Le "mode espion" de Google que personne ne connaît
Summary
TLDRLe script parle de l'utilisation de techniques de recherche avancées sur Google, appelées 'Google Dorking', pour trouver des informations sensibles ou non sécurisées. Il met en garde contre les risques juridiques liés à l'accès et la diffusion de données confidentielles, tout en soulignant l'importance de ces compétences dans des domaines tels que la cybersécurité et le journalisme. Des exemples concrets sont donnés pour illustrer la puissance de ces recherches, ainsi que des précautions à prendre pour éviter des problèmes légaux.
Takeaways
- 🔍 Les cybercriminels peuvent utiliser des outils simples comme Google pour trouver des vulnérabilités dans les entreprises ou des fuites de données.
- 🔐 Google Dorking ou Google hacking est une technique utilisée pour exploiter certaines fonctions de Google de manière non standard.
- 🚨 Il est important de sécuriser son site web pour éviter d'être détecté par des requêtes de recherche avancées.
- 📚 Les requêtes de recherche avancées sur Google peuvent révéler des informations sensibles ou cachées derrière des mots de passe ou des protections.
- ⚖️ L'histoire de Bluetooth montre que l'accès aux données sensibles est légal tant qu'elles ne sont pas téléchargées ou modifiées.
- 🔒 Les recherches Google peuvent être utilisées pour des fins éducatives et informatives, mais il faut respecter les lois et les droits d'accès aux informations.
- 🔎 Les recherches avancées peuvent être utilisées pour trouver des adresses e-mail, des failles de sécurité ou des documents confidentiels.
- 📈 Les chercheurs en cybersécurité peuvent utiliser Google Dorking pour identifier des vulnérabilités dans les logiciels et les systèmes.
- 📊 Les journalistes peuvent utiliser ces techniques pour mener des enquêtes et croiser des informations de manière précise.
- 🚨 Il est crucial de ne pas diffuser des informations sensibles ou confidentielles trouvées accidentellement en ligne.
- 🔑 Les professionnels de la cybersécurité peuvent utiliser des bases de données comme exploit-db.com pour identifier et signaler des failles de sécurité.
Q & A
Qu'est-ce que le Google Dorking ou le Google hacking ?
-Le Google Dorking ou Google hacking est une discipline qui consiste à utiliser des requêtes de recherche avancées sur Google pour trouver des informations cachées ou qui ne devraient pas être publiquement accessibles. Cela peut inclure des données sensibles, des failles de sécurité, ou des informations sur des sites web non sécurisés.
Pourquoi est-il important de faire des recherches avancées sur Google ?
-Les recherches avancées sur Google sont importantes car elles permettent de trouver des informations spécifiques et précises qui peuvent être utiles dans divers contextes, tels que la recherche d'informations pour des enquêtes, la détection de failles de sécurité, ou même la prospection d'emails pour des campagnes de marketing.
Quels sont les risques liés à l'utilisation de Google Dorking pour accéder à des informations sensibles ?
-L'utilisation de Google Dorking pour accéder à des informations sensibles peut entraîner des problèmes légaux et éthiques. Il est important de respecter la vie privée et la sécurité des données des individus et des entreprises. Accéder et partager intentionnellement des données sensibles sans autorisation peut être considéré comme un acte de cybercriminalité.
Comment peut-on utiliser Google Dorking pour trouver des emails sur LinkedIn ?
-On peut utiliser Google Dorking en combinant des termes spécifiques comme 'gmail.com' et 'site:linkedin.com' pour filtrer les résultats et trouver des emails associés à des profils LinkedIn. Cependant, il faut être conscient des implications éthiques et légales de cette pratique.
Que signifie la mention de 'Google dark' dans le script ?
-Le terme 'Google dark' fait référence à des requêtes de recherche spécifiques qui permettent de trouver des informations qui ne sont pas facilement accessibles ou qui sont généralement cachées derrière des mots de passe ou d'autres formes de protection.
Quelle est l'importance de la recherche avancée de Google dans le domaine de la cybersécurité ?
-La recherche avancée de Google est un outil précieux dans le domaine de la cybersécurité, car elle permet aux experts de détecter des failles de sécurité, d'identifier des informations sensibles exposées et d'aider à prévenir les victimes potentielles de cyberattaques.
Comment les pentesters utilisent-ils Google Dorking dans leur travail ?
-Les pentesters utilisent Google Dorking pour identifier des failles de sécurité dans les systèmes informatiques de leurs clients. Ils peuvent rechercher des informations spécifiques telles que des noms de domaine, des types de fichiers ou des chaînes de caractères qui correspondent à des vulnérabilités connues.
Quels sont les risques éthiques associés à l'utilisation de Google Dorking pour extraire des données de santé ?
-L'extraction de données de santé à l'aide de Google Dorking soulève des questions éthiques importantes, car ces informations sont sensibles et doivent être严格保护. Il est crucial de respecter la confidentialité et la vie privée des patients et d'éviter toute diffusion non autorisée de ces données.
Comment le Google Dorking peut-il être utilisé dans le journalisme ?
-Dans le journalisme, Google Dorking peut être utilisé pour rechercher des informations qui peuvent être utilisées pour des enquêtes, pour vérifier des faits ou pour trouver des sources. Cependant, il est essentiel de respecter les lois sur la vie privée et les données personnelles.
Quelle est la différence entre Google Dorking et l'intrusion dans un système d'information ?
-Google Dorking est une technique de recherche qui exploite les fonctionnalités de Google pour trouver des informations accessibles publiquement, tandis que l'intrusion dans un système d'information implique une violation délibérée de la sécurité pour accéder à des informations non autorisées.
Outlines
🔍Google Dorking et Cybersécurité
Le paragraphe aborde la technique de Google Dorking, une méthode utilisée par les cybercriminels pour exploiter des vulnérabilités en utilisant des requêtes avancées sur Google. Il est expliqué que cela peut permettre d'accéder à des informations sensibles qui devraient être protégées par des mots de passe ou des utilisateurs. L'importance de la sécurité des sites web est soulignée, ainsi que la présentation d'un partenaire d'hébergement, les précautions à prendre lors de la recherche d'informations sensibles, et l'histoire d'un journaliste condamné pour avoir utilisé Google de manière illégale.
🔎Recherches Avancées et Applications
Ce paragraphe explique comment les recherches avancées sur Google peuvent être utilisées pour trouver des informations cachées ou qui ne devraient pas être publiques. Il est mentionné que des requêtes spécifiques peuvent être utilisées pour affiner les résultats. L'histoire d'un journaliste condamné pour avoir téléchargé des données d'une agence gouvernementale accessibles est utilisée pour mettre en garde contre les actions illégales. Des exemples pratiques sont donnés, comme la recherche de fichiers PDF spécifiques ou l'extraction d'emails à partir de sites comme LinkedIn.
🕵️♂️Utilisation Éthique et Précautions
Le dernier paragraphe discute de l'utilisation éthique des recherches avancées et des précautions à prendre. Il est mentionné que les pentesters, qui sont des experts en sécurité informatique, utilisent ces techniques pour identifier les failles de sécurité. Des exemples de bases de données qui référencent des failles et des cas d'utilisation sont donnés. L'importance de la confidentialité des données de santé et des webcams est également abordée, avec une mise en garde contre l'exploitation de ces informations sensibles.
Mindmap
Keywords
💡Cybercriminels
💡Google Dorking
💡Failles de sécurité
💡Extraction d'informations
💡Données sensibles
💡Google Hacking
💡Éthique et légalité
💡Recherche avancée
💡Protection des données
💡Webcams ouvertes
Highlights
Les cybercriminels utilisent parfois des outils simples comme Google pour trouver des vulnérabilités.
Google Dorking ou Google hacking est une discipline qui exploite les fonctions de Google pour accéder à des informations sensibles.
Il est possible de faire des requêtes de recherche avancées sur Google pour trouver des informations cachées ou protégées.
L'histoire de Bluetooth montre que rechercher et télécharger des données non protégées peut avoir des conséquences juridiques.
Les recherches Google sont légales, mais il faut être prudent lorsqu'on accède à des données potentiellement privées.
Des requêtes spécifiques peuvent filtrer les résultats pour trouver des informations précises, comme des fichiers PDF ou des emails.
Les requêtes avancées peuvent être utilisées pour trouver des failles de sécurité dans des logiciels populaires comme GLPI.
Exploit Database est une ressource utile pour les pentesters qui cherchent des failles de sécurité.
Les recherches Google peuvent être utilisées pour prévenir les victimes de fuites de données.
Il est important de faire attention aux données sensibles comme les informations de santé, qui nécessitent une protection particulière.
Les webcams ouvertes et non protégées peuvent être trouvées en utilisant des requêtes Google spécifiques.
Les requêtes Google peuvent être un outil puissant pour les journalistes et les enquêteurs.
Les compétences en recherche avancée sur Google sont utiles dans de nombreux métiers, y compris la cybersécurité.
Les requêtes Google peuvent aider à trouver des informations sur des entreprises et leur utilisation de logiciels vulnérables.
Les requêtes Google peuvent être utilisées pour trouver des informations sur les classements d'écoles ou d'autres institutions.
Les requêtes Google peuvent être utilisées pour extraire des emails d'un site web, ce qui peut être utile pour le prospection.
Les requêtes Google peuvent être utilisées pour trouver des documents confidentiels ou sensibles, ce qui peut être dangereux si mal utilisé.
Transcripts
on pense parfois que les cybercriminels
pour s'introduire dans des entreprises
ou pour trouver des fuites de données
utilisent des outils très complexes et
dur d'accès alors parfois oui mais
sachez que parfois ils utilisent Google
ce n'est pas une blague il y a une
discipline entière qui s'appelle le
Google Dorking ou là Google hacking
database vous allez voir qu'en
détournant certaines fonctions de Google
on peut accéder à des trucs de malade
vous allez péter un câble et si vous
avez un site web peut-être vous allez
faire des petits changements de
configuration et si vous n'avez pas de
site web c'est le moment de vous
présenter notre partenaire au-desswitch
ce sont des hébergeurs français qu'on
aime beaucoup parce que ils ont qu'une
seule offre unique tout inclus il se
passe disque limité transfère mensuel
illimité support 7 jours sur 7 une
interface très épurée un nom de domaine
offert bref on essaiera pas de vous
faire passer sur un plan supérieur avec
des trucs limités là il y a tout doux
ces pays stress 48 giga de ram c'est
carré et vous avez un code promo M15
avec 15% de réduction dans la
description alors en quoi ça consiste je
le disais ça consiste à faire des
requêtes de recherche avancées sur
google pour trouver des informations
cachées ou des informations qui ne
devraient pas vraiment être en clair ou
qui devrait être derrière un mot un
passeport de un mot de passe et un nom
d'utilisateur une protection mais alors
question Mathieu dis-moi qu'est-ce que
c'est que la recherche avancée de Google
moi j'utilise google je tape des mots je
clique sur Recherche en fait tu peux
spécifier plein de plein de petits
chances spécifiques dans Google pour
avoir des des résultats beaucoup plus
précis par exemple si tu mets des
doubles côtes dans ton mot ça veut dire
enfin dans ton expression ça veut dire
que il faut que toute cette expression
apparaisse dans une graisse soit exact
pour pour rechercher dans Google mais
juste avant ça une petite mise en garde
du riz ce que j'ai eu un avocat au
téléphone alors non en fait pourquoi je
vous dis ça parce que je vais vous
raconter l'histoire de Bluetooth c'est
un journaliste à cœur on va dire et il
s'est fait condamner pour avoir cherché
sur google qu'est-ce qui s'est passé en
fait c'était en 2012 il a il accède à
l'extranette donc quelque chose qui est
tout à fait accessible de l'Agence
nationale de sécurité sanitaire de
l'alimentation de l'environnement et du
travail donc une agence
et il en extrait 8000 fichiers pour un
total de quasiment 8 Go et publie 250 Mo
mais c'était accessible ça téléchargé tu
vois en fait il y a eu un procès et il a
été condamné il a Cour de cassation a
rendu un arrêt qui aujourd'hui fait
jurisprudence et qui c'est pour ça que
nous on est obligé de prendre des
précautions aujourd'hui c'est qu'il a
été rendu coupable de cette maintenue
dans une base de données
automatisé de données et aussi pour vol
d'information parce qu'il en a fait des
copies il les a téléchargé sur son
ordinateur mais si tu accèdes à la
donnée
sans la télécharger alors là c'est légal
globalement en fait c'est un peu comme
c'est un peu comme une maison finalement
c'est ta recherche google tu as
totalement le droit de le faire sauf à
partir du moment où tu cliques sur le
résultat d'une recherche google tu n'es
plus sur google tu es potentiellement
chez quelqu'un c'est comme si tu es
entrées de quelqu'un dans la maison ou
l'appartement ok la porte était ouverte
n'empêche que tu as pas le droit il a
quand même pas été condamné il y avait
un chef d'accusation pourra y avoir
accéléré c'est pas intrusion dans un
système d'information globalement tu as
quand même le droit ce que tu as pas le
droit c'est de te maintenir délibérément
d'exécuter du code malveillant je t'en
parle même pas et de télécharger parce
que là ou de télécharger c'est du vol
d'information ouais en fait
parce qu'on va vous montrer des exemples
et on n'a pas envie qu'il y a vos alliés
en prison et nous non plus et on le fait
de toute façon enfin informatif éducatif
évidemment
mais globalement non mais ça c'est en
plus c'est pas un sujet du tout drôle
mais globalement voilà on a mis les on a
mis les le cadre vous avez le droit de
ces recherches Google mais il faut en
fait il faut juste faire attention où
vous allez à partir au moment où vous
cliquez vous y tiens à ce que j'ai
vraiment le droit d'y être si c'est non
arrière et puis si vous tombez sur un
truc vraiment parce que là on va aussi
l'utiliser de façon tout à fait
innocente
mais voilà si vous tombez sur le truc
vous pouvez aussi contacter l'annecy et
un peu le référence vous trouvez des
failles parce que parce que comme ça ça
vous évitera d'avoir des ennuis parce
qu'il y a la si derrière ou la CNIL
aussi exactement il y a des problèmes de
redonner j'en ai fini avec ma petite oui
regarde petit exemple de ce qu'on peut
faire avec une recherche avancée par
exemple si vous mettez dans Google file
type deux points PDF ça ne retourne que
des fichiers PDF vous tapez Master Class
python
PDF vous aurez que des résultats PDF
vous pouvez faire ça avec toutes les
extensions maintenant si je rajoute
Intex deux points micode qu'est-ce que
ça me fait tous les mais non tous
les PDF où il y a le mot micode qui
apparaît donc là Intex mi code PDF et
voilà et c'est trop bien parce qu'il y a
quelqu'un qui a créé un jeu et ici le
youtubeur licode dans sa vidéo je sais
plus de quelle vidéo il parle et c'est
trop bien sur scratch et donc là
franchement c'est à vous ce que je vous
ai demandé à chacun de faire des petites
recherches de vos meilleurs dents je
vais continuer dans le dans la requête
légère si on précise qu'on veut tous les
sites du nom de domaine et du et qu'on
rajoute le mot classement on tombe sur
sur toutes les écoles qui ont fait qui
cite leur classement parmi les autres
donc en fait c'est un truc intéressant
quand par exemple c'est très précis en
fait c'est intéressant parce que tu vois
en fait toutes les écoles qui ont publié
un par exemple un billet de blog sur sur
leur classement sur par rapport comment
il se situait par rapport aux autres
écoles ça peut être ça peut être sympa
c'est pour un étudiant un truc comme ça
mais surtout ça permet de démontrer ben
voilà on peut filtrer même sur du nom de
domaine avec des mots combinés à des
mots clés en fait en combinant des dates
plus des filtres sur des fichiers ou des
noms de même plus des extraits de textes
le mot classement par Squeezie tu tombes
sur un site du MIT ok alors Squeezie et
donc on tombe sur une fan zone de
Squeezie et tous les projets qui ont qui
ont un lien avec Squeezie sur le site
The Amazing donc c'est vraiment c'est
vraiment marrant donc ça c'est
sur le site du mytique
moi j'en ai trouvé un qui va commencer à
avoir une utilité réelle dans le monde
vrai c'est par exemple si vous vouliez
choper des emails sur Linkedin alors
soit vous vous baladez vous copiez
coller frénétiquement soit par exemple
vous faites une texte de points
gmail.com par exemple
site de points LinkedIn.com
entrée et voilà ah oui et du coup en
fait tu peux récupérer plein de mails si
tu veux prospecter des gens voilà alors
attention attention
alors
vous ne pouvez pas contacter n'importe
qui comme ça etc mais tout ça pour dire
que on dit voilà tu démontres un truc
très très précis qui est une extraction
d'email d'un site et là je pense que
voilà il y a 4 millions de résultats
donc voilà
juste sur Linkedin donc c'est vraiment
très très puissant par exemple et en
fait tu peux aussi l'appliquer à si tu
veux juste trouver un le mail d'une
personne que tu cherches ton mail
exactement mais en fait tu sois par
LinkedIn soit par un autre champ ouais
si tu veux savoir s'il y en a un Gmail
si tu veux la contacter sur son Gmail tu
mets le nom de son site et peut-être que
tu vas trouver son Gmail plus facilement
que juste faire tout le site quoi
évidemment alors et comment on disait
dans le chat c'est vachement utile
typiquement pour des enquêtes ou de
losing ou il y a souvent besoin de
croiser des informations et justement en
combinant comme ça des sites des réseaux
sociaux ou ou voilà des chaînes de
caractères entre guillemets qui
permettent de vraiment de choper un truc
exact et ben c'est vachement utile pour
mener des enquêtes et tout évidemment
chose j'ai autre chose autre chose si
vous tapezight de points peste bean.com
et là vous mettez quelque chose genre
voilà on essayait on a mis fiche de paye
pour voir et en fait heureusement il y
avait il y avait il y avait pas grand
chose de d'intéressant là tu replaces ce
qu'il y a dans Intex par à peu près
n'importe quoi qui sonne qui sonnent
louche et qui tombent très vite sur des
dingueries genre admin password par
exemple
bon bah voilà il se trouve que si tu
tapes ça tu te mets à vite tomber en
fait sur littéralement des ligues de
données de gens qui un poste ça sur
Facebook on est pas les premiers à la
découvrir ça vraiment
au courant de ce problème là et souvent
il y a des entreprises qui monitorent
ces sites et compagnie sur des fuites de
défi de données pour aller prévenir les
victimes que c'est sorti voilà bah il y
a quelqu'un qui dit j'ai déjà trouvé mon
email qui allie comme ça super super
pensé mais effectivement faire de lire
réputation exactement donc elle est
tapée votre nom entre côte ou avec votre
email etc
ça peut être très très malin de faire ça
bon là on va passer sur un autre niveau
on va dire par exemple on peut imaginer
un fighty PDF Intex confidentiel c'est
assez ouf donc imagine c'est gouv.fr
j'ai rajouté imagine tu rajoutes site
deux points gouv.fr c'est à dire que tu
vas chercher tous les PDF qui sont sur
un nom de domaine gouv.fr où il y a le
mot confidentiel
et voilà
comment vous dire en fait ça commence à
être un petit peu fâché tu tombes sur
des trucs ou ça t'explique juste comment
faire pour garder un dossier un fichier
confidentiel etc mais bon pas des trucs
quoi et après tu tombes sur des fichiers
alors là on a tout flouté et il faut
absolument pas de télécharger ces
fichiers parce que vous pouvez avoir des
journées mais voilà
c'est vraiment tu as des documents des
documents confidentiels
pas avoir du tout accès et encore une
fois là on a le droit parce que en fait
on anonymise etc mais il faut surtout en
fait il faut surtout pas diffuser ce
type non mais d'où la longue discussion
que tu as eu un investir et en fait
après et c'est encore un cas d'usage
très intéressant les pentasters donc
ceux qui sont là pour ils travaillent
pour des sociétés ils leur disent des
failles de sécurité et en fait premier
exemple JLP je sais pas si vous
connaissez GLPI un logiciel de
management
et en fait
il a un truc ce gel pays c'est que c'est
un vieux logiciel et qu'il est bourré de
failles mais tout le monde le sait ils
sont il y en a il y a des il y a des
rapports de failles qui tombent tous les
toutes les semaines tu as des tu as des
patchs etc et en fait tu peux très bien
faire une title donc c'est à dire dans
le titre GLP authentification et tu as
tout quasiment toutes les entreprises tu
utilises GLPI d'accord par exemple si tu
es mandaté par un client et ben tu peux
comme ça savoir tu mets le nom de ton
client derrière tu peux savoir si il a
un gel pays s'il a un gel pays hop je
peux lui faire si tu connais un peu les
failles sur Gelpi qui veut voilà hop
après tu testes
une phrase tu viens de générer une base
de données de tous les gens qui
utilisent j'ai un système et qui sont
ouverts et qui sont à l'extérieur parce
que parfois il y a des gens
mais non mais c'est fou et en fait c'est
un cas d'usage trop intéressant et
vraiment c'est c'est un outil de travail
de dingue si je suis sûr que vous avez
déjà des idées dans votre votre travail
pour appliquer ça et gagner du temps il
y a une base de données qui est très
connue qui s'appelle exploite bébé
complètement qui référence énormément de
failles de sécurité en tout genre et ils
ont tout eu une portion du site qui
répertorie des Google dark justement et
là on ne vous montre vraiment la base de
la base il y a toute une discipline en
réalité de duorking pour trouver
justement est-ce que tiens en mettant
telle chaîne de caractère dans l'URL et
ben en fait ça ça correspond à une
certaine version de WordPress par
exemple sur laquelle on sait déjà qu'il
y a une faille il y a quelqu'un dans le
chat qui raconte qui il est tombé sans
faire exprès totalement sur des trucs
très très privé en faisant ça notamment
des documents de docteur donc des trucs
de santé alors ça c'est bien chaud mais
du coup ce que vous disiez c'est pas
quand ça arrive à quelqu'un par exemple
on fait une recherche grondon sur un
truc comme ça un peu hypersensible tu
disais on est quand même ce qu'on a
quand même le droit donc de
comme tu disais de prévenir la personne
et et les gens et on n'est pas enfin
comment dire on ne risque pas d'être
poursuit pour rien du tout si on fait ça
non non c'était tombé au hasard d'une
recherche et que tu vas prévenir la
personne en question non normalement
au contraire c'est plutôt vrai être
remercié normal non et après tu peux
mettre tu peux l'envoyer avec en copie
l'annecy en copie la CNIL comme ça tu
peux que je veux pas juste leur soutien
d'argent ou quoi et voilà il faut faire
très attention avec les données de santé
il y a quelques domaines où il faut
faire très attention tout ce qui est
donné de santé donner de défense donner
gouvernementale en fait il y a quand
même
les gens vont se crisper beaucoup plus
rapidement donc là typiquement de santé
moi je ne m'y risquerais pas apparemment
il y a aussi des d'or qui permet de
trouver des webcam qui sont ouvertes oui
alors maintenant il y a shodan
mais tout à fait tu as un dark où tu
peux tomber sur plein de webcam ouverte
et pas protégés globalement en fait
Google Docs c'est le monde de trouver
des trucs pas protégés qui devrait
l'être mais en fait sinon c'est que
c'est dans une interface qu'on connaît
quoi c'est littéralement tous les matins
à apprendre les rudiments et je suis
tombé mais évidemment sur sur une toute
une base de données pas protégée avec un
fichier en point PHP et des user en mot
de passe je suis parti
ce n'était pas maintenu dans ce système
je me suis pas maintenu ouais c'est pas
dans ça va vous ouais bon en tout cas
voilà si vous ne connaissiez pas ce
sujet et que vous vous intéressez à la
cybersécurité sachez que c'est un super
outil à utiliser et à apprendre même
dans des métiers autour de ça je vous
disais dans l'enquête dans le
journalisme c'est ça peut être vachement
utile comme comme compétence la dernière
chronique cybersécurité qu'on avait fait
porter sur un certain barnabidjack
hacker très respecté dans le milieu qui
a une mort mystérieuse qui avait fait
énormément de bruit c'était dans cette
vidéo
Ver Más Videos Relacionados
Comment Retrouver N’importe Qui Sur Internet Grâce à L'OSINT
[2023] Organizing Shared Drives on Google | Creating Groups and Permissions
AI in Healthcare: The Next Frontier | Leonardo Castorina | TEDxUniversityofEdinburgh
Tout comprendre sur les modèles ARVALIS, au cœur des Outils d’Aide à la Décision - ARVALIS.fr
Your Credit Card is at Risk because of this hacking device!
Démarque-toi: 5 Compétences à ultra haut revenu
5.0 / 5 (0 votes)