne n’est jamais trop prudent quand il accède à internet, c’est l’une des idées qui doivent être ancrées dans votre culture d’échange de données. On ne peut jamais tout contrôler, ce qui fait de privilégier l'anonymat, l’astuce ultime pour la sûreté sur internet.

Article publié le 22 Avril 2021par Rania ZNAKI