Le piratage avec google
Click here to load reader
-
Upload
chamseddine-somiphos -
Category
Internet
-
view
357 -
download
16
Transcript of Le piratage avec google
![Page 1: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/1.jpg)
Le piratage via Google
« Google Hacking »
Mai 2005
![Page 2: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/2.jpg)
2
Profil
• Président et co-propriétaire de GoSecure Inc., fondée en Mai 2002
• Possède plus de 10 années d’expérience dans le domaine de la sécurité de l’information
• Grande expertise de consultation auprès d’organisations oeuvrant dans différents secteurs d’activités tels que:– Gouvernements– Banques– Entreprises (petite, moyenne et de grande envergure)– Police et sécurité publique
![Page 3: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/3.jpg)
3
Aperçu
• Technique de recherche - Google• Opérateurs de base - Google• Opérateurs avancés - Google• Le piratage via Google :
– Explorer à la recherche de “vulnérabilités en or”– Identifier les systèmes d’exploitation– Effectuer des balayages de vulnérabilités– « Proxying »
• Protéger vos informations contre Google
Agenda
![Page 4: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/4.jpg)
4
• Technique de recherche :– Seulement inscrire un mot et effectuer une recherche
• Vous devez vérifier votre présence Internet :– Google est une base de données qui possède presque tout !
• Une des plus puissantes bases de données au monde• Consolide beaucoup de renseignements • Google est utilisé par :
– Les étudiants …– Les entreprises …– Al’Qaeda …
• Google est un magasin général idéal pour préparer une attaque et trouver des informations telles que des cartes géographiques, plans, adresses, photos et informations techniques MAPS.GOOGLE.COM
• Exemple : On peu coordonner une attaque dans un pays étranger àpartir de carte satellites, plans des réseaux de transports publiques, horaires, caméras de surveillance des réseaux routiers. De plus, on peu trouver les plans et guides d’utilisation d’explosifs et des détonateurs de classe civil et militaire.
Technique de recherche - Google
![Page 5: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/5.jpg)
5
• Que peut faire Google pour un pirate ? :– Rechercher des informations sensibles comme le
livre de paie, le # NAS et même la boîte de courriel personnelle
– Effectuer des balayages de vulnérabilités– Proxy transparent
Technique de recherche - Google
![Page 6: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/6.jpg)
6
• Google, ami ou ennemi ? :– Google est le meilleur ami de chacun (le vôtre et celui
des pirates)– La cueillette d’information et l’identification des
vulnérabilités sont les premières étapes d’un scénario typique de piratage
– Passif, furtif et contient une immense collection de données
– Google est beaucoup plus qu’un moteur de recherche– Avez-vous utilisé Google pour vérifier votre
organisation aujourd’hui ?
Technique de recherche - Google
![Page 7: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/7.jpg)
![Page 8: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/8.jpg)
8
• Recherche avancée Google :– Un peu plus sophistiqué ……
Technique de recherche - Google
![Page 9: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/9.jpg)
![Page 10: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/10.jpg)
10
• Opérateurs de Google :– Les opérateurs sont utilisés pour raffiner les résultats et
maximiser la valeur d’une recherche. Ils sont vos outils de même que des armes pour les pirates
• Opérateurs de base :+, -, ~ , ., *, “”, |, OU
• Opérateurs avancés :– allintext:, allintitle:, allinurl:, bphonebook:, cache:,
define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange
Opérateurs de base - Google
![Page 11: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/11.jpg)
11
• Opérateurs de base - Google ? :– (+) inclusion forcée d’un mot commun– Google ignore par défaut les mots communs (exemple : où,
comment, chiffre, lettre singulière, etc.) :– Exemple : StarStar Wars Episode +I– (-) exclut un terme de recherche
Exemple : apple –red– (“ ”) Utiliser les guillemets au début et à la fin d’une expression pour
une recherche exacte : Exemple : “Robert Masse”
– Robert masse sans guillemets “ ” obtient 309,000 résultats, mais “robert masse” avec guillemets “ ” obtient seulement 927 résultats, Réduisant de 99% les résultats qui ne sont pas pertinents
Opérateurs de base - Google
![Page 12: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/12.jpg)
12
• Opérateurs de base : – (~) recherche de synonyme :
Exemple: ~food– Affiche tous les résultats qui s’associent à la nourriture, aux
recettes, à la nutrition et à toutes autres informations connexes à ce terme
– ( . ) recherche toutes les possibilités avec un caractère simple « wildcard » :Exemple: m.trix
– Affiche tous les résultats de : M@trix, matrix, metrix…….– ( * ) recherche toutes les possibilités avec n’importe quel mot
« wildcard »
Opérateurs de base - Google
![Page 13: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/13.jpg)
13
• Opérateurs avancés : “site:”– Site: Domain_name– Permet de trouver seulement les pages Web du
domaine spécifié. Si nous recherchons un site spécifique, nous obtenons habituellement la structure Web du domaine
– Exemples :site:casite:gosecure.casite:www.gosecure.ca
Opérateurs avancés - Google
![Page 14: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/14.jpg)
![Page 15: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/15.jpg)
15
• Opérateurs avancés : “filetype:”– Filetype : extension_type– Permet de trouver les documents contenant des
extensions spécifiques– Les extensions supportées sont :- HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls)
(wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri) - Lotus WordPro (lwp) - Rich Text Format (rtf) - MacWrite (mw) - Shockwave Flash (swf) - Text (ans, txt)
– Note: Nous pouvons aussi rechercher des fichiers asp, php et cgi, à condition que le texte soit compatibleExemple: Budget filetype: xls
Opérateurs avancés - Google
![Page 16: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/16.jpg)
16
• Opérateurs avancés – Un fichier de budget que nous avons trouvé…….
Opérateurs avancés - Google
![Page 17: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/17.jpg)
![Page 18: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/18.jpg)
18
• Opérateurs avancés : “intitle:”– Intitle: search_term – Permet de trouver le terme de recherche à l’intérieur du titre d'une
page Web – Allintitle: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche qui inclut tous
ces mots à l’intérieur du titre d’une page Web– Ces opérateurs sont particulièrement utiles pour trouver des listes
de répertoire– Exemple :
Find directory list:Intitle: Index.of “parent directory”
Opérateurs avancés - Google
![Page 19: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/19.jpg)
Google Hacking
![Page 20: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/20.jpg)
20
• Opérateurs avancés : “inurl:”– Inurl: search_term– Permet de trouver le terme de recherche dans
l’adresse Web d’un document – Allinurl: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche
dans l’adresse Web d’un document – Exemples :
Inurl: cgi-binAllinurl: cgi-bin password
Opérateurs avancés - Google
![Page 21: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/21.jpg)
![Page 22: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/22.jpg)
22
• Opérateurs avancés : “intext:”– Intext: search_term– Permet de trouver un terme de recherche dans le
corps du texte d’un document – Allintext: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche
dans le corps du texte d’un document – Exemples :
Intext: Administrator loginAllintext: Administrator login
Opérateurs avancés - Google
![Page 23: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/23.jpg)
![Page 24: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/24.jpg)
24
• Opérateurs avancés : “cache”:– Cache: URL– Permet de trouver l’ancienne version dans la mémoire
tampon de Google– Parfois, même après la mise à jour d’un site,
l’ancienne information peut être trouvée dans la mémoire tampon
– Exemple :Cache: www.gosecure.com
Opérateurs avancés - Google
![Page 25: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/25.jpg)
![Page 26: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/26.jpg)
26
• Opérateurs avancés :– <number1>..<number2>– Permet d’effectuer une recherche avec une série de
numéro en spécifiant deux numéros, séparés par deux points, sans espaces. Assurez-vous de spécifier une unité de mesure ou tout autre indicateur de ce que la série de numéro représente
– Exemples :Computer $500..1000DVD player $250..350
Opérateurs avancés - Google
![Page 27: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/27.jpg)
![Page 28: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/28.jpg)
28
• Opérateurs avancés : “daterange:”– Daterange: <start_date>-<end date> – Permet de trouver les pages Web pour une période
comprise entre deux dates – Note: start_date & end date utilisez la date Julienne– La date Julienne est calculée à partir du nombre de
jours depuis le 01 janvier 4713 ac. Par exemple la date Julienne pour le 01 Août 2201 est 2452122 Exemples :2004.07.10=24531962004.08.10=2453258Représente en date julienne: 2453196-2453258
Opérateurs avancés - Google
![Page 29: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/29.jpg)
![Page 30: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/30.jpg)
30
• Opérateurs avancés : “link:”– Link: URL– Permet de trouver des pages Web possédant un lien au URL spécifiée– Related: URL– Permet de trouver des pages Web similaires à la page Web spécifiée– info: URL – Présente certaine information que Google possède au sujet de cette page
Web – Define: search_term– Permet de fournir une définition des mots recueillis à partir de diverses
sources en ligne– Exemples :
Link: gosecure.ca Related: gosecure.caInfo: gosecure.caDefine: Network security
Opérateurs avancés - Google
![Page 31: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/31.jpg)
![Page 32: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/32.jpg)
![Page 33: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/33.jpg)
![Page 34: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/34.jpg)
![Page 35: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/35.jpg)
35
• Opérateurs avancés : “phonebook:”– Phonebook – Recherche au complet l’annuaire téléphonique de Google– rphonebook – Recherche seulement les listes résidentielles– bphonebook – Recherche seulement les listes d’entreprises – Exemples :
Phonebook: robert las vegas (robert à Las Vegas)Phonebook: (702) 944-2001 (recherche inverse, peu ne pas
fonctionner)Cette fonction se limite au EU
Opérateurs avancés - Google
![Page 36: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/36.jpg)
![Page 37: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/37.jpg)
![Page 38: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/38.jpg)
38
• Salaire : – Salary filetype: xls site: edu
Le piratage via Google
![Page 39: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/39.jpg)
![Page 40: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/40.jpg)
40
• Numéro d’assurance social :– Intitle: Payroll intext: ssn filetype: xls site: edu
Le piratage via Google
![Page 41: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/41.jpg)
![Page 42: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/42.jpg)
42
• Numéro d’assurance social :– Payroll intext: Employee intext: ssn iletype: xls
Le piratage via Google
![Page 43: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/43.jpg)
![Page 44: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/44.jpg)
44
• Information financière :– Filetype: xls “checking account” “credit card” - intext:
Application -intext: Form only 39 results
Google Hacking
Le piratage via Google
![Page 45: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/45.jpg)
![Page 46: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/46.jpg)
46
• Information financière :– Intitle: “Index of” finances.xls (9)
Le piratage via Google
![Page 47: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/47.jpg)
![Page 48: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/48.jpg)
48
• Boîte de courriel personnelle :– Intitle: Index.of inurl: Inbox (456) (mit mailbox)
Le piratage via Google
![Page 49: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/49.jpg)
![Page 50: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/50.jpg)
50
• Boîte de courriel personnelle :– Après plusieurs clics, nous avons obtenu les
messages électroniques privés
Le piratage via Google
![Page 51: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/51.jpg)
![Page 52: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/52.jpg)
52
• Fichiers confidentiels :– “not for distribution” confidential (1,760)
Le piratage via Google
![Page 53: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/53.jpg)
![Page 54: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/54.jpg)
54
• Fichiers confidentiels :– “not for distribution” confidential filetype: pdf
(marketing info) (456)
Le piratage via Google
![Page 55: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/55.jpg)
![Page 56: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/56.jpg)
56
• Détection du système d’exploitation• Utilise le mot-clé par défaut de la page
d’installation du serveur Web pour faire une recherche
• Utilise le titre pour faire une recherche • Utilise le bas de page dans le répertoire de la
page d’index
Le piratage via Google
![Page 57: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/57.jpg)
57
• Détection du système d’exploitation - Windows:– “Microsoft-IIS/5.0 server at”
Le piratage via Google
![Page 58: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/58.jpg)
![Page 59: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/59.jpg)
59
• Recherche de mots de passe :– Recherche des noms de fichier bien connus pour
des mots de passe dans les URL– Recherche des fichiers de connexion de la base de
données ou des fichiers de configuration pour trouver un mot de passe et un nom d’utilisateur
– Recherche un fichier de nom d’utilisateur spécifique pour un produit spécifique
Le piratage via Google
![Page 60: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/60.jpg)
60
• Recherche de mots de passe :– Inurl: etc inurl: passwd
Le piratage via Google
![Page 61: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/61.jpg)
![Page 62: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/62.jpg)
![Page 63: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/63.jpg)
63
• Recherche de mots de passe :– Intitle: “Index of..etc” passwd
Le piratage via Google
![Page 64: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/64.jpg)
![Page 65: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/65.jpg)
65
• Recherche de mots de passe :– Inurl: admin.pwd filetype: pwd
Le piratage via Google
![Page 66: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/66.jpg)
![Page 67: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/67.jpg)
67
• Recherche de mots de passe ::– Filetype: inc dbconn
Le piratage via Google
![Page 68: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/68.jpg)
![Page 69: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/69.jpg)
![Page 70: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/70.jpg)
70
• Syntaxe des témoins « cookies »:– Filetype: inc inc intext: setcookie -cvs -examples -
sourceforge -site: php.net (120) (cookie schema)
Le piratage via Google
![Page 71: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/71.jpg)
![Page 72: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/72.jpg)
72
• Listes de répertoires sensibles :– Mots clés qui représentent des atouts critiques : Index of – Recherche des noms de répertoires de vulnérabilités
bien connus
Le piratage via Google
![Page 73: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/73.jpg)
73
• Listes de répertoires sensibles :– “index of cgi-bin” (3590)
Le piratage via Google
![Page 74: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/74.jpg)
![Page 75: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/75.jpg)
75
• Listes de répertoires sensibles :– Intitle: “Index of” cfide (coldfusion directory)
Le piratage via Google
![Page 76: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/76.jpg)
![Page 77: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/77.jpg)
77
• Listes de répertoires sensibles :– Intitle: index.of.winnt
Le piratage via Google
![Page 78: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/78.jpg)
![Page 79: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/79.jpg)
79
• Listes de répertoires sensibles :– Intitle: “index of” iissamples (dangeous iissamples)
(32)
Le piratage via Google
![Page 80: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/80.jpg)
![Page 81: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/81.jpg)
81
• Listes de répertoires sensibles :– Inurl: iissamples (1080)
Le piratage via Google
![Page 82: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/82.jpg)
![Page 83: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/83.jpg)
83
• Manipulation de la base de données :– Chaque application de la base de données laisse une
signature unique sur les fichiers de la base de données
Le piratage via Google
![Page 84: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/84.jpg)
84
• Manipulation de la base de données :– “Welcome to phpMyAdmin” AND “Create new
database” -intext: “No Privilege” (pour trouver unepage ayant les privilèges de mises à jour mysql)
Le piratage via Google
![Page 85: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/85.jpg)
![Page 86: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/86.jpg)
86
• Manipulation de la base de données :– “Welcome to phpMyAdmin” AND “Create new
database” (ce qui nous donne le résultat suivant)
Le piratage via Google
![Page 87: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/87.jpg)
![Page 88: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/88.jpg)
88
• Manipulation de la base de données :– “Select a database to view” intitle: “filemaker pro”
(94) Filemaker
Le piratage via Google
![Page 89: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/89.jpg)
![Page 90: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/90.jpg)
90
• Manipulation de la base de données :– Après plusieurs clics, vous pouvez rechercher des
informations dans la table
Le piratage via Google
![Page 91: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/91.jpg)
![Page 92: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/92.jpg)
92
• Manipulation de la base de données :– “# Dumping data for table
(username|user|users|password)” -site: mysql.com –cvs (289) (données de sauvegarde mysqldump)
Le piratage via Google
![Page 93: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/93.jpg)
![Page 94: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/94.jpg)
94
• Manipulation de la base de données :– “# Dumping data for table
(username|user|users|password)” –site: mysql.com -cvs
Le piratage via Google
![Page 95: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/95.jpg)
![Page 96: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/96.jpg)
96
• Information sensible du système :– Les rapports de sécurité du réseau contiennent une
liste des vulnérabilités de votre système – Les fichiers de configuration contiennent souvent
l’inventaire des paramètres d’application
Le piratage via Google
![Page 97: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/97.jpg)
97
• Rapport de sécurité du réseau (ISS) :– “Network Host Assessment Report” “Internet Scanner”
(iss report) (13)
Le piratage via Google
![Page 98: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/98.jpg)
![Page 99: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/99.jpg)
99
• Rapport de sécurité du réseau (ISS) :– “Host Vulnerability Summary Report” (ISS report) (25)
Le piratage via Google
![Page 100: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/100.jpg)
![Page 101: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/101.jpg)
101
• Rapport de sécurité du réseau (Nessus) :– “This file was generated by Nessus” ||
intitle:”Nessus Scan Report” -site:nessus.org (185)
Le piratage via Google
![Page 102: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/102.jpg)
![Page 103: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/103.jpg)
103
• Rapport de balayage du réseau (Snort) :– “SnortSnarf alert page” (15,500)
Le piratage via Google
![Page 104: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/104.jpg)
![Page 105: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/105.jpg)
105
• Rapport de sécurité du réseau (Snort) :– Intitle: “Analysis Console for Intrusion Databases”
+intext:”by Roman Danyliw” (13 results, acid alert database) inurl:acid/acid_main.php
Le piratage via Google
![Page 106: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/106.jpg)
![Page 107: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/107.jpg)
107
• Fichiers de configuration (robots.txt) :– (inurl: “robot.txt” | inurl: “robots.txt”) intext:disallow
filetype:txt– Robots.txt signifie qu’il protège votre vie privée contre
les spiders « crawlers »– Il permets cependant de déterminer l’architecture du
système de fichier !
Le piratage via Google
![Page 108: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/108.jpg)
![Page 109: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/109.jpg)
![Page 110: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/110.jpg)
![Page 111: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/111.jpg)
![Page 112: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/112.jpg)
![Page 113: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/113.jpg)
![Page 114: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/114.jpg)
![Page 115: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/115.jpg)
![Page 116: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/116.jpg)
![Page 117: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/117.jpg)
117
• Exemple de balayage d’une cible vulnérable : – Obtenez les nouvelles vulnérabilités à partir d’un
bulletin consultatif– Trouvez la signature dans le site Web du vendeur– Faites une recherche Google pour trouver des cibles – Effectuez des actions qui seront encore plus
malveillantes
Le piratage via Google
![Page 118: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/118.jpg)
![Page 119: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/119.jpg)
119
• Information du manufacturier – Site Web
Le piratage via Google
![Page 120: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/120.jpg)
![Page 121: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/121.jpg)
121
• Recherche Google……:– Inurl: smartguestbook.asp
Le piratage via Google
![Page 122: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/122.jpg)
![Page 123: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/123.jpg)
123
• Site Web de la victime :
Le piratage via Google
![Page 124: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/124.jpg)
![Page 125: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/125.jpg)
125
• Téléchargement de la base de donnée ……échec et mat !!!
Le piratage via Google
![Page 126: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/126.jpg)
![Page 127: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/127.jpg)
127
• Le Proxy transparent :– Surf normal sur : www.myip.nu
Le piratage via Google
![Page 128: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/128.jpg)
![Page 129: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/129.jpg)
129
• Le proxy transparent :– Lorsque nous utilisons l'outil de traduction Google
pour surfer sur : www.myip.nu
Le piratage via Google
![Page 130: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/130.jpg)
![Page 131: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/131.jpg)
131
• Outils automatisés - Google :– SiteDigger – SiteDigger recherche dans la mémoire tampon de
Google pour des vulnérabilités,des erreurs,des problèmes de configuration,de l’informations confidentielles et pour tout autres fragments intéressants qui concerne la sécurité que l’on retrouve sur les sites Web. Voir : http://www.foundstone.com
Le piratage via Google
![Page 132: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/132.jpg)
![Page 133: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/133.jpg)
133
• Matériels - Google :– Googledorks– Le fameux site Web de piratage Google, qui contient
plusieurs exemples différents à propos de choses incroyables :http://johnny.ihackstuff.com.
Le piratage via Google
![Page 134: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/134.jpg)
![Page 135: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/135.jpg)
![Page 136: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/136.jpg)
136
• Recommandations pour vous aider à protéger vos données : – Appliquez les programmes de correction / rustine aux systèmes et
aux applications– Ne gardez aucunes informations ou autres données sensibles
sur le Web et implanter une procédure d’authentification (RSA, Radius, Safeword)
– Désactivez les répertoires de navigation– Piratez votre site Web avec Google– Pensez à enlever votre site de l’index Google :
http://www.google.com/remove.html.– Utilisez le fichier robots.txt contre les spiders Web « crawlers » :
http://www.robotstxt.org.
Protéger vos informations contre Google
![Page 137: Le piratage avec google](https://reader038.fdocument.pub/reader038/viewer/2022102501/589fe92d1a28abf3238b6487/html5/thumbnails/137.jpg)
137
Google APIS:www.google.com/apisRemove:http://www.google.com/remove.htmlGoogledorks:http://johnny.ihackstuff.com/O’reilly Google Hack:http://www.oreilly.com/catalog/googlehks/Google Hack Presentation, Jonhnny Long:http://johnny.ihackstuff.com/modules.php?op=modload&name= ownloads&file=index&req=viewdownload&cid=1“Autism: Using google to hack:www.smart-dev.com/texts/google.txt“Google: Net Hacker Tool du Jour: http://www.wired.com/news/infostructure/0,1377,57897,00.html
Outils pour vous aider à vérifier vos applications Web