đŸ“ŒđŸ‘€âœšđŸŠ†đŸ’šđŸŒŽđŸ‘‰đŸ’„âšĄđŸŒŒđŸ”ŠđŸŽ”đŸ‘Œ

👍 Astuces & HK divers°

👍 Astuces

&   HK divers°

Trouver n’importe quelle adresse email

Que ce soit pour trouver le contact d’un client, d’un CEO, d’un futur partenaire, d’un investisseur ou d’un prospect, on passe souvent beaucoup de temps Ă  la chasse aux emails. Heureusement des solutions ultra pratiques se sont dĂ©veloppĂ©es pour trouver en un clin d’oeil l’adresse email de la personne que l’on veut contacter.

Pour les impatients vous pouvez aller directement regarder les outils qui permettent de trouver (presque) n’importe quelle adresse email. Pour les autres, la suite est pour vous.

👉 Les outils magiques

La solution la plus optimale est d’utiliser un des nombreux outils existants. Notre prĂ©fĂ©rĂ© c’est Hunter. Mais il en existe d’autres comme AnyMail Finder, Prospect IO, Norbert
pour citer uniquement les meilleurs.

Le fonctionnement est relativement simple. Par exemple, vous voulez faire un stage chez PayPal et rechercher l’adresse email de Bertrand Dupond, qui est directeur France. Vous n’avez qu’à mettre www.paypal.com dans la barre de recherche de Hunter et regarder toutes les adresses emails proposĂ©es pour enfin trouver celle de Bertrand Dupond.

Autre solution : installer les extensions Chrome de ces outils. Ensuite, vous n’avez plus qu’à aller sur la page LinkedIn de la personne dont vous voulez l’email et grñce à l’extension vous aurez un bouton “Get Email” sur le profil de cette personne et en cliquant dessus : l’adresse email du contact apparaüt !

👉 Le faire manuellement

Autre technique plus fastidieuse mais efficace : analyser la structure des emails de l’entreprise. Reprenons notre exemple de Paypal avec Bertrand Dupond. Si vous avez accĂšs Ă  1 ou 2 adresses de PayPal, vous remarquerez que tous les employĂ©s ont une adresse qui se prĂ©sente de cette façon : [email protected]. L’adresse email de Bertrand Dupond sera donc : [email protected]

👉 La bonne vieille technique de la recommandation

On connaĂźt forcĂ©ment quelqu’un qui connaĂźt quelqu’un dans l’entreprise ou bien en contact avec la personne que l’on veut contacter. Il suffit alors de remonter Ă  la source avec cette technique. Vous n’imaginez pas la puissance et l’efficacitĂ© de cette façon de faire. Tim Ferris dans son livre la semaine de 4h nous raconte comment il a appris Ă  ses Ă©tudiants Ă  contacter le PDG de Google sans jamais l’avoir vu avant grĂące Ă  cette technique.

👉 VĂ©rifier la validitĂ© de l’adresse email

Ça y est, on est tout fou : on a trouvĂ© l’adresse email tant convoitĂ©e ! Cependant, n’hĂ©sitez pas Ă  vĂ©rifier la validitĂ© de celle-ci avec un outil gratuit comme Verify Email. C’est toujours un bon rĂ©flexe pour ne pas envoyer des emails Ă  des contacts inexistants et ensuite s’étonner de ne pas recevoir de rĂ©ponse.

Oui mais si on a fait la manip’ pour plusieurs emails et qu’on veut vĂ©rifier d’un seul coup la validitĂ© de tous ? Et bien il y a Neverbounce ! Le monde est plutĂŽt bien fait non ?


Quoi de .new ? Google lance son extension de domaine .new pour tout le monde !  0 réponses

Il y a maintenant un an Google avec son service G Suite avait prĂ©sentĂ© des raccourcis trĂšs pratiques 🎉 pour crĂ©er de nouveaux documents de maniĂšre efficace :

Tapez ces raccourcis directement dans la barre d'adresse de votre navigateur et vous serez redirigĂ©s automatiquement. ✏✔

ASTUCE : Et pour gagner encore quelques secondes, sachez que vous pouvez accéder à votre barre de navigation en appuyant sur CTRL + L sur Windows et Command + L sur macOS.

SĂ©rieusement, qui n'aime pas ça ? C'est vraiment gĂ©nial ! 🏆

Google Registry va encore plus loin en crĂ©ant l'extension de domaine .new 🆕 pour d'autres services afin que les utilisateurs puissent effectuer des actions en ligne en un seul clic ! đŸ–±ïžâšĄ

Des entreprises peuvent maintenant utiliser leur propre domaine .new pour aider les utilisateurs à faire les choses plus rapidement ! 🌠

Vous souhaitez quelques exemples ?

Les voici !  Notez-les bien vous en aurez besoin tît ou tard 📌

Commençons par d'autres raccourcis que vous pouvez utiliser avec les produits Google :

Cal.new : créez un nouvel événement Google Agenda directement à partir de votre navigateur.

Keep.new / notes.new / note.new : créez une nouvelle note Google Keep rapidement

ASTUCE : note.new/1 crĂ©era une note sur votre premier compte Google, note.new/2 le fera avec votre deuxiĂšme compte Google 📌 etc, mĂȘme chose avec les liens des autres services.

_________________

Si avec les liens Google vous pouvez avoir accÚs directement aux fonctions de création, d'autres services auront besoin que vous vous identifiez au préalable pour que cela fonctionne.

Playlist.new  / podcast.new : créez une nouvelle liste de lecture pour ajouter des chansons sur Spotify.

Story.new : Écrivez sur ce qui compte pour vous dans Medium.

Canva.new / design.new : Créez de beaux dessins avec votre équipe.

Webex.new  / letsmeet.new : Pour utiliser ce raccourci depuis Cisco Webex,. Utilisez une mĂ©thode simple, rapide et sĂ©curisĂ©e pour dĂ©marrer votre salle de rĂ©union personnelle depuis n’importe quel navigateur.

Link.new / bitly.new : CrĂ©ez instantanĂ©ment des liens fiables, puissants et reconnaissables qui optimisent l’impact de chaque initiative numĂ©rique utilisant Bitly.

Invoice.new / subscription.new : Créez, personnalisez et envoyez des factures clients directement à partir du tableau de bord Stripe.

Api.new : Prototype et lancez vos idées pour les nouveaux points de terminaison API Node.js avec ce raccourci de RunKit.

Coda.new : simplifiez le travail de votre Ă©quipe avec un nouveau document qui combine des documents et des feuilles de calcul dans un seul et mĂȘme canevas.

Music.new : CrĂ©ez des illustrations de chansons personnalisĂ©es pour les Ă©ditions d’art OVO Sound, prĂ©-enregistrez la musique Ă  venir et lisez le dernier contenu en un seul clic.

Reservation.new / restaurant.new : Créez une nouvelle réservation dans un restaurant proche de vous sur OpenTable

Sell.new / shop.new : Vendez vos articles plus rapidement

Repo.new / gist.new : Créez un nouveau projet sur GitHub

Words.new : vous donne la possibilité de créer un nouveau document texte en ligne avec Microsoft  (pas encore disponible)

 â„č Informations complĂ©mentaires :💡

🔒Semblable Ă  .app, .page et .dev, .new sera sĂ©curisĂ© car tous les domaines seront desservis via des connexions HTTPS.

⏳ Jusqu'au 14 janvier 2020, les propriĂ©taires de marques peuvent enregistrer leurs domaines .new.  

đŸ—“ïž À partir du 2 dĂ©cembre 2019, toute personne peut demander un domaine .new pendant la pĂ©riode d'enregistrement limitĂ©.  

>> Si vous avez une idĂ©e de domaine .new, vous pouvez en apprendre davantage sur les rĂšgles et sur la procĂ©dure d’enregistrement sur whats.new 📌


Affiner les recherches sur le Web

Vous pouvez utiliser des symboles ou des mots dans votre recherche pour obtenir des résultats plus précis.

  • La recherche Google ignore gĂ©nĂ©ralement les signes de ponctuation qui ne font pas partie d'un opĂ©rateur de recherche.
  • N'insĂ©rez pas d'espace entre le symbole/mot et votre terme de recherche. Par exemple, la recherche site:lemonde.fr fonctionne, mais pas la requĂȘte site: lemonde.fr.

Affiner les recherches d'images

Recherche avancée globale

  1. Accédez à Recherche avancée d'images.
  2. Utilisez des filtres tels que la région ou le type de fichier pour affiner les résultats.
  3. En bas, cliquez sur Recherche avancée.

Rechercher une taille d'image exacte

Ajoutez le texte imagesize:widthxheight juste aprÚs l'objet de votre recherche. Veillez à ajouter les dimensions en pixels.

Exemple : imagesize:500x400

Techniques de recherche courantes

Rechercher un terme sur les réseaux sociaux

Insérez un @ devant un mot pour le rechercher sur les réseaux sociaux. Exemple : @twitter.

Rechercher un prix

InsĂ©rez $ devant un nombre. Exemple : appareil photo 400€.

Rechercher un hashtag

Insérez # devant un mot. Exemple : #throwbackthursday

Exclure des mots de votre recherche

Insérez - devant un mot à exclure. Exemple : vitesse jaguar -voiture

Rechercher une correspondance exacte

Mettez un mot ou une expression entre guillemets. Exemple : "plus haut bĂątiment".

Rechercher dans une plage de nombres

InsĂ©rez .. entre deux nombres. Exemple : appareil photo 50€..100€

Associer des recherches

InsĂ©rez OR entre deux requĂȘtes de recherche. Exemple : marathon OR course.

Rechercher un site spécifique

Insérez site: devant un site ou un nom de domaine. Exemple : site:youtube.com ou site:.gov.

Rechercher des sites associés

Insérez related: devant une adresse Web que vous connaissez déjà. Exemple : related:lemonde.fr.

Consulter la version en cache d'un site proposée par Google

Insérez cache: devant l'adresse du site.

Le « Google Hacking » : utiliser Google pour la recherche prĂ©cise d’informations

Article mis Ă  jour

La puissance du moteur de recherche le plus populaire au monde permet de rechercher trÚs facilement et simplement des informations précieuses de haute qualité.

Google corrige automatiquement l’orthographe de certains mots, il recherche Ă©galement des mots synonymes, il permet d’ĂȘtre alerté à l’apparition d’un nouveau contenu. Mais il permet de faire encore bien d’autres choses, notamment pour la recherche d’informations liĂ©e Ă  la sĂ©curitĂ© de son compte, de son entreprise et simplement de sa vie privĂ©e.

En effet un autre point fort de Google se situe au niveau des mots-clĂ©s spĂ©ciaux aussi appelĂ©s opĂ©rateurs de recherche, permettant par exemple d’exclure un rĂ©sultat ou d’en rechercher un sur un site prĂ©cis uniquement. L’article d’aujourd’hui vous aidera Ă  utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus prĂ©cisĂ©ment des informations qu’on recherche tous les jours. Et si cela vous vient Ă  l’esprit, sachez que Google est suffisamment intelligent pour dĂ©tecter une recherche suspecte d’informations trop sensibles. Ne le faites pas, si vous connaissez l’affaire Bluetouff vous savez pourquoi.

Alors dĂ©jĂ , sans entrer dans les dĂ©tails, que pouvons-nous faire avec Google en plus d’une recherche “normale” ?

On peut obtenir les prévisions météo :

météo Strasbourg

On peut faire des calculs :

2+2

ou obtenir les graphiques des fonctions :

2*x +5

On peut convertir des unités :

15 pouces en cm


de toutes sortes


15 dollars en euro

On peut rechercher des films :

film: Avengers

On peut définir des termes :

définir: hacker

On peut également suivre son colis en mettant le numéro correspondant.

Et bien d’autres ! en fait vous trouverez la liste complùte ici : http://www.google.fr/intl/fr/help/features.html

Sachez d’ailleurs que ces mots sont utilisables dans d’autres langues, par exemple pour dĂ©finir et film je pouvais utiliser define et movie en anglais.

Google donne d’autres astuces ici http://www.google.com/insidesearch/tipstricks/index.html

Le Google Hacking en pratique

Entrons dans les dĂ©tails plus avancĂ©s du Google Hacking avec un panel d’opĂ©rateurs de recherche ou de mots clĂ©s spĂ©cifiques.

En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :

"Avast antivirus Windows 10"

Google cherchera donc toutes les pages web qui contiennent exactement l’expression « Avast antivirus Windows 10 » on devine bien qu’il s’agira d’obtenir des versions de Avast spĂ©cifiques Ă  Windows 10 mĂȘme si l’exemple n’est pas le plus parlant.

L’opĂ©rateur moins (-) :

logiciel de surveillance -webcam

Le moins permet d’exclure un terme de recherche.

Dans cet exemple, il s’agit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.

Le mot clé inurl :

inurl:Expression

Le mot clé inurl permet de chercher une expression contenue dans une URL.

Le mot clé intitle :

intitle:Expression

Le mot clĂ© intitle permet de rechercher une expression dans le titre d’une page web.

Le mot clé site :

site:www.SiteWeb.com Expression

Le mot clé site permet de rechercher une expression contenue dans un site web particulier.

Pour rechercher sur des sites français uniquement :

site:.fr Expression

L’astĂ©risque :

"Apache version 2.*"

L’astĂ©risque est le caractĂšre joker, les rĂ©sultats correspondront Ă  toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront n’importe quelle expression Ă  la place de l’étoile. Typiquement toutes les versions 2 de Apache.

Les diffĂ©rentes techniques peuvent bien entendu ĂȘtre combinĂ©es comme dans ce dernier exemple oĂč l’astĂ©risque est placĂ©e Ă  l’intĂ©rieur des guillemets.

Le mot clé filetype équivalent à ext:

filetype:pdf comment devenir ingénieur informatique

filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.

L’opĂ©rateur OR (en majuscule) :

manger OR boire

Ce mot clĂ© permet de rechercher l’une ou l’autre des expressions mais pas forcĂ©ment les deux en mĂȘme temps. On a donc l’équivalent de deux recherches simultanĂ©es comme si vous recherchiez l’une aprĂšs l’autre. (Google fait un AND par dĂ©faut).

L’opĂ©rateur ~ :

~vacances

Il s’agit de l’opĂ©rateur “synonyme”, qui recherchera donc les expressions sĂ©mantiquement proches, comme “voyages” dans ce cas.

L’opĂ©rateur ip:

ip:xxx.xxx.xxx.xxx expression

Comme prévu, ce mot clé recherche une expression sur un adresse IP particuliÚre.

Le Google Hacking appliqué au marketing

Grùce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.

Le mot clé related :

related:www.leblogduhacker.fr

Ce mot clé demande de rechercher tous les sites liés.

Le mot clé inanchor :

inanchor:hacking

Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.

Le mot clé info :

info:www.leblogduhacker.fr

Affiche des informations plus ou moins techniques sur un site.

Le mot clé link :

link:www.leblogduhacker.fr

Ce mot clé affiche tous les sites qui font des liens vers un site donné.

Et enfin, Google prépare des opérateurs comme

#expression

MĂȘme principe que le hashtag sur twitter.

+pagegoogleplus

Rechercher une page Google Plus.

@Site

Rechercher un site sur les réseaux sociaux.

Et je le répÚte, il est possible de combiner tous ces mots clés !

Note:

Il est possible d’utiliser des mots clĂ©s comme allinurl, allintitle
etc. La seule diffĂ©rence c’est qu’avec ces derniers la recherche sera exacte.

Comment cacher nos informations privées

Nous avons parlĂ© ici de Google Hacking, car mĂȘme si nous n’avons volontairement pas parlĂ© de moyens de trouver des informations “privĂ©es” (bien que publiques), il est possible de trouver des informations vous concernant avec une telle prĂ©cision de recherche. Et si par mĂ©garde vous avez laissĂ© s’échapper un document confidentiel, que Google a pris soin d’indexer automatiquement, mieux vaut que personne ne le trouve ensuite.

Voici donc des astuces vous permettant d’empĂȘcher l’indexation de Google :

  • EmpĂȘcher le listing de rĂ©pertoire

Pensez à éditer ou à placer un fichier .htaccess à la racine de votre site, et ajoutez  y les lignes suivantes :

#on empĂȘche le listing de tous les dossiers

 Options All -Indexes

 #Tant qu'a faire un protÚge son fichier .htaccess

 <Files .htaccess>

 order allow,deny

 deny from all

 </Files>

  • ProtĂ©ger un dossier par mot de passe

EmpĂȘcher le listing n’empĂȘche pas une personne connaissant le nom de vos fichiers d’y accĂ©der directement.

C’est pour cela que vous pouvez aussi demander un nom d’utilisateur et un mot de passe pour accĂ©der Ă  un dossier et aux fichiers Ă  l’intĂ©rieur.

Le tutoriel suivant vous indique comment faire : https://openclassrooms.com/courses/concevez-votre-site-web-avec-php-et-mysql/proteger-un-dossier-avec-un-htaccess

  • Interdire l’indexation par les moteurs de recherche

Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :

User-agent: *

 Disallow: /cgi-bin/

 Disallow: /tmp/

 Disallow: /~michel/

Ce code va interdire l’accùs aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots d’indexation.

Si vous n’avez pas accĂšs Ă  la racine de votre site web ou si vous souhaitez empĂȘcher l’indexation d’une page prĂ©cise, placez simplement le code suivant entre les balises <head> et </head> de votre page :

<META NAME="robots" CONTENT="noindex,nofollow">

Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr

Veillez quoi qu’il arrive Ă  bien faire attention Ă  tous les fichiers privĂ©s que vous seriez amenĂ©s Ă  partager sur internet. Cela reste la meilleure solution d’éviter tous problĂšmes.

Ressource supplémentaire : comment débuter en hacking

ebook leblogduhacker

E-BOOK PDF 6 Mythes sur le Hacking que 90% des personnes croient encore...

DĂ©couvrez comment les Pirates agissent

Sont-ils tous des GĂ©nies ?

Sont-ils dans votre entourage ?

etc...

JE TÉLÉCHARGE MON GUIDE GRATUIT

Articles similaires

Apprendre Ă  utiliser Google

Bien trop de personnes ne savent pas utiliser Google. Autrement dit elles ne savent pas rechercher des informations. Un bon hacker doit par ailleurs savoir trouver des informations rapidement et facilement. C'est indispensable. Et c'est pour cela que nous allons voir comment apprendre à utiliser Google. Il est possible de


56,3% des internautes se trompent au sujet de la navigation privée (mode incognito) !

56,3% des internautes se trompent au sujet de la navigation privée (mode incognito) !

Télécharger vos données personnelles de Facebook et Google

Télécharger vos données personnelles de Facebook et Google

26 Commentaires.

Laisser un commentaire

Gerom

25 novembre 2013 1 h 38 min

Intéressant merci

RĂ©pondre

Schwarzer

6 décembre 2013 17 h 44 min

TrĂšs bon article comme toujours, merci !

RĂ©pondre

Alise93

29 décembre 2013 2 h 36 min

C’est gĂ©nial 😉

RĂ©pondre

lucien

20 février 2014 11 h 14 min

super cet article!

RĂ©pondre

LeHackerDesBois

5 avril 2014 17 h 00 min

super article je vais enfin pouvoir mieux faire mes recherches merci beaucoup

RĂ©pondre

faugan

24 avril 2014 21 h 13 min

trĂšs instructif, merci

RĂ©pondre

Michel Kartner
25 avril 2014 1 h 37 min
Avec plaisir !
RĂ©pondre

Michel Kartner

10 mai 2014 12 h 02 min

Non

RĂ©pondre

gaispi

18 mai 2014 19 h 12 min

merci beaucoup

RĂ©pondre

Al-Abeid

19 juin 2014 11 h 36 min

je suis dans un pays sous dĂ©velopper donc je peux pas me connecter Ă  chaque moment vous pouvez m’aider pour avoir une connexion permanente

RĂ©pondre

ecommerce seo bordeaux

12 septembre 2014 12 h 55 min

Je suis d’accord avec votre avis qui confirme que google est la plus cĂ©lĂšbre moteur de recherche. Sans cet outil, nous ne pouvons rĂ©colter toutes ces informations importantes.

RĂ©pondre

Le Blog du Hacker10 Questions RĂ©currentes en Hacking enfin RĂ©solues - Le Blog du Hacker

26 mars 2015 18 h 54 min

[
] Plus d’informations avec le Google Hacking. [
]

RĂ©pondre

Claire

11 octobre 2015 12 h 20 min

Merci pour cette découverte des opérateurs de recherche !

Dommage que les deux liens en dĂ©but d’article ne soient plus Ă  jour. 🙂

http://www.google.fr/intl/fr/help/features.html renvoie sur https://support.google.com/websearch/?hl=fr#topic=3378866

http://www.google.com/insidesearch/tipstricks/index.html renvoie sur https://www.google.com/search/about/features/01

Bonne continuation.

RĂ©pondre

  • Claire
    11 octobre 2015 14 h 17 min
    Avec plaisir ! (Je suis encore en train d’errer sur votre site) 😀
    Merci pour les Ă©quivalents qu’aprĂšs lecture de cet article j’aurai dĂ» chercher toute seule sur Google (quoi que j’utilise Ixquick depuis que je me suis rendue compte de tout ce qu’enregistrait Google sur ma pauvre personne).
    RĂ©pondre

Michel
11 octobre 2015 14 h 26 min
Aucun problĂšme 🙂 et merci pour la dĂ©couverte de Ixquick que je ne connaissais pas ! Un concurrent de DuckDuckGo ?
RĂ©pondre

Claire

11 octobre 2015 14 h 43 min

Un Ă©quivalent oui, je suppose. Je me souviens avoir essayĂ© DuckDuckGo, je ne sais plus trop ce qui m’a fait aller voir ailleurs. Il faudrait creuser le comparatif entre les deux
 trois ? J’ai parfois lu le nom de StartPage Ă©galement.

RĂ©pondre

Michel
11 octobre 2015 15 h 09 min
Effectivement les comparer serait une bonne idée, je vais voir de mon cÎté.
RĂ©pondre

Alfand Luc

4 décembre 2015 13 h 11 min

Bonjour

Pas de vrai example de Hack ni comment trouver les exploit ou poser les scripts

On apprends pas grand chose

RĂ©pondre

Michel
4 décembre 2015 13 h 27 min
Bonjour,
C’est juste, et vous ne trouverez pas non plus d’informations pour cambrioler votre banque ou pirater le Wi-Fi du voisin. Hacking ethique = hacking legal, vous ne trouverez pas ce que vous cherchez ici. Mais uniquement des informations pour vous protĂ©ger des menaces informatiques.
RĂ©pondre

Diki

4 mars 2016 16 h 25 min

Bonjour Michel,

Voici une distinction importante Ă  faire entre un « Hacker » et un « Cracker », ce qui permettra d’y voir un peu plus clair 🙂

Le hacker, c’est une personne qui PRATIQUE LE « HACKING » chez lui, Ă  l’aide de ses Ă©quipements, de ses machines et de ses ressources techniques etc. qu’il a achetĂ©s ou obtenus gratuitement.

Le cracker, c’est un individu qui DEPLOIE DU « HACKING » chez les autres.

J’ai utilisĂ© les mots « PRATIQUE » et « DÉPLOIE » pour bien distinguer les actes du « HACKER » et du « CRACKER ». GĂ©nĂ©ralement, le terme « hacking » est assimilĂ© Ă  un « fouineur » ou un « bidouilleur ».

Par principe, disons qu’un Hacker est un « bidouilleur » Ă  domicile. Un « Cracker » est un « pirate informatique ». Juridiquement parlant, je pense que cette distinction est importante.

Qu’en pensez-vous ?

RĂ©pondre

Michel
5 mars 2016 14 h 50 min
Bonjour Diki, effectivement il y a beaucoup de façons d’interprĂ©ter le terme. Le but est de bien comprendre les diffĂ©rences sur le plan juridique 🙂
RĂ©pondre

Diki

4 mars 2016 17 h 11 min

Rebonjour,

Je refais un passage furtif sur le ton de l’humour pour partager une anecdote rĂ©cente que j’intitulerais: “Hacker pirate” malgrĂ© soi
” 🙂

RĂ©cemment, j’ai voulu tester 2 plugs CPL de marque TP-LINK (1200 M.bits/s) chez moi. AprĂšs une installation rapide, le rĂ©sultat final est super intĂ©ressant. Au terme d’une journĂ©e d’utilisation, je me suis trouvĂ© confrontĂ© Ă  des “coupures rĂ©seau” intempestives. J’ai donc chercher (“fouiner”) Ă  comprendre le dysfonctionnement.

Entre temps, j’étais en train de tester un outil pour cracker un login utilisateur d’un compte Windows (test) et un autre outil pour casser son mot de passe. Les outils, une fois lancĂ©, ont scannĂ© les “Hotsmane” utilisateurs visibles sur mon rĂ©seau. Sans trop rĂ©flĂ©chir, car j’étais Ă  la bourre, j’en ai sĂ©lectionnĂ© un. RĂ©sultat, j’ai pu accĂ©der aux dossiers et fichiers partagĂ©s de l’utilisateur, SAUF QUE CET UTILISATEUR ÉTAIT UN VOISIN ! 🙂

Pour ĂȘtre honnĂȘte avec vous, j’ai pu accidentellement dĂ©couvrir des RIB, des scans de Cartes Bancaires, de PiĂšces d’identitĂ©, factures EDF etc.etc. et bien plus
 Je prĂ©fĂšre taire le “bien plus” car lĂ  aussi j’ai eu ma dose de frayeur
 Ma rĂ©action a Ă©tĂ© “explosive” !

J’ai donc dĂ©cidĂ© de mettre un petit mot anonyme dans toutes les boites aux lettres de mes voisins pour les alerter et qu’ils puissent modifier leur sĂ©curitĂ© rĂ©seau.

De mon cĂŽtĂ©, j’ai bien Ă©videmment fait le nĂ©cessaire pour isoler dĂ©finitivement la machine “test” sur laquelle j’avais branchĂ© un plug CPL.

Tout ceci pour vous dire ironiquement que l’on peut devenir, sans le vouloir, un “Hacker Pirate” malgrĂ© soi ! 🙂

Mon erreur ici a Ă©tĂ© de faire confiance Ă  mon rĂ©seau privĂ© (domicile) et d’aller beaucoup trop vite, sans prendre le temps de bien configurer la brique rĂ©seau et sĂ©curitĂ©.

Pour ceux et celles qui utilisent des plugs CPL, je vous invite Ă  installer et utiliser l’application “ADVANCED IP SCANNER”, elle est gratuite, et vous aurez rapidement un visuel des “HOSTNAMES/IP/MAC” de votre rĂ©seau chez vous.

RĂ©pondre

Comment crĂ©er une adresse mail sĂ©curisĂ©e – Le Blog du Hacker

23 novembre 2016 10 h 20 min

[
] Pour prendre l’exemple du CV, il est trĂšs facile pour l’employeur de chercher des informations sur le candidat en Ă©crivant l’adresse dans un moteur de recherche. [
]

RĂ©pondre

Apprendre à utiliser Google – Le Blog du Hacker

23 novembre 2016 10 h 29 min

[
] Ce qui va suivre existe depuis des annĂ©es mais reste relativement mĂ©connu. Cela s’appelle le Google Hacking et voici l’article qui en parle. [
]

RĂ©pondre

Le top 6 des erreurs en sĂ©curitĂ© informatique que vous ne devez plus faire – Le Blog du Hacker

23 novembre 2016 11 h 09 min

[
] Cela s’appelle le Google Hacking. [
]


Google hacking

Le Google hacking est une façon experte d’utiliser Google. Il s’agit d’une technique lĂ©gale et trĂšs puissante, qui vous permettra d’obtenir des informations d’une prĂ©cision inĂ©galĂ©e.

On peut utiliser Google comme un utilisateur lambda ou comme un utilisateur averti avec le formulaire de recherche avancĂ©: dans cet article, je vais vous montrer comment l’utiliser de façon experte.

Comme vous le savez, Google est le leader des moteurs de recherche, et quasiment toutes les informations que vous mettez en accÚs visible sur internet sont référencées sur ce moteur de recherche.

Vous avez dĂ©jĂ  utilisĂ© le formulaire de recherche avancĂ© afin de trouver une information spĂ©cifique, donc vous avez du voir dans l’URL de la page de rĂ©sultat des critĂšres comme as_filetype=.. ou as_q=..

Ce formulaire avancĂ© est en fait le sommet de l’iceberg que Google met Ă  disposition du public afin de trouver des informations, mais il existe beaucoup d’autre critĂšres que je vais vous citer.

Les opĂ©rateurs suivant s’appellent des Google dorks, on les appellera opĂ©rateurs afin de n’effrayer personne pour la suite de cet article.

MĂ©thode

Les requĂȘtes seront Ă  ajouter dans la barre de recherche afin que les caractĂšres spĂ©ciaux soient transcrit en hexadĂ©cimal dans l’URL.

Lors de vos tests, il est possible que Google vous demande de remplir un formulaire de captcha, ne vous en faites pas c’est normal: il s’assure juste que votre requĂȘte est faites par un humain.

Afin de trouver ce qu’on cherche, il est nĂ©cessaire de savoir ce que l’on veut, si on cherche un livre, on va noter les informations sĂ©mantiques de ce livre: son format: PDF, son titre et un petit texte sous forme d’un paragraphe si possible.

Dans les opĂ©rateurs suivant, le 
 reprĂ©sente l’emplacement de la variable de recherche, respectez bien la casse de texte pour que vos tests marchent.

Opérateurs de recherche

intext:... Une expression dans le corps d’une page.

inurl:... Une expression dans l’URL d’une page.

intitle:... Une expression dans l’URL d’une page.

inanchor:... Une expression dans l’ancre d’un lien.

author:... Les pages d’un auteur.

"..." Une expression exacte (sans espace).

cache:... La page mise en cache de cet URL.

define:... DĂ©finition du mot suivant.

filetype:... Extension du fichier.

info:... Informations sur cet URL.

link:... Pages qui possĂšdent des liens vers cet URL.

location:... Pages qui traitent de ce lieu.

site:... Dans les pages d’un site prĂ©cis.

source:...  Information qui proviennent de ce site.

-... Critùres d’informations que l’on ne souhaite pas obtenir.

~... Similaire à ça.

...|... OU logique.

... ... ET logique.

1..3 Nombre compris entre 1 et 3.

...*... Un terme commençant par cela et se finissant par ça.

date:... Limite les résultats indexés depuis le mois renseigné.

... ... DĂ©fini un autre critĂšre de recherche.

+... Trie les résultats selon la présence de cette expression.

Pratique

Vous avez les opĂ©rateurs dans les mains, maintenant comment s’en sert-on ?!

Pour commencer on va rechercher tous les pages ou notre e-mail est visible:

intext:"votre-adresse-email"

Puis de limiter les résultats à un site précis :

intext:"votre-adresse-email" site:www.site.com

Faites bien attention aux espaces dans les guillemets, sinon la requĂȘte sera faussĂ©e.

RequĂȘtes complexes

Il existe des requĂȘtes complexes servant Ă  obtenir des informations rares.

Fichiers

Voici une requĂȘte afin de trouver tous les dossiers racines des serveurs d’internet, contenant des fichiers d’une extension souhaitĂ© et dont le nom est spĂ©cifiĂ© :

intitle:index.of”last modified”parent directory”(EXTENSION)"NOM"-htm-html-php-asp

Testez le en remplaçant l’EXTENSION et le NOM du fichier souhaitĂ©, exemple:

intitle:index.of”last modified”parent directory”(mp3|wma)"tryo"-htm-html-php-asp

Cette requĂȘte redoutable marche pour toutes les extensions de fichier !

Caméras

Les plateformes de gestion de caméra non protégées sont aussi trouvables:

Axis :inurl:/view.shtml et inurl:view/index.shtml

Canon : sample/LvAppl/

MOBOTIX : control/userimage.html

FlexWatch : /app/idxas.html

JVC : intitle:”V.Networks [Motion Picture(Java)]”

Liste d’adresse e-mail

filetype:xls inurl:”email.xls”

Cacher ses fichiers

Pour un webmaster, il est responsable de tous les fichiers prĂ©sent sur un site qu’il gĂšre ainsi que les soucis qu’il cause Ă  ses clients en rendant les fichiers visibles par Google.

Il faut pour ca voir pourquoi les moteurs de recherche voient ces fichiers: car tous les serveurs possĂšdent la mĂȘme faille: afficher les fichiers lorsqu’un dossier est visible et ne possĂšde pas d’index.

Pour Ă©viter que Google voit les fichiers que l’on possĂšde dans un dossier sur un serveur, il y a plusieurs solutions:

Créer un index

Il s’agit de crĂ©er un fichier nommĂ© « index.html » ou « index.php » Ă  l’intĂ©rieur de chaque dossiers afin que la visualisation des fichiers et dossiers ne se fasse pas

Interdire la visualisation des fichiers

Il faut utiliser le fichier de configuration serveur .htaccess et introduire l’instruction suivante:Options -Indexes

Conclusion

Cet article Ă  pour but de vous prĂ©venir d’une chose: toutes les informations mises sur internet et non protĂ©gĂ©es sont susceptibles d’ĂȘtre vues par Google, et donc par vous !

En France, laisser à la portée du public un formulaire de recherche ayant la possibilité de donner accÚs à des ressources copiées fait tomber le créateur du formulaire sous le coup de la loi sur le recel.

En voyant le potentiel de cette méthode de recherche, on comprend mieux pourquoi Google ne laisse pas à la portée des utilisateurs lambda un meilleur formulaire.


Google Dorks un moyen facile de pirater - 10 min de lecture

Google Dorks

Table des matiÚres masquer 

1 Google Dorks

1.1 Comment tout a commencé ..

2 Quelles données peut-on trouver en utilisant google dorks?

3 Comment utiliser Google Dorks

3.1 lien

3.2 liés

3.3 info

3.4 définir

3.5 stocks

3.6 site

3.7 allintitle

3.8 intitle

3.9 inurl

4 Quelques petits exemples de Google Dorks

5 listes Google Dorks

6 Quelques exemples de Dorks dangereux, utiles et drĂŽles

6.1 Recherche de fichiers PDF avec Google Dorks

6.2 Budgets sur le site Web US Security

6.3 Recherche du répertoire:

6.4 Injection SQL de vulnérabilité:

7 Protégez votre vie privée

8 Google me bloque

9 Installez Proxychains4 sur Debian et les distributions dérivées

9.1 Sortie

10 CHOSES IMPORTANTES À RETENIR

11 Enfin

Google Dork s Une question frĂ©quemment posĂ©e,  "OĂč dois-je commencer Ă  apprendre Ă  pirater?" . Et Ă  chaque fois, la premiĂšre chose Ă  laquelle je veux rĂ©pondre est:  "Pourquoi ne commencez-vous pas par utiliser Google?" . Personnellement, Google est l'un de mes meilleurs amis en Hacking, et je suis sĂ»r que Google sera aussi le vĂŽtre aprĂšs avoir lu cet article.

Tout ce dont vous avez besoin pour aller plus loin avec  «Google Dork» , c'est un ordinateur, une connexion Internet et une connaissance de la syntaxe de recherche appropriĂ©e. Un certain nombre d'exemples sont donnĂ©s ci-dessous et si vous en avez besoin de plus, vous pouvez visiter  Github , un grand nombre (10.000) de Google Dork peut ĂȘtre trouvĂ©  ici .


Comment tout a commencé. .

Le concept de  «Google Hacking»  remonte Ă  2002, lorsque Johnny Long a commencĂ© Ă  collecter des requĂȘtes de recherche Google intĂ©ressantes qui ont dĂ©couvert des systĂšmes vulnĂ©rables et des informations sensibles, les Ă©tiquetant Google Dorks.


«Au cours des annĂ©es que j'ai passĂ©es en tant que hacker professionnel, j'ai appris que l'approche la plus simple est gĂ©nĂ©ralement la meilleure. En tant que hackers, nous avons tendance Ă  nous attaquer aux mauvaises herbes, en nous concentrant sur la technologie, sans rĂ©aliser qu'il existe peut-ĂȘtre des mĂ©thodes non techniques qui fonctionnent aussi bien ou mieux que leurs homologues de haute technologie. J'ai toujours gardĂ© un Ɠil sur la solution la plus simple aux dĂ©fis avancĂ©s ~ Johnny Long 2011.


Quelles données pouvons-nous trouver en utilisant Google Dorks?

  • Nom d'utilisateur et mots de passe
  • Pages de connexion administrateur
  • Documents sensibles
  • DonnĂ©es gouvernementales / militaires
  • Listes de messagerie
  • dĂ©tails de compte en banque
  • Sites Web vulnĂ©rables
  • Tellement plus 


Un Google Dork est une recherche qui utilise une ou plusieurs de ces techniques avancĂ©es pour rĂ©vĂ©ler quelque chose d'intĂ©ressant. Quelque chose d'important Ă  garder Ă  l'esprit, le Web peut ĂȘtre explorĂ© par n'importe qui. Google indexe automatiquement un site Web, et Ă  moins que les informations sensibles ne soient explicitement bloquĂ©es de l'indexation (nofollow, robots.txt), tout le contenu peut ĂȘtre recherchĂ© via Dorks ou des opĂ©rateurs de recherche avancĂ©e.

La plupart du temps, les utilisateurs peuvent publier le lien, sans rĂ©aliser ce qu'ils ont partagĂ©. Ces informations seront exposĂ©es Ă  l'en-tĂȘte «rĂ©fĂ©rent». ConsidĂ©rez une page Web: "wp-content / uploads / private" ", si le navigateur doit faire une demande Ă  un autre domaine pour rendre cette page Web (par exemple, pour tĂ©lĂ©charger une image), un en-tĂȘte sera inclus:" Referer :  http://votredomaine.com/wp-content/uploads/private “.


Comment utiliser Google Dorks

cache:  Google mettra en Ă©vidence les mots dans le document mis en cache. Par exemple, [cache: www.google.com] web affichera le contenu mis en cache avec le mot "web" en surbrillance. Cette fonctionnalitĂ© est Ă©galement accessible en cliquant sur le lien «En cache» sur la page de rĂ©sultats principale de Google. La requĂȘte [cache:] affichera la version de la page Web que Google a dans son cache.

lien

La requĂȘte [link:] rĂ©pertorie les pages Web qui ont des liens vers la page Web spĂ©cifiĂ©e. Par exemple, [link: www.google.com] rĂ©pertorie les pages Web dont les liens pointent vers la page d'accueil de Google. Notez qu'il ne peut y avoir d'espace entre le «lien:» et l'URL de la page Web.

en relation

La requĂȘte [related:] rĂ©pertorie les pages Web qui sont «similaires» Ă  une page Web spĂ©cifiĂ©e. Par exemple, [related: www.google.com] rĂ©pertorie les pages Web similaires Ă  la page d'accueil de Google. Notez qu'il ne peut pas y avoir d'espace entre le "connexe:" et l'URL de la page Web.

Info

La requĂȘte [info:] prĂ©sentera certaines informations que Google possĂšde sur cette page Web. Par exemple, [info: www.google.com] affichera des informations sur la page d'accueil de Google.

définir

La requĂȘte [define:] fournira une dĂ©finition des mots que vous entrez aprĂšs, recueillis Ă  partir de diverses sources en ligne. La dĂ©finition sera pour la phrase entiĂšre entrĂ©e (c'est-Ă -dire qu'elle inclura tous les mots dans l'ordre exact dans lequel vous les avez tapĂ©s).

les stocks

Si vous commencez une requĂȘte avec l'opĂ©rateur [stocks:], Google traitera le reste des termes de la requĂȘte comme des symboles boursiers et Ă©tablira un lien vers une page affichant les informations boursiĂšres de ces symboles. Par exemple, [stocks: intc yhoo] affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les symboles de ticker, pas le nom de la sociĂ©tĂ©.)

site

Si vous incluez [site:] dans votre requĂȘte, Google limitera les rĂ©sultats Ă  ces sites Web dans le domaine donnĂ©. Par exemple, [site d'aide: www.google.com] trouvera des pages d'aide sur www.google.com. [site d'aide: com] trouvera des pages sur l'aide dans l'URL «.com».

allintitle

Si vous lancez une requĂȘte avec [allintitle:], Google limitera les rĂ©sultats Ă  ceux qui contiennent tous les mots de la requĂȘte dans le titre. Par exemple, [allintitle: google search] renverra uniquement les documents qui contiennent Ă  la fois «google» et «search» dans le titre.

intitle

Si vous incluez [intitle:] dans votre requĂȘte, Google limitera les rĂ©sultats aux documents contenant ce mot dans le titre. Par exemple, [intitle: recherche google] renverra les documents qui mentionnent le mot "google" dans leur titre, et mentionnera le mot "recherche" n'importe oĂč dans le document (titre ou non).

inurl

Si vous incluez [inurl:] dans votre requĂȘte, Google limitera les rĂ©sultats aux documents contenant ce mot dans l'URL. Par exemple, [inurl: recherche google] renverra des documents qui mentionnent le mot «google» dans leur URL et mentionnera le mot «recherche» n'importe oĂč dans le document (url ou non). Notez qu'il ne peut y avoir d'espace entre le «inurl:» et le mot suivant. Mettre "inurl:" devant chaque mot de votre requĂȘte Ă©quivaut Ă  mettre "allinurl:" au dĂ©but de votre requĂȘte: [inurl: google inurl: search] est identique Ă  [allinurl: google search].


Quelques petits exemples de Google Dorks

  • intitle: le titre que vous cherchez
  • inurl: l'URL du site Web que vous ciblez

Selon les exemples mentionnĂ©s ci-dessus, vous pouvez utiliser la mĂȘme maniĂšre que Google Dork comme suit:

  • site:
  • annuaire:
  • Plans:
  • livre:
  • Info:
  • film:
  • temps:
  • lien:

Listes Google Dorks

J'ai stocké sur GitHub une liste complÚte de jusqu'à  10 000 Dorks différents . Si vous souhaitez cloner ce Dork sur votre machine, vous pouvez le faire en utilisant les commandes ci-dessous.

# Once cloned you can use `nano`, `vim`, `cat` or

# Any another text editor to view and edit it

git clone https://github.com/BullsEye0/google_dork_list.git

cd google_dork_list

cat google_Dorks.txt


Google Dorks 10.000

Quelques exemples de Dorks dangereux, utiles et drĂŽles


Recherche de fichiers PDF avec Google Dorks

inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "hacking"inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "python"



"whoops! there was an error." "db_password"

Personnellement, je vous recommande fortement de ne jamais mettre vos   fichiers .env dans le répertoire du serveur Web. Comme vous pouvez le voir, cela peut causer de graves dommages.


db_password filetype:env



db_password ===

Avec cette recherche Dork, vous pouvez trouver des informations sur le site Web selon la capture d'Ă©cran ci-dessous. Il est trĂšs courant de trouver des mots de passe, des informations d'identification de site Web et mĂȘme la connexion Ă  des systĂšmes de paiement tels que PayPal.



Budgets sur le site Web US Security


budget filetype:xls

budget filetype:xlsx OR budget filetype:csv

site:nasa.gov filetype:pdf

budget site:dhs.gov filetype:xls



RĂ©pertoire de recherche:

La recherche de rĂ©pertoires peut ĂȘtre trĂšs intĂ©ressante lors de l'audit, car vous pouvez y trouver des fichiers contenant des informations sensibles. GrĂące Ă   Google Dork , vous pouvez trouver un rĂ©pertoire indexĂ© dans google qui, autrement, passerait inaperçu.

intitle:index of "parent directory"

intitle:index of name size

intitle:index.of.admin

inttitle:index.of inurl:admin

filetype:log inurl:ws_ftp log

intitle:index.of "server at"

intitle:index.of "Apache/1.3.27 Server at"


Injection SQL de vulnérabilité:

Une fois que vous effectuez une recherche sur le site Web Ă  l'aide des dorks ci-dessus, il est maintenant temps de vĂ©rifier si le site Web est vulnĂ©rable Ă  l'injection SQL ou non, nous mettons simplement un devis »; "À la fin de l'adresse URL. L'URL de notre site ressemblera donc Ă  ceci: http://www.site.com/index.php?id=123;


Protéger votre vie privée

En aoĂ»t 2014, le DĂ©partement de la sĂ©curitĂ© intĂ©rieure des États-Unis (DHS), le FBI et le National Counterterrorism Center ont publiĂ© un bulletin d'avertissement pour se prĂ©munir contre le potentiel de Google Dork sur leurs sites.

Si vous utilisez  Google Dork  dans un pays fortement surveillé par Internet, il est possible que vos recherches soient enregistrées et utilisées contre vous à l'avenir. Comme protection, nous vous recommandons d'utiliser le  navigateur Tor  ou tout  Anon Surf  lorsque vous utilisez Google Dork. Tor  masque votre trafic Internet et bloque l'accÚs des pages Web aux informations sur votre appareil. Cet article vous explique comment masquer votre adresse IP lors de la navigation sur le Web à l'aide de  TorPhantom .


Google me bloque

Si vous commencez à obtenir des erreurs HTTP 503, Google vous a détecté à juste titre comme un bot et bloquera votre IP pendant une période de temps définie. La solution consiste à utiliser des  chaßnes proxy .

Installer Proxychains4 sur Debian et les distributions dérivées

sudo apt install proxychains4 -y

Production



Modifiez le   fichier de configuration /etc/proxychains4.conf pour effectuer un tour de table des recherches via différents serveurs proxy. Dans l'exemple ci-dessous, 2  proxys de chaussettes dynamiques  ont été configurés avec différents ports d'écoute locaux (9050 et 9051).

vim /etc/proxychains4.conf

Or

nano /etc/proxychains4.conf



CHOSES IMPORTANTES À RETENIR

  • Cet article a Ă©tĂ© Ă©crit Ă  des fins Ă©ducatives et pentest uniquement.
  • L'auteur ne peut ĂȘtre tenu responsable des dommages causĂ©s par l'utilisation de ces ressources.
  • Vous n'utiliserez pas les informations Ă  mauvais escient pour obtenir un accĂšs non autorisĂ©.
  • Ces informations ne doivent ĂȘtre utilisĂ©es que pour Ă©largir les connaissances et non pour provoquer des attaques malveillantes ou dommageables.
  • N'oubliez pas, effectuer des hacks sans autorisation Ă©crite est illĂ©gal ..!


Comment utiliser Google Hack (Googledorks)

 

1-HISTORY

Le concept de « Google Hacking » remonte Ă  2002, quand Johnny long a commencĂ© Ă  recueillir les requĂȘtes de recherche Google intĂ©ressants qui ont mis Ă  des systĂšmes vulnĂ©rables et / ou la communication d’informations sensibles – les Ă©tiquetant googleDorks. certaines personnes appellent googlehacking.

Google: Si vous ne savez toujours pas ce qui est Google, alors vous devez prendre un cours de l’accident dans « l’utilisation de l’Internet »

Dork: Quelqu’un qui a des intĂ©rĂȘts bizarres, et est souvent ridicule parfois.

Un dork est aussi quelqu’un qui peut ĂȘtre eux – mĂȘmes et non attention Ă  ce que quelqu’un pense

A mon avis, Google dork est un employĂ© qui expose sans le savoir des informations sensibles de l’entreprise sur Internet.

En tant que mĂ©thode d’attaque passive, Google Dorking peut retourner les noms d’utilisateur et mots de passe, les listes de courrier Ă©lectronique, des documents sensibles, des informations financiĂšres personnelles identifiables (PIFI) et vulnĂ©rabilitĂ©s site.

Ces informations peuvent ĂȘtre utilisĂ©es pour un certain nombre d’activitĂ©s illĂ©gales, y compris le cyberterrorisme, l’espionnage industriel, le vol et le cyberharcĂšlement identitĂ©

2-OPERATEURS

ainsi que la programmation, dorks Google a également ses opérateurs, je ne serai pas en mesure de montrer tous les opérateurs, mais ici sont les opérateurs les plus couramment utilisés.

Jetons un regard sur les opérateurs de recherche de Google spéciaux qui sont utilisés pour construire ces termes de recherche hack google haute puissance.

intitle

Spécification intitle, va indiquer à Google pour afficher uniquement les pages qui ont le terme dans leur titre html. Par exemple intitle: « page de connexion » affichera les pages qui ont le terme « page de connexion » dans le texte du titre.

allintitle

Semblable à intitle, mais recherche tous les termes spécifiés dans le titre.

inurl

Recherches pour le terme spĂ©cifiĂ© dans l’URL. Par exemple inurl: « login.php ».

allinurl

MĂȘme chose que inurl, mais les recherches pour tous les termes dans l’URL.

filetype

Recherches pour certains types de fichiers. filetype: pdf volontĂ© recherche des fichiers PDF dans les sites Web. De mĂȘme filetype: txt recherche les fichiers avec l’extension txt

ext

Semblable à filetype. ext: pdf trouve des fichiers d’extension pdf.

intext

Recherche le contenu de la page. Un peu comme une recherche de google plaine. Par exemple intext: « index of / ».

allintext

Similaires à inTEXT, mais les recherches pour tous les termes soient présents dans le texte.

site

Limite la recherche à un site spécifique uniquement. site: nullbyte.com

3- LA FORMULE DE DORKS GOOGLE

Dorks: Ils sont comme critÚres de recherche dans lequel un moteur de recherche renvoie les résultats liés à votre dork.

Le processus peut ĂȘtre un peu de temps, mais le rĂ©sultat en vaudra la peine aprĂšs avoir appris sur la façon d’utiliser dorks.

Formule de base de dork,

« inurl: ». « / » domaine « dorks »

Donc , vous le feriez normalement comprendre comme ceci:

« inurl » = URL d’entrĂ©e

« domaine » = votre domaine désiré ex. .gov

« dorks » = votre dork de votre choix

Voici un autre exemple de cette

Vous pouvez utiliser les mots suivants au lieu de inurl:

intitle:

inurl:

intext:

définir:

site:

répertoire:

cartes:

livre:

Froogle:

info:

film:

météo:

liés:

lien:

Tous ces trouver de l’aide Ă©galement d’autres choses yo puis vulnerables.

Quoi qu’il en soit maintenant, je vais vous expliquer comment utiliser certains pour trouver la vulnĂ©rabilitĂ© dans les sites Web.

intitle:

Vous pouvez utiliser le intitle pour trouver quoi que ce soit dans le titre du site. Ce qui pourrait aussi ĂȘtre utile pour trouver des tĂ©lĂ©chargements ou quoi que ce soit d’autre.

intitle: index mp3

Ceci est un exemple pour télécharger des chansons mp3 gratuitement.

INURL:

Le basiquement inurl cherche quoi que ce soit aprùs l’: dans les urls du site.

inurl: index.php? id =

INTEXT:

vous pouvez trouver littĂ©ralement tout en utilisant intext, vous pouvez mĂȘme utiliser le dorks inurl whit cela.

intext: « Design et Développé par Seawind Solution Pvt.Ltd. »

Google vous donnera tous les sites créés par les francs-maçons IT TAHT a récemment contourner la page Admin Une vulnérabilité dans certains sites Web,

pour essayer de choisir juste une cible de Google et ajouter à l’url / adminpanel /

Et remplir le nom d’ utilisateur et mot de passe comme les informations suivantes:

Nom d’ utilisateur: « = » « OR »

Mot de passe: « = » « OR »

et vous obtiendrez le panneau d’administration du site quelques exemples:

http://www.vulnerablewebsite.com/adminpanel /index.php

DÉFINIR

Google définira ce massage et cherchera ce qui avait cette erreur, par exemple,

définir: « erreur de syntaxe SQL »

SITE:

Évident, quand nous allons l’utiliser, Google ne semble pour un site.

site web: wonderhowto.com

Google recherchera tout site en rapport avec WonderHowTo.

ANNUAIRE:

Il recherchera le numĂ©ro de tĂ©lĂ©phone liĂ© Ă  moi, donc au lieu d’utiliser votre nom ou le vĂŽtre victimes.

répertoire: M. nakupenda

PLANS:

Google se penchera sur Google Maps pour votre recherche.

LIVRES:

Google dispose d’un magasin de bibliothĂšque en ligne. Si vous voulez trouver des livres intĂ©ressants utilisent ce dork.

livre: langage Java

Cela recherchera toute hase gogole livre indexé cinque langage Java en elle.

Froogle:

Utilisé pour la recherche Froogle au lieu de google.

INFO:

Google cherche tout ce que vous, mais seulement entré des informations sur la chaßne que vous avez puted cÎté info:.

info: firefox

Au-dessus de dork vous montrer des choses sur alot de Firefox comme ce qui est Firefox, etc.

FILM:

Vous pouvez trouver des informations sur les films sur Google en utilisant ce dork.

film: regarder en ligne Transformateurs

MÉTÉO:

Vous pouvez trouver des informations sur la météo sur Google en utilisant ce dork.

météo: 08/01/2015 Londres

EN RELATION:

Cela va chercher tout ce qui concerne ce que vous avez entré à cÎté connexes:.

liés: le piratage

Google répond cinque sites sur le piratage des étoffes.

LIEN:

Celui-ci fonctionne mieux au lieu de regarder seulement dans l’URL de recherche, il se penchera Ă©galement sur le site pour urls que peut-ĂȘtre vulnĂ©rables.

lien: index.php? id =

Ceci est utile verry Je dirais mĂȘme plus de inurl.

Approche de la vulnérabilité:

Une fois que vous effectuez une recherche en utilisant le site web ci-dessus dorks, maintenant il est temps de vĂ©rifier si le site est vulnĂ©rable Ă  l’injection SQL ou non, nous avons simplement mis dans une citation « ‘ » Ă  la fin de l’adresse URL.

Donc, notre site ressemblera Ă  ceci,

http://www.site.com/index.php?id=123;

je vais vous expliquer comment procéder sqli avancée dans le tutoriel suivant

4-QUELQUES SUPPLEMENT

Pour autant que je fait des recherches sur Google Dorks peut nous aider à obtenir les données de nombreux sites Web.

Ce sont là quelques Google Dorks qui peuvent avoir une incidence sur nos activités en ligne:

site: .com intitle: « Merci pour votre commande » intext: Cliquez ici pour télécharger le

site: .com intitle: « Merci pour votre achat » intext: Cliquez ici pour télécharger

intitle: Merci pour votre achat! intext: OU PLR MRR emballage ou Bonus

inurl: / thankyou .html intitle: Merci pour votre commande! intext: Cliquez ici pour télécharger

5-CONCLUSION

Google dorks sont trĂšs importants, donc je conseille avant de commencer vos exploits contre une victime la meilleure façon est d’utiliser google et voir ce que vous pouvez trouver sur la victime, et croyez-moi, byt en utilisant Google, beaucoup de fois je n’ai pas mĂȘme tourner sur Linux kali, par simple recherche sur google, j’ai trouvĂ© le mot de passe de ma victime.

6- Sites Internet utiles

Pour autant que je dĂ©nichĂ© le meilleur site pour dorks google frais est l’exploit site db https://ww.exploit-db.com

vous trouverez ici frais dorks google et vous pouvez aussi le vĂŽtre soumet.

un autre site est cool http://www.google-dorking.com

, vous pouvez Ă©galement mentionner certains sites Web ici

dire que la meilleure façon d’apprendre est par l’ enseignement, donc je suis ici pour partager ce que je sais, et comme toujours

je l’ espĂšre vous faire la correction oĂč je me trompe, car il est des erreurs que l’ on apprend ..

Partager :

Sur le mĂȘme thĂšme

Astuces et Hack Google (partie 1 )

Astuces et Hack Google (partie 1 )

Dans "hack"

Astuces et Hack Google (partie 2 )

Astuces et Hack Google (partie 2 )

Dans "hack"

Google Hacking Master List & Data base

Google Hacking Master List & Data base

This blog post is actually just a Google Doc! Create your own blog with Google Docs, in less than a minute.