Vous êtes sur la page 1sur 5

Les requêtes ciblées, entre hacking et dorking : Dorks of

Google
Olivier Le Deuff
Dans I2D - Information, données & documents 2021/1 (n° 1), pages 74 à 76
Éditions A.D.B.S.
ISSN 2428-2111
DOI 10.3917/i2d.211.0074
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)

© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-i2d-information-donnees-et-documents-2021-1-page-74.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour A.D.B.S..


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)
DISPOSITIFS
III. OUTILS ET
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)
OSINT - OPEN SOURCE INTELLIGENCE

Mots clés : Cybersécurité, Dorks, Google Hacking, Indexation, Moteur


de recherche, Requête

LES REQUÊTES CIBLÉES, ENTRE HACKING


ET DORKING : DORKS OF GOOGLE
Le Google Hacking, devenu Google Dorking, permet de récupérer
des documents de toute sorte grâce à des requêtes ciblées
sur le moteur de recherche Google. Cette pratique demeure
cependant limitée, car la plupart des usagers ignorent
les possibilités de recherche avancée et sont peu conscients
de la puissance d’indexation des moteurs de recherche
et de l’opportunité de connaître quelques règles pour en tirer
les bénéfices. La pratique implique une démarche de veille,
tant pour des spécialistes de la cybersécurité que pour des
chercheurs d’information.

Olivier LE DEUFF
Maître de conférences en sciences de l’information et de
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)

© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)


la communication à l’université Bordeaux Montaigne.
Ses recherches portent sur les cultures de l’information,
les humanités digitales et l’épistémologie de la documen-
tation. Il a récemment publié Riposte digitale aux éditions
Publie.net.
oledeuff@gmail.com

LES DORKS
Les Google Dorks sont souvent partagés sur des forums et des réseaux sociaux
comme Twitter. Ce sont des combinaisons de trucs et astuces « idiots », d’où
le nom de dork, qui permettent de récupérer de l’information parfois sensible.
Les Dorks révèlent également des failles qui sont corrigées ultérieurement ou

[ 74 ]
OUTILS ET DISPOSITIFS

« patchées »1. Il serait surtout « idiot » de ne pas en connaître les bases.Le site
Osintcurio.us recense des Dorks sur une page dédiée2.

FILTER DESCRIPTION EXEMPLE


Recherche toutes les occurrences
allintext:raquette
allintext d’un mot-clé dans le corps du
badminton
document (balise body).
Recherche les occurrences qui
intext peuvent figurer dans le texte intext:chien chat cochon
(balise body).
Recherche une occurrence au sein
inurl inurl:communication
d’une URL précise.
Permet d’obtenir les URLS qui
allinurl allinurl:documentation
contiennent le mot-clé recherché.
Permet de récupérer les URLS qui
intitle mentionnent la requête dans le titre intitle:index.of finances.xls
ou au moins un des mots-clés.
Recherche les occurrences dans le
titre, la balise title de la page et allintitle:”choucroute
allintitle
seulement les mots-clés qui alsacienne facile”riesling
figurent dans le titre.
Limite la recherche à un site ou
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)

© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)


nom de domaine restreint. Pallie
site site:www.bnf.fr
les moteurs de recherche interne
médiocres.
Précise le type de format de fichier
filetype filetype:pdf
sur lequel la requête doit porter.
Permet de limiter la recherche au filetype:pdf & (before:2018
before /after
niveau des temporalités. -01-01 after:2020-02-01)
Permet de rechercher les mots-clés
allinanchor (and
qui sont sur des « ancres », c’est-à- inanchor:OSINT
also inanchor)
dire des liens internes.
Permet d’obtenir la version en
cache:www.u-bordeaux-
cache cache d’un site, lorsqu’il est down
montaigne.fr
ou vient d’être modifié.

1
L’été 2020, l’évènement marquant a été la faille qui permettait de récupérer des données
notamment le numéro de téléphone de membres de groupes sur WhatsApp avec des requêtes
de ce type : inurl: http://chat.whatsapp.com AND intext:”Follow this link to join my WhatsApp
group”site : http://chat.whatsapp.com AND intitle:”WhatsApp Group Invite”
2
https://osintcurio.us/2019/12/20/google-dorks/

[ 75 ]
OSINT - OPEN SOURCE INTELLIGENCE

Dès lors, il est possible de s’amuser à combiner les potentialités. Les biblio-
thécaires et les documentalistes y retrouveront des éléments qui sont intégrés
à leur pratique depuis fort longtemps. C’est aussi l’occasion de rappeler que
les opérateurs booléens ne sont pas encore tout à fait désuets.
Il est, par ailleurs, toujours possible de passer par la recherche avancée. Il suffit
de consulter l’équation de recherche inscrite dans la barre pour en tirer
quelques leçons pour la suite. Par exemple, si vous voulez récupérer un fichier
Excel qui évoque dans son titre un budget pour un site gouvernemental, vous
tapez : allintitle:budget site:.gov filetype:xls
Il faut aussi expérimenter. L’art de la requête réclame des formes de patience,
qui peuvent, d’ailleurs, faire gagner beaucoup de temps. Christophe DESCHAMPS
signalait récemment qu’il était possible de consulter toutes les images indexées
d’un site à partir d’une requête de ce type sur google : src:url de votre choix.
Il suffit ensuite de filtrer par images.
L’objectif est de réduire le nombre de résultats de façon à bien séparer le grain
de l’ivraie.
On ne peut que conseiller de surveiller les comptes spécialisés sur Twitter qui
dévoilent des astuces parfois ponctuelles de même que les groupes dédiés
sur Discord (Osint-fr par exemple).
© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)

© A.D.B.S. | Téléchargé le 04/01/2024 sur www.cairn.info (IP: 41.85.176.251)


WEBOGRAPHIE
À consulter, cette page qui recense les modes de requête sur Google, mise
à jour régulièrement : https://gist.github.com/sundowndev/283efaddb
cf896ab405488330d1bbc06Google.dorking.md3.
Un tutoriel de 2015 : Use Google to Hack https://null-byte.wonderhowto
.com/ how-to/use-google-hack-googledorks-0163566/ (Googledorks)4.

BIBLIOGRAPHIE
LE DEUFF, O. (2009) « Du bon usage de Google » in L’entonnoir, Google sous
la loupe des sciences de l’information. Sous la dir. de Simonnot, B. et Gallezot,
G., CF éditions, p. 83-88.

3
https://gist.github.com/sundowndev/283efaddbcf896ab405488330d1bbc06
4
https://null-byte.wonderhowto.com/how-to/use-google-hack-googledorks-0163566/

[ 76 ]

Vous aimerez peut-être aussi