Le mois dernier, rappelez-vous, Facebook avait été épinglé pour ne pas avoir suffisamment bien protégé les liens d’invitations vers des groupes WhatsApp. Il suffisait de faire une recherche Google pour voir apparaître une liste de plus de 400 000 liens et, ainsi, accéder à des groupes plutôt fermés. Cette requête Google était « site:chat.whatsapp.com ». Il s’agit d’un « Google Dork », c’est-à-dire une requête dont le but est de révéler des secrets cachés dans les profondeurs de la Toile.
Ce terme a été inventé en 2002 par le chercheur en sécurité Johnny Long, alias « j0hnny ». En réalité, il signifie « abruti révélé par Google », car le but premier des Google Dorks était de révéler des failles de sécurité dans la configuration d’un serveur ou d’un logiciel. Et donc de pointer sur l’incompétence de celui qui l’a configuré. Une requête telle que « intitle:”Index of” passwd » permet, par exemple, de trouver des fichiers qui sont en accès libre sur le web et qui contiennent potentiellement des mots de passe. Ce qui ne devrait pas arriver si les contrôles d’accès sur le serveur web sont correctement paramétrés.
Comment fonctionne un Google Dork ? Sur le principe, ce n’est rien d’autre qu’une recherche Google ciblée qui s’appuie sur des requêtes spéciales. En effet, les moteurs proposent tous des commandes qui permettent de limiter leur champs d’exploration. En ajoutant « site:01net.com » devant un mot clé, on se limite à des résultats du site 01net.com. En précisant « filetype:pdf », on ne récupère que des documents PDF. Ces commandes s’appellent des « opérateurs de recherche ». Chez Google, il en existe plusieurs dizaines. Ils sont listés sur différents sites spécialisés.
Connaître ces opérateurs est nécessaire, mais pas suffisant pour trouver des informations croustillantes. Toute la difficulté, c’est de trouver la bonne combinaison de commandes et de mots-clés. Et pour cela, il n’y a pas de mystère, il faut bien maîtriser le sujet que l’on explore. La requête « inurl:”MultiCameraFrame?Mode=Motion” », par exemple, donne accès à des flux vidéos non protégés. Mais trouver cette requête n’a rien de naturel. Il faut connaître les termes utilisés dans les logiciels ou les documents que l’on recherche.
Les chercheurs en sécurité trouvent de nouvelles requêtes de ce type tous les jours. Elles sont généralement référencées dans une base de données en ligne appelée « Google Hacking Database », qui en contient plus de 5 000.
Ces requêtes ciblent avant tout des équipements ou des données informatiques ou réseaux. Ce qui est logique, car c’est le métier des chercheurs en sécurité. Mais sur le fond, les Google Dorks peuvent s’appliquer à tout type de sujet: données financières, documents publics, etc. La seule limite, c’est votre imagination.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.