👍 Astuces & HK divers°
👍 Astuces
& HK divers°
Trouver n’importe quelle adresse email
Que ce soit pour trouver le contact d’un client, d’un CEO, d’un futur partenaire, d’un investisseur ou d’un prospect, on passe souvent beaucoup de temps à la chasse aux emails. Heureusement des solutions ultra pratiques se sont développées pour trouver en un clin d’oeil l’adresse email de la personne que l’on veut contacter.
Pour les impatients vous pouvez aller directement regarder les outils qui permettent de trouver (presque) n’importe quelle adresse email. Pour les autres, la suite est pour vous.
👉 Les outils magiques
La solution la plus optimale est d’utiliser un des nombreux outils existants. Notre préféré c’est Hunter. Mais il en existe d’autres comme AnyMail Finder, Prospect IO, Norbert…pour citer uniquement les meilleurs.
Le fonctionnement est relativement simple. Par exemple, vous voulez faire un stage chez PayPal et rechercher l’adresse email de Bertrand Dupond, qui est directeur France. Vous n’avez qu’à mettre www.paypal.com dans la barre de recherche de Hunter et regarder toutes les adresses emails proposées pour enfin trouver celle de Bertrand Dupond.
Autre solution : installer les extensions Chrome de ces outils. Ensuite, vous n’avez plus qu’à aller sur la page LinkedIn de la personne dont vous voulez l’email et grâce à l’extension vous aurez un bouton “Get Email” sur le profil de cette personne et en cliquant dessus : l’adresse email du contact apparaît !
👉 Le faire manuellement
Autre technique plus fastidieuse mais efficace : analyser la structure des emails de l’entreprise. Reprenons notre exemple de Paypal avec Bertrand Dupond. Si vous avez accès à 1 ou 2 adresses de PayPal, vous remarquerez que tous les employés ont une adresse qui se présente de cette façon : nom.prenom@paypal.com. L’adresse email de Bertrand Dupond sera donc : dupond.bertrand@paypal.com
👉 La bonne vieille technique de la recommandation
On connaît forcément quelqu’un qui connaît quelqu’un dans l’entreprise ou bien en contact avec la personne que l’on veut contacter. Il suffit alors de remonter à la source avec cette technique. Vous n’imaginez pas la puissance et l’efficacité de cette façon de faire. Tim Ferris dans son livre la semaine de 4h nous raconte comment il a appris à ses étudiants à contacter le PDG de Google sans jamais l’avoir vu avant grâce à cette technique.
👉 Vérifier la validité de l’adresse email
Ça y est, on est tout fou : on a trouvé l’adresse email tant convoitée ! Cependant, n’hésitez pas à vérifier la validité de celle-ci avec un outil gratuit comme Verify Email. C’est toujours un bon réflexe pour ne pas envoyer des emails à des contacts inexistants et ensuite s’étonner de ne pas recevoir de réponse.
Oui mais si on a fait la manip’ pour plusieurs emails et qu’on veut vérifier d’un seul coup la validité de tous ? Et bien il y a Neverbounce ! Le monde est plutôt bien fait non ?
Quoi de .new ? Google lance son extension de domaine .new pour tout le monde ! 0 réponses
Il y a maintenant un an Google avec son service G Suite avait présenté des raccourcis très pratiques 🎉 pour créer de nouveaux documents de manière efficace :
- docs.new / doc.new / document.new pour créer une page de traitement de texte sur Google Docs 📄
- sheets.new / sheet.new / spreadsheet.new pour créer une feuille de calcul sur Google Sheets 📌
- slides.new / slide.new / deck.new / presentation.new pour créer une présentation diaporama sur Google Slides 🤝
- forms.new / form.new pour créer un nouveau formulaire avec Google Forms ✍️
- sites.new / site.new / website.new pour créer de nouveaux sites web avec Google Sites 🌐
Tapez ces raccourcis directement dans la barre d'adresse de votre navigateur et vous serez redirigés automatiquement. ✏️✔️
ASTUCE : Et pour gagner encore quelques secondes, sachez que vous pouvez accéder à votre barre de navigation en appuyant sur CTRL + L sur Windows et Command + L sur macOS.
Sérieusement, qui n'aime pas ça ? C'est vraiment génial ! 🏆
Google Registry va encore plus loin en créant l'extension de domaine .new 🆕 pour d'autres services afin que les utilisateurs puissent effectuer des actions en ligne en un seul clic ! 🖱️⚡
Des entreprises peuvent maintenant utiliser leur propre domaine .new pour aider les utilisateurs à faire les choses plus rapidement ! 🌠
Vous souhaitez quelques exemples ?
Les voici ! Notez-les bien vous en aurez besoin tôt ou tard 📌
Commençons par d'autres raccourcis que vous pouvez utiliser avec les produits Google :
Cal.new : créez un nouvel événement Google Agenda directement à partir de votre navigateur.
Keep.new / notes.new / note.new : créez une nouvelle note Google Keep rapidement
ASTUCE : note.new/1 créera une note sur votre premier compte Google, note.new/2 le fera avec votre deuxième compte Google 📌 etc, même chose avec les liens des autres services.
_________________
Si avec les liens Google vous pouvez avoir accès directement aux fonctions de création, d'autres services auront besoin que vous vous identifiez au préalable pour que cela fonctionne.
Playlist.new / podcast.new : créez une nouvelle liste de lecture pour ajouter des chansons sur Spotify.
Story.new : Écrivez sur ce qui compte pour vous dans Medium.
Canva.new / design.new : Créez de beaux dessins avec votre équipe.
Webex.new / letsmeet.new : Pour utiliser ce raccourci depuis Cisco Webex,. Utilisez une méthode simple, rapide et sécurisée pour démarrer votre salle de réunion personnelle depuis n’importe quel navigateur.
Link.new / bitly.new : Créez instantanément des liens fiables, puissants et reconnaissables qui optimisent l’impact de chaque initiative numérique utilisant Bitly.
Invoice.new / subscription.new : Créez, personnalisez et envoyez des factures clients directement à partir du tableau de bord Stripe.
Api.new : Prototype et lancez vos idées pour les nouveaux points de terminaison API Node.js avec ce raccourci de RunKit.
Coda.new : simplifiez le travail de votre équipe avec un nouveau document qui combine des documents et des feuilles de calcul dans un seul et même canevas.
Music.new : Créez des illustrations de chansons personnalisées pour les éditions d’art OVO Sound, pré-enregistrez la musique à venir et lisez le dernier contenu en un seul clic.
Reservation.new / restaurant.new : Créez une nouvelle réservation dans un restaurant proche de vous sur OpenTable
Sell.new / shop.new : Vendez vos articles plus rapidement
Repo.new / gist.new : Créez un nouveau projet sur GitHub
Words.new : vous donne la possibilité de créer un nouveau document texte en ligne avec Microsoft (pas encore disponible)
ℹ️ Informations complémentaires :💡
🔒Semblable à .app, .page et .dev, .new sera sécurisé car tous les domaines seront desservis via des connexions HTTPS.
⏳ Jusqu'au 14 janvier 2020, les propriétaires de marques peuvent enregistrer leurs domaines .new.
🗓️ À partir du 2 décembre 2019, toute personne peut demander un domaine .new pendant la période d'enregistrement limité.
>> Si vous avez une idée de domaine .new, vous pouvez en apprendre davantage sur les règles et sur la procédure d’enregistrement sur whats.new 📌
Affiner les recherches sur le Web
Vous pouvez utiliser des symboles ou des mots dans votre recherche pour obtenir des résultats plus précis.
- La recherche Google ignore généralement les signes de ponctuation qui ne font pas partie d'un opérateur de recherche.
- N'insérez pas d'espace entre le symbole/mot et votre terme de recherche. Par exemple, la recherche site:lemonde.fr fonctionne, mais pas la requête site: lemonde.fr.
Affiner les recherches d'images
Recherche avancée globale
- Accédez à Recherche avancée d'images.
- Utilisez des filtres tels que la région ou le type de fichier pour affiner les résultats.
- En bas, cliquez sur Recherche avancée.
Rechercher une taille d'image exacte
Ajoutez le texte imagesize:widthxheight juste après l'objet de votre recherche. Veillez à ajouter les dimensions en pixels.
Exemple : imagesize:500x400
Techniques de recherche courantes
Rechercher un terme sur les réseaux sociaux
Insérez un @ devant un mot pour le rechercher sur les réseaux sociaux. Exemple : @twitter.
Rechercher un prix
Insérez $ devant un nombre. Exemple : appareil photo 400€.
Rechercher un hashtag
Insérez # devant un mot. Exemple : #throwbackthursday
Exclure des mots de votre recherche
Insérez - devant un mot à exclure. Exemple : vitesse jaguar -voiture
Rechercher une correspondance exacte
Mettez un mot ou une expression entre guillemets. Exemple : "plus haut bâtiment".
Rechercher dans une plage de nombres
Insérez .. entre deux nombres. Exemple : appareil photo 50€..100€
Associer des recherches
Insérez OR entre deux requêtes de recherche. Exemple : marathon OR course.
Rechercher un site spécifique
Insérez site: devant un site ou un nom de domaine. Exemple : site:youtube.com ou site:.gov.
Rechercher des sites associés
Insérez related: devant une adresse Web que vous connaissez déjà. Exemple : related:lemonde.fr.
Consulter la version en cache d'un site proposée par Google
Insérez cache: devant l'adresse du site.
Le « Google Hacking » : utiliser Google pour la recherche précise d’informations
Article mis à jour
La puissance du moteur de recherche le plus populaire au monde permet de rechercher très facilement et simplement des informations précieuses de haute qualité.
Google corrige automatiquement l’orthographe de certains mots, il recherche également des mots synonymes, il permet d’être alerté à l’apparition d’un nouveau contenu. Mais il permet de faire encore bien d’autres choses, notamment pour la recherche d’informations liée à la sécurité de son compte, de son entreprise et simplement de sa vie privée.
En effet un autre point fort de Google se situe au niveau des mots-clés spéciaux aussi appelés opérateurs de recherche, permettant par exemple d’exclure un résultat ou d’en rechercher un sur un site précis uniquement. L’article d’aujourd’hui vous aidera à utiliser tout le potentiel de Google afin de trouver plus rapidement ou plus précisément des informations qu’on recherche tous les jours. Et si cela vous vient à l’esprit, sachez que Google est suffisamment intelligent pour détecter une recherche suspecte d’informations trop sensibles. Ne le faites pas, si vous connaissez l’affaire Bluetouff vous savez pourquoi.
Alors déjà, sans entrer dans les détails, que pouvons-nous faire avec Google en plus d’une recherche “normale” ?
On peut obtenir les prévisions météo :
météo Strasbourg
On peut faire des calculs :
2+2
ou obtenir les graphiques des fonctions :
2*x +5
On peut convertir des unités :
15 pouces en cm
…de toutes sortes…
15 dollars en euro
On peut rechercher des films :
film: Avengers
On peut définir des termes :
définir: hacker
On peut également suivre son colis en mettant le numéro correspondant.
Et bien d’autres ! en fait vous trouverez la liste complète ici : http://www.google.fr/intl/fr/help/features.html
Sachez d’ailleurs que ces mots sont utilisables dans d’autres langues, par exemple pour définir et film je pouvais utiliser define et movie en anglais.
Google donne d’autres astuces ici http://www.google.com/insidesearch/tipstricks/index.html
Le Google Hacking en pratique
Entrons dans les détails plus avancés du Google Hacking avec un panel d’opérateurs de recherche ou de mots clés spécifiques.
En entourant une expression par deux doubles guillemets il est possible de rechercher cette expression exactement :
"Avast antivirus Windows 10"
Google cherchera donc toutes les pages web qui contiennent exactement l’expression « Avast antivirus Windows 10 » on devine bien qu’il s’agira d’obtenir des versions de Avast spécifiques à Windows 10 même si l’exemple n’est pas le plus parlant.
L’opérateur moins (-) :
logiciel de surveillance -webcam
Le moins permet d’exclure un terme de recherche.
Dans cet exemple, il s’agit de rechercher des logiciels de surveillance qui ne concernent pas la surveillance par webcam.
Le mot clé inurl :
inurl:Expression
Le mot clé inurl permet de chercher une expression contenue dans une URL.
Le mot clé intitle :
intitle:Expression
Le mot clé intitle permet de rechercher une expression dans le titre d’une page web.
Le mot clé site :
site:www.SiteWeb.com Expression
Le mot clé site permet de rechercher une expression contenue dans un site web particulier.
Pour rechercher sur des sites français uniquement :
site:.fr Expression
L’astérisque :
"Apache version 2.*"
L’astérisque est le caractère joker, les résultats correspondront à toutes les phrases qui commencent exactement par « Apache version 2.» et qui auront n’importe quelle expression à la place de l’étoile. Typiquement toutes les versions 2 de Apache.
Les différentes techniques peuvent bien entendu être combinées comme dans ce dernier exemple où l’astérisque est placée à l’intérieur des guillemets.
Le mot clé filetype équivalent à ext:
filetype:pdf comment devenir ingénieur informatique
filetype signifie type de fichier et permet de rechercher un fichier spécifique selon son extension.
L’opérateur OR (en majuscule) :
manger OR boire
Ce mot clé permet de rechercher l’une ou l’autre des expressions mais pas forcément les deux en même temps. On a donc l’équivalent de deux recherches simultanées comme si vous recherchiez l’une après l’autre. (Google fait un AND par défaut).
L’opérateur ~ :
~vacances
Il s’agit de l’opérateur “synonyme”, qui recherchera donc les expressions sémantiquement proches, comme “voyages” dans ce cas.
L’opérateur ip:
ip:xxx.xxx.xxx.xxx expression
Comme prévu, ce mot clé recherche une expression sur un adresse IP particulière.
Le Google Hacking appliqué au marketing
Grâce à ces nombreux mots clés nous pouvons facilement prendre les devants sur la concurrence en analysant mieux le marché.
Le mot clé related :
related:www.leblogduhacker.fr
Ce mot clé demande de rechercher tous les sites liés.
Le mot clé inanchor :
inanchor:hacking
Ce mot clé permet de rechercher le texte des liens, comme Google Hacking dans cet exemple.
Le mot clé info :
info:www.leblogduhacker.fr
Affiche des informations plus ou moins techniques sur un site.
Le mot clé link :
link:www.leblogduhacker.fr
Ce mot clé affiche tous les sites qui font des liens vers un site donné.
Et enfin, Google prépare des opérateurs comme
#expression
Même principe que le hashtag sur twitter.
+pagegoogleplus
Rechercher une page Google Plus.
@Site
Rechercher un site sur les réseaux sociaux.
Et je le répète, il est possible de combiner tous ces mots clés !
Note:
Il est possible d’utiliser des mots clés comme allinurl, allintitle…etc. La seule différence c’est qu’avec ces derniers la recherche sera exacte.
Comment cacher nos informations privées
Nous avons parlé ici de Google Hacking, car même si nous n’avons volontairement pas parlé de moyens de trouver des informations “privées” (bien que publiques), il est possible de trouver des informations vous concernant avec une telle précision de recherche. Et si par mégarde vous avez laissé s’échapper un document confidentiel, que Google a pris soin d’indexer automatiquement, mieux vaut que personne ne le trouve ensuite.
Voici donc des astuces vous permettant d’empêcher l’indexation de Google :
- Empêcher le listing de répertoire
Pensez à éditer ou à placer un fichier .htaccess à la racine de votre site, et ajoutez y les lignes suivantes :
#on empêche le listing de tous les dossiers
Options All -Indexes
#Tant qu'a faire un protège son fichier .htaccess
<Files .htaccess>
order allow,deny
deny from all
</Files>
- Protéger un dossier par mot de passe
Empêcher le listing n’empêche pas une personne connaissant le nom de vos fichiers d’y accéder directement.
C’est pour cela que vous pouvez aussi demander un nom d’utilisateur et un mot de passe pour accéder à un dossier et aux fichiers à l’intérieur.
Le tutoriel suivant vous indique comment faire : https://openclassrooms.com/courses/concevez-votre-site-web-avec-php-et-mysql/proteger-un-dossier-avec-un-htaccess
- Interdire l’indexation par les moteurs de recherche
Placez un fichier appelé robots.txt à la racine de votre site web et placez y le code suivant :
User-agent: *
Disallow: /cgi-bin/
Disallow: /tmp/
Disallow: /~michel/
Ce code va interdire l’accès aux dossiers /cgi-bin/, /tmp/ et /~michel/ par les robots d’indexation.
Si vous n’avez pas accès à la racine de votre site web ou si vous souhaitez empêcher l’indexation d’une page précise, placez simplement le code suivant entre les balises <head> et </head> de votre page :
<META NAME="robots" CONTENT="noindex,nofollow">
Si jamais il est trop tard vous pouvez demander à Google de désindexer une page : https://support.google.com/webmasters/answer/164734?hl=fr
Veillez quoi qu’il arrive à bien faire attention à tous les fichiers privés que vous seriez amenés à partager sur internet. Cela reste la meilleure solution d’éviter tous problèmes.
Ressource supplémentaire : comment débuter en hacking
E-BOOK PDF 6 Mythes sur le Hacking que 90% des personnes croient encore...
Découvrez comment les Pirates agissent
Sont-ils tous des Génies ?
Sont-ils dans votre entourage ?
etc...
JE TÉLÉCHARGE MON GUIDE GRATUIT
Articles similaires
Apprendre à utiliser Google
Bien trop de personnes ne savent pas utiliser Google. Autrement dit elles ne savent pas rechercher des informations. Un bon hacker doit par ailleurs savoir trouver des informations rapidement et facilement. C'est indispensable. Et c'est pour cela que nous allons voir comment apprendre à utiliser Google. Il est possible de…
56,3% des internautes se trompent au sujet de la navigation privée (mode incognito) !
Télécharger vos données personnelles de Facebook et Google
26 Commentaires.
Laisser un commentaire
Gerom
Intéressant merci
Schwarzer
Très bon article comme toujours, merci !
Alise93
C’est génial 😉
lucien
super cet article!
LeHackerDesBois
super article je vais enfin pouvoir mieux faire mes recherches merci beaucoup
faugan
très instructif, merci
Michel Kartner
25 avril 2014 1 h 37 min
Avec plaisir !
Répondre
Non
gaispi
merci beaucoup
Al-Abeid
je suis dans un pays sous développer donc je peux pas me connecter à chaque moment vous pouvez m’aider pour avoir une connexion permanente
ecommerce seo bordeaux
Je suis d’accord avec votre avis qui confirme que google est la plus célèbre moteur de recherche. Sans cet outil, nous ne pouvons récolter toutes ces informations importantes.
Le Blog du Hacker10 Questions Récurrentes en Hacking enfin Résolues - Le Blog du Hacker
[…] Plus d’informations avec le Google Hacking. […]
Merci pour cette découverte des opérateurs de recherche !
Dommage que les deux liens en début d’article ne soient plus à jour. 🙂
http://www.google.fr/intl/fr/help/features.html renvoie sur https://support.google.com/websearch/?hl=fr#topic=3378866
http://www.google.com/insidesearch/tipstricks/index.html renvoie sur https://www.google.com/search/about/features/01
Bonne continuation.
-
Michel
11 octobre 2015 14 h 13 min
Merci à vous pour avoir signalé les liens ! En voici deux autres qui donnent des pistes semblables : https://support.google.com/websearch/answer/2466433?hl=fr, https://support.google.com/websearch/answer/134479?hl=fr Bonne continuation à vous également !
Répondre
-
Claire
11 octobre 2015 14 h 17 min
Avec plaisir ! (Je suis encore en train d’errer sur votre site) 😀
Merci pour les équivalents qu’après lecture de cet article j’aurai dû chercher toute seule sur Google (quoi que j’utilise Ixquick depuis que je me suis rendue compte de tout ce qu’enregistrait Google sur ma pauvre personne).
Répondre
Michel
11 octobre 2015 14 h 26 min
Aucun problème 🙂 et merci pour la découverte de Ixquick que je ne connaissais pas ! Un concurrent de DuckDuckGo ?
Répondre
Un équivalent oui, je suppose. Je me souviens avoir essayé DuckDuckGo, je ne sais plus trop ce qui m’a fait aller voir ailleurs. Il faudrait creuser le comparatif entre les deux… trois ? J’ai parfois lu le nom de StartPage également.
Michel
11 octobre 2015 15 h 09 min
Effectivement les comparer serait une bonne idée, je vais voir de mon côté.
Répondre
Alfand Luc
Bonjour
Pas de vrai example de Hack ni comment trouver les exploit ou poser les scripts
On apprends pas grand chose
Michel
4 décembre 2015 13 h 27 min
Bonjour,
C’est juste, et vous ne trouverez pas non plus d’informations pour cambrioler votre banque ou pirater le Wi-Fi du voisin. Hacking ethique = hacking legal, vous ne trouverez pas ce que vous cherchez ici. Mais uniquement des informations pour vous protéger des menaces informatiques.
Répondre
Diki
Bonjour Michel,
Voici une distinction importante à faire entre un « Hacker » et un « Cracker », ce qui permettra d’y voir un peu plus clair 🙂
Le hacker, c’est une personne qui PRATIQUE LE « HACKING » chez lui, à l’aide de ses équipements, de ses machines et de ses ressources techniques etc. qu’il a achetés ou obtenus gratuitement.
Le cracker, c’est un individu qui DEPLOIE DU « HACKING » chez les autres.
J’ai utilisé les mots « PRATIQUE » et « DÉPLOIE » pour bien distinguer les actes du « HACKER » et du « CRACKER ». Généralement, le terme « hacking » est assimilé à un « fouineur » ou un « bidouilleur ».
Par principe, disons qu’un Hacker est un « bidouilleur » à domicile. Un « Cracker » est un « pirate informatique ». Juridiquement parlant, je pense que cette distinction est importante.
Qu’en pensez-vous ?
Michel
5 mars 2016 14 h 50 min
Bonjour Diki, effectivement il y a beaucoup de façons d’interpréter le terme. Le but est de bien comprendre les différences sur le plan juridique 🙂
Répondre
Diki
Rebonjour,
Je refais un passage furtif sur le ton de l’humour pour partager une anecdote récente que j’intitulerais: “Hacker pirate” malgré soi…” 🙂
Récemment, j’ai voulu tester 2 plugs CPL de marque TP-LINK (1200 M.bits/s) chez moi. Après une installation rapide, le résultat final est super intéressant. Au terme d’une journée d’utilisation, je me suis trouvé confronté à des “coupures réseau” intempestives. J’ai donc chercher (“fouiner”) à comprendre le dysfonctionnement.
Entre temps, j’étais en train de tester un outil pour cracker un login utilisateur d’un compte Windows (test) et un autre outil pour casser son mot de passe. Les outils, une fois lancé, ont scanné les “Hotsmane” utilisateurs visibles sur mon réseau. Sans trop réfléchir, car j’étais à la bourre, j’en ai sélectionné un. Résultat, j’ai pu accéder aux dossiers et fichiers partagés de l’utilisateur, SAUF QUE CET UTILISATEUR ÉTAIT UN VOISIN ! 🙂
Pour être honnête avec vous, j’ai pu accidentellement découvrir des RIB, des scans de Cartes Bancaires, de Pièces d’identité, factures EDF etc.etc. et bien plus… Je préfère taire le “bien plus” car là aussi j’ai eu ma dose de frayeur… Ma réaction a été “explosive” !
J’ai donc décidé de mettre un petit mot anonyme dans toutes les boites aux lettres de mes voisins pour les alerter et qu’ils puissent modifier leur sécurité réseau.
De mon côté, j’ai bien évidemment fait le nécessaire pour isoler définitivement la machine “test” sur laquelle j’avais branché un plug CPL.
Tout ceci pour vous dire ironiquement que l’on peut devenir, sans le vouloir, un “Hacker Pirate” malgré soi ! 🙂
Mon erreur ici a été de faire confiance à mon réseau privé (domicile) et d’aller beaucoup trop vite, sans prendre le temps de bien configurer la brique réseau et sécurité.
Pour ceux et celles qui utilisent des plugs CPL, je vous invite à installer et utiliser l’application “ADVANCED IP SCANNER”, elle est gratuite, et vous aurez rapidement un visuel des “HOSTNAMES/IP/MAC” de votre réseau chez vous.
Comment créer une adresse mail sécurisée – Le Blog du Hacker
[…] Pour prendre l’exemple du CV, il est très facile pour l’employeur de chercher des informations sur le candidat en écrivant l’adresse dans un moteur de recherche. […]
Apprendre à utiliser Google – Le Blog du Hacker
[…] Ce qui va suivre existe depuis des années mais reste relativement méconnu. Cela s’appelle le Google Hacking et voici l’article qui en parle. […]
Le top 6 des erreurs en sécurité informatique que vous ne devez plus faire – Le Blog du Hacker
[…] Cela s’appelle le Google Hacking. […]
Google hacking
Le Google hacking est une façon experte d’utiliser Google. Il s’agit d’une technique légale et très puissante, qui vous permettra d’obtenir des informations d’une précision inégalée.
On peut utiliser Google comme un utilisateur lambda ou comme un utilisateur averti avec le formulaire de recherche avancé: dans cet article, je vais vous montrer comment l’utiliser de façon experte.
Comme vous le savez, Google est le leader des moteurs de recherche, et quasiment toutes les informations que vous mettez en accès visible sur internet sont référencées sur ce moteur de recherche.
Vous avez déjà utilisé le formulaire de recherche avancé afin de trouver une information spécifique, donc vous avez du voir dans l’URL de la page de résultat des critères comme as_filetype=.. ou as_q=..
Ce formulaire avancé est en fait le sommet de l’iceberg que Google met à disposition du public afin de trouver des informations, mais il existe beaucoup d’autre critères que je vais vous citer.
Les opérateurs suivant s’appellent des Google dorks, on les appellera opérateurs afin de n’effrayer personne pour la suite de cet article.
Méthode
Les requêtes seront à ajouter dans la barre de recherche afin que les caractères spéciaux soient transcrit en hexadécimal dans l’URL.
Lors de vos tests, il est possible que Google vous demande de remplir un formulaire de captcha, ne vous en faites pas c’est normal: il s’assure juste que votre requête est faites par un humain.
Afin de trouver ce qu’on cherche, il est nécessaire de savoir ce que l’on veut, si on cherche un livre, on va noter les informations sémantiques de ce livre: son format: PDF, son titre et un petit texte sous forme d’un paragraphe si possible.
Dans les opérateurs suivant, le … représente l’emplacement de la variable de recherche, respectez bien la casse de texte pour que vos tests marchent.
Opérateurs de recherche
intext:... Une expression dans le corps d’une page.
inurl:... Une expression dans l’URL d’une page.
intitle:... Une expression dans l’URL d’une page.
inanchor:... Une expression dans l’ancre d’un lien.
author:... Les pages d’un auteur.
"..." Une expression exacte (sans espace).
cache:... La page mise en cache de cet URL.
define:... Définition du mot suivant.
filetype:... Extension du fichier.
info:... Informations sur cet URL.
link:... Pages qui possèdent des liens vers cet URL.
location:... Pages qui traitent de ce lieu.
site:... Dans les pages d’un site précis.
source:... Information qui proviennent de ce site.
-... Critères d’informations que l’on ne souhaite pas obtenir.
~... Similaire à ça.
...|... OU logique.
... ... ET logique.
1..3 Nombre compris entre 1 et 3.
...*... Un terme commençant par cela et se finissant par ça.
date:... Limite les résultats indexés depuis le mois renseigné.
... ... Défini un autre critère de recherche.
+... Trie les résultats selon la présence de cette expression.
Pratique
Vous avez les opérateurs dans les mains, maintenant comment s’en sert-on ?!
Pour commencer on va rechercher tous les pages ou notre e-mail est visible:
intext:"votre-adresse-email"
Puis de limiter les résultats à un site précis :
intext:"votre-adresse-email" site:www.site.com
Faites bien attention aux espaces dans les guillemets, sinon la requête sera faussée.
Requêtes complexes
Il existe des requêtes complexes servant à obtenir des informations rares.
Fichiers
Voici une requête afin de trouver tous les dossiers racines des serveurs d’internet, contenant des fichiers d’une extension souhaité et dont le nom est spécifié :
intitle:index.of”last modified”parent directory”(EXTENSION)"NOM"-htm-html-php-asp
Testez le en remplaçant l’EXTENSION et le NOM du fichier souhaité, exemple:
intitle:index.of”last modified”parent directory”(mp3|wma)"tryo"-htm-html-php-asp
Cette requête redoutable marche pour toutes les extensions de fichier !
Caméras
Les plateformes de gestion de caméra non protégées sont aussi trouvables:
Axis :inurl:/view.shtml et inurl:view/index.shtml
Canon : sample/LvAppl/
MOBOTIX : control/userimage.html
FlexWatch : /app/idxas.html
JVC : intitle:”V.Networks [Motion Picture(Java)]”
Liste d’adresse e-mail
filetype:xls inurl:”email.xls”
Cacher ses fichiers
Pour un webmaster, il est responsable de tous les fichiers présent sur un site qu’il gère ainsi que les soucis qu’il cause à ses clients en rendant les fichiers visibles par Google.
Il faut pour ca voir pourquoi les moteurs de recherche voient ces fichiers: car tous les serveurs possèdent la même faille: afficher les fichiers lorsqu’un dossier est visible et ne possède pas d’index.
Pour éviter que Google voit les fichiers que l’on possède dans un dossier sur un serveur, il y a plusieurs solutions:
Créer un index
Il s’agit de créer un fichier nommé « index.html » ou « index.php » à l’intérieur de chaque dossiers afin que la visualisation des fichiers et dossiers ne se fasse pas
Interdire la visualisation des fichiers
Il faut utiliser le fichier de configuration serveur .htaccess et introduire l’instruction suivante:Options -Indexes
Conclusion
Cet article à pour but de vous prévenir d’une chose: toutes les informations mises sur internet et non protégées sont susceptibles d’être vues par Google, et donc par vous !
En France, laisser à la portée du public un formulaire de recherche ayant la possibilité de donner accès à des ressources copiées fait tomber le créateur du formulaire sous le coup de la loi sur le recel.
En voyant le potentiel de cette méthode de recherche, on comprend mieux pourquoi Google ne laisse pas à la portée des utilisateurs lambda un meilleur formulaire.
Google Dorks un moyen facile de pirater - 10 min de lecture
Google Dorks
Table des matières masquer
1.1 Comment tout a commencé ..
2 Quelles données peut-on trouver en utilisant google dorks?
3 Comment utiliser Google Dorks
4 Quelques petits exemples de Google Dorks
6 Quelques exemples de Dorks dangereux, utiles et drôles
6.1 Recherche de fichiers PDF avec Google Dorks
6.2 Budgets sur le site Web US Security
6.4 Injection SQL de vulnérabilité:
9 Installez Proxychains4 sur Debian et les distributions dérivées
10 CHOSES IMPORTANTES À RETENIR
Google Dork s Une question fréquemment posée, "Où dois-je commencer à apprendre à pirater?" . Et à chaque fois, la première chose à laquelle je veux répondre est: "Pourquoi ne commencez-vous pas par utiliser Google?" . Personnellement, Google est l'un de mes meilleurs amis en Hacking, et je suis sûr que Google sera aussi le vôtre après avoir lu cet article.
Tout ce dont vous avez besoin pour aller plus loin avec «Google Dork» , c'est un ordinateur, une connexion Internet et une connaissance de la syntaxe de recherche appropriée. Un certain nombre d'exemples sont donnés ci-dessous et si vous en avez besoin de plus, vous pouvez visiter Github , un grand nombre (10.000) de Google Dork peut être trouvé ici .
Comment tout a commencé. .
Le concept de «Google Hacking» remonte à 2002, lorsque Johnny Long a commencé à collecter des requêtes de recherche Google intéressantes qui ont découvert des systèmes vulnérables et des informations sensibles, les étiquetant Google Dorks.
«Au cours des années que j'ai passées en tant que hacker professionnel, j'ai appris que l'approche la plus simple est généralement la meilleure. En tant que hackers, nous avons tendance à nous attaquer aux mauvaises herbes, en nous concentrant sur la technologie, sans réaliser qu'il existe peut-être des méthodes non techniques qui fonctionnent aussi bien ou mieux que leurs homologues de haute technologie. J'ai toujours gardé un œil sur la solution la plus simple aux défis avancés ~ Johnny Long 2011.
Quelles données pouvons-nous trouver en utilisant Google Dorks?
- Nom d'utilisateur et mots de passe
- Pages de connexion administrateur
- Documents sensibles
- Données gouvernementales / militaires
- Listes de messagerie
- détails de compte en banque
- Sites Web vulnérables
- Tellement plus …
Un Google Dork est une recherche qui utilise une ou plusieurs de ces techniques avancées pour révéler quelque chose d'intéressant. Quelque chose d'important à garder à l'esprit, le Web peut être exploré par n'importe qui. Google indexe automatiquement un site Web, et à moins que les informations sensibles ne soient explicitement bloquées de l'indexation (nofollow, robots.txt), tout le contenu peut être recherché via Dorks ou des opérateurs de recherche avancée.
La plupart du temps, les utilisateurs peuvent publier le lien, sans réaliser ce qu'ils ont partagé. Ces informations seront exposées à l'en-tête «référent». Considérez une page Web: "wp-content / uploads / private" ", si le navigateur doit faire une demande à un autre domaine pour rendre cette page Web (par exemple, pour télécharger une image), un en-tête sera inclus:" Referer : http://votredomaine.com/wp-content/uploads/private “.
Comment utiliser Google Dorks
cache: Google mettra en évidence les mots dans le document mis en cache. Par exemple, [cache: www.google.com] web affichera le contenu mis en cache avec le mot "web" en surbrillance. Cette fonctionnalité est également accessible en cliquant sur le lien «En cache» sur la page de résultats principale de Google. La requête [cache:] affichera la version de la page Web que Google a dans son cache.
lien
La requête [link:] répertorie les pages Web qui ont des liens vers la page Web spécifiée. Par exemple, [link: www.google.com] répertorie les pages Web dont les liens pointent vers la page d'accueil de Google. Notez qu'il ne peut y avoir d'espace entre le «lien:» et l'URL de la page Web.
en relation
La requête [related:] répertorie les pages Web qui sont «similaires» à une page Web spécifiée. Par exemple, [related: www.google.com] répertorie les pages Web similaires à la page d'accueil de Google. Notez qu'il ne peut pas y avoir d'espace entre le "connexe:" et l'URL de la page Web.
Info
La requête [info:] présentera certaines informations que Google possède sur cette page Web. Par exemple, [info: www.google.com] affichera des informations sur la page d'accueil de Google.
définir
La requête [define:] fournira une définition des mots que vous entrez après, recueillis à partir de diverses sources en ligne. La définition sera pour la phrase entière entrée (c'est-à-dire qu'elle inclura tous les mots dans l'ordre exact dans lequel vous les avez tapés).
les stocks
Si vous commencez une requête avec l'opérateur [stocks:], Google traitera le reste des termes de la requête comme des symboles boursiers et établira un lien vers une page affichant les informations boursières de ces symboles. Par exemple, [stocks: intc yhoo] affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les symboles de ticker, pas le nom de la société.)
site
Si vous incluez [site:] dans votre requête, Google limitera les résultats à ces sites Web dans le domaine donné. Par exemple, [site d'aide: www.google.com] trouvera des pages d'aide sur www.google.com. [site d'aide: com] trouvera des pages sur l'aide dans l'URL «.com».
allintitle
Si vous lancez une requête avec [allintitle:], Google limitera les résultats à ceux qui contiennent tous les mots de la requête dans le titre. Par exemple, [allintitle: google search] renverra uniquement les documents qui contiennent à la fois «google» et «search» dans le titre.
intitle
Si vous incluez [intitle:] dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre. Par exemple, [intitle: recherche google] renverra les documents qui mentionnent le mot "google" dans leur titre, et mentionnera le mot "recherche" n'importe où dans le document (titre ou non).
inurl
Si vous incluez [inurl:] dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL. Par exemple, [inurl: recherche google] renverra des documents qui mentionnent le mot «google» dans leur URL et mentionnera le mot «recherche» n'importe où dans le document (url ou non). Notez qu'il ne peut y avoir d'espace entre le «inurl:» et le mot suivant. Mettre "inurl:" devant chaque mot de votre requête équivaut à mettre "allinurl:" au début de votre requête: [inurl: google inurl: search] est identique à [allinurl: google search].
Quelques petits exemples de Google Dorks
- intitle: le titre que vous cherchez
- inurl: l'URL du site Web que vous ciblez
Selon les exemples mentionnés ci-dessus, vous pouvez utiliser la même manière que Google Dork comme suit:
- site:
- annuaire:
- Plans:
- livre:
- Info:
- film:
- temps:
- lien:
Listes Google Dorks
J'ai stocké sur GitHub une liste complète de jusqu'à 10 000 Dorks différents . Si vous souhaitez cloner ce Dork sur votre machine, vous pouvez le faire en utilisant les commandes ci-dessous.
# Once cloned you can use `nano`, `vim`, `cat` or
# Any another text editor to view and edit it
git clone https://github.com/BullsEye0/google_dork_list.git
cd google_dork_list
cat google_Dorks.txt
Quelques exemples de Dorks dangereux, utiles et drôles
Recherche de fichiers PDF avec Google Dorks
inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "hacking"inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "python"
"whoops! there was an error." "db_password"
Personnellement, je vous recommande fortement de ne jamais mettre vos fichiers .env dans le répertoire du serveur Web. Comme vous pouvez le voir, cela peut causer de graves dommages.
db_password filetype:env
db_password ===
Avec cette recherche Dork, vous pouvez trouver des informations sur le site Web selon la capture d'écran ci-dessous. Il est très courant de trouver des mots de passe, des informations d'identification de site Web et même la connexion à des systèmes de paiement tels que PayPal.
Budgets sur le site Web US Security
budget filetype:xls
budget filetype:xlsx OR budget filetype:csv
site:nasa.gov filetype:pdf
budget site:dhs.gov filetype:xls
Répertoire de recherche:
La recherche de répertoires peut être très intéressante lors de l'audit, car vous pouvez y trouver des fichiers contenant des informations sensibles. Grâce à Google Dork , vous pouvez trouver un répertoire indexé dans google qui, autrement, passerait inaperçu.
intitle:index of "parent directory"
intitle:index of name size
intitle:index.of.admin
inttitle:index.of inurl:admin
filetype:log inurl:ws_ftp log
intitle:index.of "server at"
intitle:index.of "Apache/1.3.27 Server at"
Injection SQL de vulnérabilité:
Une fois que vous effectuez une recherche sur le site Web à l'aide des dorks ci-dessus, il est maintenant temps de vérifier si le site Web est vulnérable à l'injection SQL ou non, nous mettons simplement un devis »; "À la fin de l'adresse URL. L'URL de notre site ressemblera donc à ceci: http://www.site.com/index.php?id=123;
Protéger votre vie privée
En août 2014, le Département de la sécurité intérieure des États-Unis (DHS), le FBI et le National Counterterrorism Center ont publié un bulletin d'avertissement pour se prémunir contre le potentiel de Google Dork sur leurs sites.
Si vous utilisez Google Dork dans un pays fortement surveillé par Internet, il est possible que vos recherches soient enregistrées et utilisées contre vous à l'avenir. Comme protection, nous vous recommandons d'utiliser le navigateur Tor ou tout Anon Surf lorsque vous utilisez Google Dork. Tor masque votre trafic Internet et bloque l'accès des pages Web aux informations sur votre appareil. Cet article vous explique comment masquer votre adresse IP lors de la navigation sur le Web à l'aide de TorPhantom .
Google me bloque
Si vous commencez à obtenir des erreurs HTTP 503, Google vous a détecté à juste titre comme un bot et bloquera votre IP pendant une période de temps définie. La solution consiste à utiliser des chaînes proxy .
Installer Proxychains4 sur Debian et les distributions dérivées
sudo apt install proxychains4 -y
Production
Modifiez le fichier de configuration /etc/proxychains4.conf pour effectuer un tour de table des recherches via différents serveurs proxy. Dans l'exemple ci-dessous, 2 proxys de chaussettes dynamiques ont été configurés avec différents ports d'écoute locaux (9050 et 9051).
vim /etc/proxychains4.conf
Or
nano /etc/proxychains4.conf
CHOSES IMPORTANTES À RETENIR
- Cet article a été écrit à des fins éducatives et pentest uniquement.
- L'auteur ne peut être tenu responsable des dommages causés par l'utilisation de ces ressources.
- Vous n'utiliserez pas les informations à mauvais escient pour obtenir un accès non autorisé.
- Ces informations ne doivent être utilisées que pour élargir les connaissances et non pour provoquer des attaques malveillantes ou dommageables.
- N'oubliez pas, effectuer des hacks sans autorisation écrite est illégal ..!
Comment utiliser Google Hack (Googledorks)
1-HISTORY
Le concept de « Google Hacking » remonte à 2002, quand Johnny long a commencé à recueillir les requêtes de recherche Google intéressants qui ont mis à des systèmes vulnérables et / ou la communication d’informations sensibles – les étiquetant googleDorks. certaines personnes appellent googlehacking.
Google: Si vous ne savez toujours pas ce qui est Google, alors vous devez prendre un cours de l’accident dans « l’utilisation de l’Internet »
Dork: Quelqu’un qui a des intérêts bizarres, et est souvent ridicule parfois.
Un dork est aussi quelqu’un qui peut être eux – mêmes et non attention à ce que quelqu’un pense
A mon avis, Google dork est un employé qui expose sans le savoir des informations sensibles de l’entreprise sur Internet.
En tant que méthode d’attaque passive, Google Dorking peut retourner les noms d’utilisateur et mots de passe, les listes de courrier électronique, des documents sensibles, des informations financières personnelles identifiables (PIFI) et vulnérabilités site.
Ces informations peuvent être utilisées pour un certain nombre d’activités illégales, y compris le cyberterrorisme, l’espionnage industriel, le vol et le cyberharcèlement identité
2-OPERATEURS
ainsi que la programmation, dorks Google a également ses opérateurs, je ne serai pas en mesure de montrer tous les opérateurs, mais ici sont les opérateurs les plus couramment utilisés.
Jetons un regard sur les opérateurs de recherche de Google spéciaux qui sont utilisés pour construire ces termes de recherche hack google haute puissance.
intitle
Spécification intitle, va indiquer à Google pour afficher uniquement les pages qui ont le terme dans leur titre html. Par exemple intitle: « page de connexion » affichera les pages qui ont le terme « page de connexion » dans le texte du titre.
allintitle
Semblable à intitle, mais recherche tous les termes spécifiés dans le titre.
inurl
Recherches pour le terme spécifié dans l’URL. Par exemple inurl: « login.php ».
allinurl
Même chose que inurl, mais les recherches pour tous les termes dans l’URL.
filetype
Recherches pour certains types de fichiers. filetype: pdf volonté recherche des fichiers PDF dans les sites Web. De même filetype: txt recherche les fichiers avec l’extension txt
ext
Semblable à filetype. ext: pdf trouve des fichiers d’extension pdf.
intext
Recherche le contenu de la page. Un peu comme une recherche de google plaine. Par exemple intext: « index of / ».
allintext
Similaires à inTEXT, mais les recherches pour tous les termes soient présents dans le texte.
site
Limite la recherche à un site spécifique uniquement. site: nullbyte.com
3- LA FORMULE DE DORKS GOOGLE
Dorks: Ils sont comme critères de recherche dans lequel un moteur de recherche renvoie les résultats liés à votre dork.
Le processus peut être un peu de temps, mais le résultat en vaudra la peine après avoir appris sur la façon d’utiliser dorks.
Formule de base de dork,
« inurl: ». « / » domaine « dorks »
Donc , vous le feriez normalement comprendre comme ceci:
« inurl » = URL d’entrée
« domaine » = votre domaine désiré ex. .gov
« dorks » = votre dork de votre choix
Voici un autre exemple de cette
Vous pouvez utiliser les mots suivants au lieu de inurl:
intitle:
inurl:
intext:
définir:
site:
répertoire:
cartes:
livre:
Froogle:
info:
film:
météo:
liés:
lien:
Tous ces trouver de l’aide également d’autres choses yo puis vulnerables.
Quoi qu’il en soit maintenant, je vais vous expliquer comment utiliser certains pour trouver la vulnérabilité dans les sites Web.
intitle:
Vous pouvez utiliser le intitle pour trouver quoi que ce soit dans le titre du site. Ce qui pourrait aussi être utile pour trouver des téléchargements ou quoi que ce soit d’autre.
intitle: index mp3
Ceci est un exemple pour télécharger des chansons mp3 gratuitement.
INURL:
Le basiquement inurl cherche quoi que ce soit après l’: dans les urls du site.
inurl: index.php? id =
INTEXT:
vous pouvez trouver littéralement tout en utilisant intext, vous pouvez même utiliser le dorks inurl whit cela.
intext: « Design et Développé par Seawind Solution Pvt.Ltd. »
Google vous donnera tous les sites créés par les francs-maçons IT TAHT a récemment contourner la page Admin Une vulnérabilité dans certains sites Web,
pour essayer de choisir juste une cible de Google et ajouter à l’url / adminpanel /
Et remplir le nom d’ utilisateur et mot de passe comme les informations suivantes:
Nom d’ utilisateur: « = » « OR »
Mot de passe: « = » « OR »
et vous obtiendrez le panneau d’administration du site quelques exemples:
http://www.vulnerablewebsite.com/adminpanel /index.php
DÉFINIR
Google définira ce massage et cherchera ce qui avait cette erreur, par exemple,
définir: « erreur de syntaxe SQL »
SITE:
Évident, quand nous allons l’utiliser, Google ne semble pour un site.
site web: wonderhowto.com
Google recherchera tout site en rapport avec WonderHowTo.
ANNUAIRE:
Il recherchera le numéro de téléphone lié à moi, donc au lieu d’utiliser votre nom ou le vôtre victimes.
répertoire: M. nakupenda
PLANS:
Google se penchera sur Google Maps pour votre recherche.
LIVRES:
Google dispose d’un magasin de bibliothèque en ligne. Si vous voulez trouver des livres intéressants utilisent ce dork.
livre: langage Java
Cela recherchera toute hase gogole livre indexé cinque langage Java en elle.
Froogle:
Utilisé pour la recherche Froogle au lieu de google.
INFO:
Google cherche tout ce que vous, mais seulement entré des informations sur la chaîne que vous avez puted côté info:.
info: firefox
Au-dessus de dork vous montrer des choses sur alot de Firefox comme ce qui est Firefox, etc.
FILM:
Vous pouvez trouver des informations sur les films sur Google en utilisant ce dork.
film: regarder en ligne Transformateurs
MÉTÉO:
Vous pouvez trouver des informations sur la météo sur Google en utilisant ce dork.
météo: 08/01/2015 Londres
EN RELATION:
Cela va chercher tout ce qui concerne ce que vous avez entré à côté connexes:.
liés: le piratage
Google répond cinque sites sur le piratage des étoffes.
LIEN:
Celui-ci fonctionne mieux au lieu de regarder seulement dans l’URL de recherche, il se penchera également sur le site pour urls que peut-être vulnérables.
lien: index.php? id =
Ceci est utile verry Je dirais même plus de inurl.
Approche de la vulnérabilité:
Une fois que vous effectuez une recherche en utilisant le site web ci-dessus dorks, maintenant il est temps de vérifier si le site est vulnérable à l’injection SQL ou non, nous avons simplement mis dans une citation « ‘ » à la fin de l’adresse URL.
Donc, notre site ressemblera à ceci,
http://www.site.com/index.php?id=123;
je vais vous expliquer comment procéder sqli avancée dans le tutoriel suivant
4-QUELQUES SUPPLEMENT
Pour autant que je fait des recherches sur Google Dorks peut nous aider à obtenir les données de nombreux sites Web.
Ce sont là quelques Google Dorks qui peuvent avoir une incidence sur nos activités en ligne:
site: .com intitle: « Merci pour votre commande » intext: Cliquez ici pour télécharger le
site: .com intitle: « Merci pour votre achat » intext: Cliquez ici pour télécharger
intitle: Merci pour votre achat! intext: OU PLR MRR emballage ou Bonus
inurl: / thankyou .html intitle: Merci pour votre commande! intext: Cliquez ici pour télécharger
5-CONCLUSION
Google dorks sont très importants, donc je conseille avant de commencer vos exploits contre une victime la meilleure façon est d’utiliser google et voir ce que vous pouvez trouver sur la victime, et croyez-moi, byt en utilisant Google, beaucoup de fois je n’ai pas même tourner sur Linux kali, par simple recherche sur google, j’ai trouvé le mot de passe de ma victime.
6- Sites Internet utiles
Pour autant que je déniché le meilleur site pour dorks google frais est l’exploit site db https://ww.exploit-db.com
vous trouverez ici frais dorks google et vous pouvez aussi le vôtre soumet.
un autre site est cool http://www.google-dorking.com
, vous pouvez également mentionner certains sites Web ici
dire que la meilleure façon d’apprendre est par l’ enseignement, donc je suis ici pour partager ce que je sais, et comme toujours
je l’ espère vous faire la correction où je me trompe, car il est des erreurs que l’ on apprend ..
Partager :
Sur le même thème
Astuces et Hack Google (partie 1 )
Dans "hack"
Astuces et Hack Google (partie 2 )
Dans "hack"
Google Hacking Master List & Data base