Google Hacking (Google Dorking) : Définition & Techniques

Mis à jour: 30 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le piratage de Google (parfois appelé " Google dorking") consiste pour les pirates à utiliser les moteurs de recherche pour identifier les failles de sécurité. Avec un peu de temps et de savoir-faire en matière de recherche, un hacker peut trouver la meilleure façon de vous attaquer.

Il n'est pas judicieux d'éliminer votre site de Google. Vos clients ont besoin de vous trouver, et la plupart d'entre eux se dirigent vers les moteurs de recherche pour y parvenir. Mais vous pouvez prendre des mesures préventives pour vous assurer que les pirates ne puissent pas trouver comment vous attaquer via Google.

Comment fonctionne un piratage Google ?

Un Google hack est une session de recherche basée sur des données que vous avez mises à la disposition du public via un moteur de recherche. Pour vous protéger, vous et votre entreprise, vous devez évaluer ce que vous laissez voir à Google et ce qui doit rester confidentiel.

Un pirate informatique peut utiliser n'importe quel site web à des fins de recherche. Mais comme Google détient une part de marché de 90 %, le nom de la société est devenu synonyme de recherche. C'est pourquoi nous parlons de "Google hack" plutôt que de simple "search engine hack".

Il peut sembler étrange d'utiliser un moteur de recherche pour repérer les failles de sécurité. Malheureusement, cette technique est incroyablement efficace.

Des études suggèrent qu'environ la moitié des équipes de développement mettent en ligne un code vulnérable parce qu'elles n'ont plus le temps de le tester. Lors du piratage de Google, les experts recherchent tous les points de vulnérabilité.

Ils peuvent rechercher :

  • Caméras. Disposez-vous d'un terminal connecté pour rejouer les mouvements importants ?
  • annuaire. Est-il possible de trouver rapidement les noms et les coordonnées des membres importants du personnel ?
  • Mots de passe. Vous indexez des dossiers remplis d'informations sensibles ? Cryptez-vous ces informations?
  • portail. Les gens peuvent-ils trouver votre page de connexion ?
  • Versions. Utilisez-vous des logiciels dont les vulnérabilités sont connues ? Résistez-vous au téléchargement du correctif de sécurité ?

Les hackers utilisent des opérateurs de recherche avancés pour rendre leur travail plus rapide et plus efficace. Combinés au nom de votre site, ces termes permettent d'obtenir des pages ou des textes très spécifiques et faciles à analyser.

À la fin d'un piratage Google, votre adversaire en sait beaucoup sur vous et sur les mesures que vous prenez pour assurer la sécurité de votre entreprise. Ce pirate ne peut pas lancer d'attaque via Google, mais les recherches peuvent l'aider à planifier ses prochaines actions.

Prévenir les attaques de piratage de Google

Vous devez vous protéger contre ce type d'attaque. Pour commencer, cryptez toutes les informations sensibles, comme les informations de paiement, les noms d'utilisateur, les mots de passe et les messages.

Ensuite, utilisez l'une des trois balises Google sur votre Sommaire pour orienter la manière dont les robots de recherche indexent (ou ignorent) les informations essentielles.

  • Robots.txt : Cette balise ne peut pas bloquer l'indexation de Sommaire privé. Mais l'informatique pourrait vous aider si le crawling nuit à votre serveur. 
  • Méta robots : Contrôlez l'affichage d'une page HTML individuelle dans les résultats, ou évitez qu'elle n'apparaisse dans les résultats. 
  • Balise X-robots : Contrôlez la manière dont les pages non HTML apparaissent dans les résultats, ou empêchez-les d'apparaître.

Votre développeur web peut avoir des opinions bien arrêtées sur la balise qui vous convient le mieux, à vous et à votre entreprise. Une fois que vous aurez mis en œuvre le code choisi, surveillez vos scores de trafic pour vous assurer que vous n'éloignez pas les consommateurs des pages qu'ils considèrent comme essentielles.

Vous pouvez également utiliser un scanner de vulnérabilité pour vous assurer que vous n'exposez pas des fichiers ou des pages qui devraient rester cachés. L'OWASP répertorie plusieurs de ces outils, et certains sont accompagnés d'analyses gratuites que vous pouvez utiliser avant d'acheter.

Fonctionnement avec Okta

Que se passe-t-il si une session de Google dorking a déjà eu lieu ? Comment protéger votre entreprise ?

En savoir plus sur la façon dont vous pouvez renforcer votre sécurité avec Okta.

Références

Comment Google conserve plus de 90 % des parts de marché. (avril 2018). L'initié.

L'étude DevSecOps révèle que près de la moitié des Organizations déploient sciemment des applications vulnérables par manque de temps. (août 2020), PR Newswire.

FAQ sur les robots. Google Search Central.

Outils d'analyse de la vulnérabilité. OWSAP.

Continuez votre parcours dans l‘univers de l’identité