le hacking via google
DESCRIPTION
STAND 46. Le Hacking via Google. MedIT Maroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2. Agenda. C’est quoi « Google Hacking? » Les codes avancés Le balayage de Google Démonstration Les risques de Google - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/1.jpg)
Le Hacking via GoogleMedIT Maroc – 2012
Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2
STAND 46
![Page 2: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/2.jpg)
Copyright ©
Agenda
C’est quoi « Google Hacking? »Les codes avancésLe balayage de GoogleDémonstrationLes risques de GoogleLes méthodes de protection
![Page 3: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/3.jpg)
Copyright ©
C’est quoi « Google Hacking »?
Est une technique de recherche d’information pour un piratage éventuel
Utilise le moteur de recherche Google pour trouver des failles de sécurité sur des sites ou autres applications exposés à l’internet
Utilise des codes avancés dans le moteur de recherche
![Page 4: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/4.jpg)
Copyright ©
Les codes avancés
![Page 5: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/5.jpg)
Copyright ©
Le balayage de Google
Le balayage de net est exécuté par les « araignées » de Google (Google Spiders) – des logiciels spécialisés qui répertorie l’internet
La fréquence du balayage dépend: De la réputation du site Le nombres de liens qui pointent vers le sites Différent autres paramètres
![Page 6: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/6.jpg)
Copyright ©
DÉMONSTRATION
![Page 7: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/7.jpg)
Copyright ©
Code: inurl:"cgi-bin/webcgi/main”
Objectif: Trouver des “DELL Remote Access card” publié sur le net
![Page 8: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/8.jpg)
Copyright ©
Résultat:
• Interface de login sur un serveur
• La société n’a pas mis de URL pensant qu’une adresse IP sera difficile à trouver
• Plus d’enquête (utilisant netcraft) révèle que le site appartient à un fournisseur de serveur cloud et ils utilisent des serveurs DELL
![Page 9: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/9.jpg)
Copyright ©
Risques:
• Attaque automatisé en utilisant un outil tel que « Hydra » pour trouver l’identifiant et le mot de passe
![Page 10: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/10.jpg)
Copyright ©
Code: inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff
Objectif: Trouver les fichiers d’identifiants et de mots de passe hébergé par des pirates sur le net
![Page 11: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/11.jpg)
Copyright ©
Résultat:
• Des fichiers texte non-protégé• Généralement hébergé ou mis
en ligne par des pirates
![Page 12: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/12.jpg)
Copyright ©
Code: "#-Frontpage-" inurl:administrators.pwd
Objectif: Trouver des fichiers contenant des mots de passe pour les serveurs utilisant “Frontpage”
![Page 13: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/13.jpg)
Copyright ©
Résultat:
• Des fichiers text contenant des mots de passe encryptés utilisé par des serveurs ayant « Frontpage »
Risques:• Le décodage du mot de passe
est possible en utilisant des outils
![Page 14: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/14.jpg)
Copyright ©
Code: intitle:"hp laserjet" inurl:info_configuration.htm
Objectif: Trouver des imprimantes HP connectés au net
![Page 15: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/15.jpg)
Copyright ©
Résultat:
• Accès à des imprimantes exposé au net dû à:• Mauvaise configuration des pare-
feux• Publication des imprimantes en
utilisant le NAT (Network Address Translation)
Risques:• Laissez libre cours à votre imagination
![Page 16: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/16.jpg)
Copyright ©
Code: intitle:"Netcam" intitle:"user login"
Objectif: Trouver des camera publiés en ligne
![Page 17: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/17.jpg)
Copyright ©
Résultat:
• Accès à des camera connecté aux net dû à:• Mauvaise configuration des pare-
feux• Publication des camera• Faible mots de passe
Risques:• Laissez libre cours à votre imagination
![Page 18: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/18.jpg)
Copyright ©
Code: intitle:"netbotz appliance" -inurl:.php -inurl:.asp -inurl:.pdf -inurl:securitypipeline -announces
Objectif: Trouver des systèmes Netbotz couramment utilisé pour la surveillances de la température,, humidité, etc. avec caméra dans des salle de serveurs.
![Page 19: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/19.jpg)
Copyright ©
Résultat:
• Accès à des systèmes de surveillance Netbotz dû à:• Mauvaise configuration des pare-
feux• Publication des systèmes• Faible mots de passe
Risques:• Laissez libre cours à votre
imagination
![Page 20: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/20.jpg)
Copyright ©
Résultat:
• Accès à des systèmes de surveillance Netbotz dû à:• Mauvaise configuration des pare-
feux• Publication des systèmes• Faible mots de passe
Risques:• Laissez libre cours à votre
imagination
![Page 21: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/21.jpg)
Copyright ©
Résultat:
• Accès à des systèmes de surveillance Netbotz dû à:• Mauvaise configuration des pare-
feux• Publication des systèmes• Faible mots de passe
Risques:• Laissez libre cours à votre
imagination
![Page 22: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/22.jpg)
Copyright ©
Les risques de Google
Google – moteur de recherche très puissantRisque de la découverte des liens ou des pages web
confidentiel par GoogleAspects légaux – 3 questions:
Est-ce que faire cette recherche sur Google est illégal? NON.
Est-ce que l’accès aux systèmes non-autorisés est illégal? OUI et NON.
Est-ce que mettre un avertissement avant l’accès est important? ABSOLUMENT.
![Page 23: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/23.jpg)
Copyright ©
Les méthodes de protection
Vérifiez le contenu de sites web – éliminez ce don’t vous n’avez pas besoin
Lisez la section pour les webmasters sur le site de Google pour apprendre à se protéger
Utilisez le fichiers robots.txt pour définir les exclusions
Patchez vos systèmesMettez des mots de passe sécurisésFaîtes valider le contenu par un expert en
communication pour éviter les « inference attacks »
![Page 24: Le Hacking via Google](https://reader033.vdocuments.net/reader033/viewer/2022061612/568165aa550346895dd8930e/html5/thumbnails/24.jpg)
Merci !Visitez nous au Stand No. 46
www.intellektra.com