Ressources

News

Utiliser les dorks pour repérer les fuites de données

Dans l’ère numérique actuelle, la recherche d’information en ligne est devenue une compétence essentielle. Que vous soyez un chercheur, un professionnel de la sécurité informatique ou simplement un utilisateur curieux, vous avez probablement déjà utilisé des moteurs de recherche pour obtenir des réponses à vos questions. Cependant, saviez-vous que vous pouvez affiner considérablement vos résultats de recherche en utilisant ce que l’on appelle des « dorks » ?

Ce que sont les dorks

Les dorks, abrégés de « Google dorks », sont des chaînes de recherche spécifiques et sophistiquées qui permettent de cibler des informations précises sur le web. Ils constituent un outil puissant pour les chercheurs, les professionnels de la sécurité et les utilisateurs avertis. Dans cet article, nous allons explorer en détail ce que sont les dorks, comment ils fonctionnent, pourquoi ils sont essentiels pour la recherche d’information en ligne et pourquoi ils ne sont pas à négliger quand on parle de cybersécurité.

Le fonctionnement des dorks

Pour tirer pleinement parti des dorks, il est essentiel de comprendre leur syntaxe de base. Les dorks sont essentiellement des requêtes de recherche avancées qui exploitent les fonctionnalités de filtrage offertes par les moteurs de recherche. Voici quelques éléments clés de la syntaxe des dorks :

 1. Les opérateurs logiques : les opérateurs logiques, tels que « AND », « OR » et « NOT », sont couramment utilisés pour combiner des termes de recherche. Par exemple, vous pouvez utiliser « AND » pour spécifier que les résultats doivent inclure à la fois le terme A et le terme B. De même, « OR » permet de rechercher des résultats contenants soit A, soit B, tandis que « NOT » exclut les résultats contenant un terme spécifique.

Exemple : « cybersecurity AND hacking » renverra des résultats contenants à la fois « cybersecurity » et « hacking ».

2. Les guillemets doubles («  ») : les guillemets doubles sont utilisés pour rechercher une expression exacte. Si vous placez un terme ou une phrase entre guillemets doubles, le moteur de recherche recherchera exactement cette séquence de caractères.

Exemple : « sécurité informatique » renverra des résultats contenant cette expression exacte, sans variante.

3. Les modificateurs : les modificateurs peuvent être utilisés pour affiner les résultats de recherche en fonction de critères spécifiques, tels que la date, la localisation, ou la langue.

Exemple : « cybersecurity before:2022-01-01 » renverra des résultats sur la cybersécurité, publiés avant le 1er janvier 2022.

4. Les jokers : certains moteurs de recherche permettent l’utilisation de jokers, tels que l’astérisque (*) ou le point d’interrogation (?), pour représenter des caractères inconnus dans une requête.

Exemple : « cybers* » renverra des résultats commençant par « cybers », en incluant donc des termes comme « cybersécurité » et « cybersecurity ».

5. Les opérateurs de recherche spécifiques : les moteurs de recherche peuvent avoir leurs propres opérateurs spécifiques pour des tâches particulières. Par exemple, Google utilise l’opérateur « site: » pour limiter la recherche à un site Web spécifique et « filetype: » pour rechercher des fichiers de types particuliers (par exemple, « filetype:pdf »).

Exemple : « site:wikipedia.org informatique » renverra des résultats uniquement depuis le site Wikipédia, tandis que « filetype:pdf rapport annuel » limitera les résultats aux fichiers de format PDF contenant l’expression « rapport annuel ».

Les spécificités par moteur de recherche

Google Dorks : Google est l’un des moteurs de recherche les plus couramment utilisés pour les recherches avancées avec des dorks. Vous pouvez utiliser les opérateurs logiques, les guillemets doubles et les opérateurs de recherche spécifiques pour affiner vos résultats. Google Dorks est particulièrement utile pour la recherche d’informations techniques, la découverte de vulnérabilités et la recherche de fichiers spécifiques.

 Exemple : pour trouver des fichiers PDF intitulés « rapport de sécurité », vous pouvez utiliser la requête « filetype:pdf intitle: »rapport de sécurité » ».

Bing Dorks : Bing, le moteur de recherche de Microsoft, propose également des fonctionnalités de recherche avancée avec des dorks. Vous pouvez utiliser des opérateurs similaires à ceux de Google pour préciser vos recherches.

DuckDuckGo Dorks : DuckDuckGo se distingue en mettant l’accent sur la protection de la vie privée des utilisateurs. Bien qu’il ne dispose pas de toutes les fonctionnalités avancées de Google ou Bing, DuckDuckGo comprend, tout de même, quelques syntaxes de dorks.

Il est important de noter que chaque moteur de recherche peut avoir ses propres capacités et limites en matière de dorks. Par conséquent, il est judicieux de consulter la documentation spécifique de chaque moteur pour en savoir plus sur les opérateurs et les fonctionnalités pris en charge.

Les dorks, outils essentiels en cybersécurité

Les dorks ne sont pas seulement utiles pour la recherche d’informations générales : ils jouent également un rôle crucial en matière de sécurité informatique. Les professionnels de la sécurité, les chercheurs en cybersécurité et les hackers éthiques utilisent fréquemment des dorks pour découvrir des vulnérabilités, identifier des failles de sécurité et surveiller les expositions potentielles de données sensibles sur Internet. Voici comment les dorks sont utilisés dans le domaine de la sécurité et de la cybersécurité :

1. Recherche de vulnérabilités : les experts en sécurité peuvent utiliser des dorks pour rechercher des sites web, des serveurs ou des applications qui présentent des vulnérabilités connues. Par exemple, ils peuvent utiliser des dorks pour trouver des serveurs FTP mal configurés, des pages d’administration non sécurisées ou des répertoires de fichiers sensibles mal protégés. 

2. Surveillance des expositions de données : les dorks sont également utilisés pour surveiller les expositions de données sensibles sur Internet. Les entreprises peuvent utiliser des dorks pour détecter si des informations telles que des numéros de sécurité sociale, des mots de passe ou des informations financières sont accidentellement exposées en ligne par l’entreprise elle-même (mauvaise configuration, ports ouverts…).

Exemple : un dork bien conçu pourrait aider à repérer des fichiers de sauvegarde de bases de données contenant des données sensibles accessibles publiquement. La requête intitle: »index of » « *.sql » vous donnera ce que vous cherchez.

3. Recherche de vol de données : les vols de données sont de plus en plus courants. Les dorks peuvent être utilisés pour rechercher des données volées ou divulguées sur le web, ce qui permet aux entreprises de prendre des mesures pour protéger leurs clients et leurs données.

Exemple : un chercheur en sécurité peut utiliser des dorks pour suivre la diffusion de mots de passe volés lors de fuites de données.

4. Test d’intrusion et hacking éthique : les hackers éthiques et les professionnels de la sécurité informatique utilisent des dorks pour effectuer des tests d’intrusion légitimes. Cela leur permet de vérifier la sécurité des systèmes et des applications de manière contrôlée et de signaler les vulnérabilités aux propriétaires des systèmes. C’est ainsi qu’un attaquant numérique pourra, à l’aide de divers moteurs de recherche, trouver facilement des cibles vulnérables à une faille récemment découverte ou simplement des fichiers sensibles sur une cible qu’il a déjà choisie.

Ainsi https://www.exploit-db.com/google-hacking-database est un site qui fait office de bible du jeune hacker en matière de dorks. Vous y trouverez des requêtes Google comme celle-ci : intitle: »index of » « username.txt » qui va vous remonter tous les sites internet indexés par google qui contiennent un fichier nommé username.txt. Vous y trouverez aussi cette requête qui permet de chercher des meetings zoom avec le code pour un site en particulier « site:example.comzoom+meeting+passcode »

Maintenant, imaginez l’étendue des possibilités de toutes ces syntaxes combinées ! Vous devriez vous rendre assez vite à l’évidence que toute information accessible librement sur un site internet pourra être indexée par un moteur de recherche, et potentiellement retrouvée par la terre entière. À vous de choisir les informations accessibles sur votre site internet !

Article rédigé par : Baptiste Fraikin, consultant chez Coralium

Si vous voulez en savoir davantage sur nos offres, en lien avec le sujet de l’article, nous vous proposons de découvrir : OSINT et exposition externe