Le Google Hacking facile

On ne présente plus les fonctionnalités avancées du moteur de recherche Google. Celui-ci possède des capacités incroyables pour découvrir toutes sortes d’informations qui ne devraient pas être accessibles.

Le Google Hacking permet, en effet, de trouver via des lignes de recherche spécifiques :

  • Des serveurs Web non patchés
  • Des fichiers contenant des informations confidentielles
  • Des fichiers vulnérables
  • Des fichiers contenant des logins et des mots de passe
  • De détecter la version du serveur qui héberge les pages Web
  • Et plus encore

Bien entendu le Google Hacking se limite souvent aux applicatifs et aux serveurs vulnérables, les trouver devient plus simple que de lancer un scan à l’échelle mondiale. On remarque ainsi que la mise à jour des applications prend toujours une importance primordiale, et ne pas se sentir visé par les mises à jours (d’OS par exemple / même pour les distributions Linux), c’est se tromper sur les cibles des pirates informatiques.

On se rappelle aussi du vers Santy.A qui utilisait Google pour infecter les versions vulnérables de phpBB. Le blocage des recherches Google a très vite bloqué le ver, mais il aurait pu proliférer à une vitesse incroyable. Google devient ici un vecteur d’infection imparable.

Le Google Hacking est très fortement utilisé en phase de social engineering, permettant de mieux connaître les personnes sur lesquelles ont va porter l’attaque, essayer aussi par exemple de connaître des informations personnelles, sur sa famille, ses habitudes, ses amis, et plus difficilement son mot de passe potentiel. Les informations remontées par des sites de réseaux sociaux comme copains d’avants, linkedin, viadeo, myspace, facebook sont des mines inépuisables, des méta-moteurs de recherche existent pour rechercher sur tous ces sites.

Si vous sentez que vous possédez l’âme d’un Google Hacker vous pouvez toujours visiter ce site qui recence toutes les techniques de Google Hacking. Bien sûr vous êtes libres de faire ce que vous voulez avec les informations recueillies par ce biais (Ethical Hacking or Not ?).