Le piratage via Google

Documents pareils
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Configuration du serveur FTP sécurisé (Microsoft)

Sécurisation de Windows NT 4.0. et Windows 2000

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)


Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.

Guide d installation de SugarCRM Open Source version 4.5.1

FileMaker Server 14. Guide de démarrage

Google dangereux à la recherche des informations confidentielles Michał Piotrowski

Guide Utilisateur ArkadinAnywhere

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

FileMaker Server 14. Aide FileMaker Server

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Ecole Préparatoire SNV Université d Oran Semestre /2015 Matière : Travaux d Initiative Personnelle Encadrés (TIPE) Prof. M. Z.

Comment utiliser FileMaker Pro avec Microsoft Office

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

INTRODUCTION AU CMS MODX

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Livre Blanc Guide pratique pour un bon référencement Internet.

Introduction à. Oracle Application Express

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Guide informatique pour les nouveaux arrivants

avast! EP: Installer avast! Small Office Administration

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

FileMaker Server 12. publication Web personnalisée avec XML

Tutoriel compte-rendu Mission 1

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

CRM pour le marketing

Topologies et Outils d Alertesd

Les logiciels gratuits en ligne

SECURIDAY 2013 Cyber War

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Indicateur et tableau de bord

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Les différentes méthodes pour se connecter

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sessions en ligne - QuestionPoint

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

INTRUSION SUR INTERNET

plateforme de partage de documents gestion de documents avancée administration conviviale SOLUTIONS LOGICIELLES

CMS Modules Dynamiques - Manuel Utilisateur

Chapitre 1 Windows Server

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Documentation de conception

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

13) Calibrage du tableau Interwrite Dualboard

SECURIDAY 2012 Pro Edition

Une solution de travail collaboratif : SharePoint. Jonathan Krebs

La mémorisation des mots de passe dans les navigateurs web modernes

Comment créer vos propres pages web?

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

Créer un site e-commerce avec Dreamweaver CS4 et PHP/MySQL

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Déploiement automatisé de Windows Seven via le WAIK

Diffuser un contenu sur Internet : notions de base... 13

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

CTIconnect PRO. Guide Rapide

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Bureautique Initiation Excel-Powerpoint

La Sécurité des Données en Environnement DataCenter

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

CRM pour le marketing

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

La Clé informatique. Formation Internet Explorer Aide-mémoire

Installation / Sauvegarde Restauration / Mise à jour

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

WDpStats Procédure d installation

Guide d installation de Gael

INSTALLATION ET DEPLOIEMENT D ADOBE LIVECYCLE ES4 A L AIDE DE LA PROCEDURE CLE EN MAIN POUR JBOSS

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Envoyez un ou plusieurs s

Les Audits. 3kernels.free.fr 1 / 10

30 JOURS D ESSAI GRATUIT

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Thème : Création, Hébergement et référencement d un site Web

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

PRESENTATION DE CLIC AND CASH

1. Formation F5 - Local Traffic Manager Configuring (LTM)

PRO CED U RE D I N STALLATI O N

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Dans cette Unité, nous allons examiner

Transcription:

Le piratage via Google «Google Hacking» Mai 2005

Profil Président et co-propriétaire de GoSecure Inc., fondée en Mai 2002 Possède plus de 10 années d expérience dans le domaine de la sécurité de l information Grande expertise de consultation auprès d organisations oeuvrant dans différents secteurs d activités tels que: Gouvernements Banques Entreprises (petite, moyenne et de grande envergure) Police et sécurité publique 2

Agenda Aperçu Technique de recherche - Google Opérateurs de base - Google Opérateurs avancés - Google Le piratage via Google : Explorer à la recherche de vulnérabilités en or Identifier les systèmes d exploitation Effectuer des balayages de vulnérabilités «Proxying» Protéger vos informations contre Google 3

Technique de recherche - Google Technique de recherche : Seulement inscrire un mot et effectuer une recherche Vous devez vérifier votre présence Internet : Google est une base de données qui possède presque tout! Une des plus puissantes bases de données au monde Consolide beaucoup de renseignements Google est utilisé par : Les étudiants Les entreprises Al Qaeda Google est un magasin général idéal pour préparer une attaque et trouver des informations telles que des cartes géographiques, plans, adresses, photos et informations techniques MAPS.GOOGLE.COM Exemple : On peu coordonner une attaque dans un pays étranger à partir de carte satellites, plans des réseaux de transports publiques, horaires, caméras de surveillance des réseaux routiers. De plus, on peu trouver les plans et guides d utilisation d explosifs et des détonateurs de classe civil et militaire. 4

Technique de recherche - Google Que peut faire Google pour un pirate? : Rechercher des informations sensibles comme le livre de paie, le # NAS et même la boîte de courriel personnelle Effectuer des balayages de vulnérabilités Proxy transparent 5

Technique de recherche - Google Google, ami ou ennemi? : Google est le meilleur ami de chacun (le vôtre et celui des pirates) La cueillette d information et l identification des vulnérabilités sont les premières étapes d un scénario typique de piratage Passif, furtif et contient une immense collection de données Google est beaucoup plus qu un moteur de recherche Avez-vous utilisé Google pour vérifier votre organisation aujourd hui? 6

Technique de recherche - Google Recherche avancée Google : Un peu plus sophistiqué 8

Opérateurs de base - Google Opérateurs de Google : Les opérateurs sont utilisés pour raffiner les résultats et maximiser la valeur d une recherche. Ils sont vos outils de même que des armes pour les pirates Opérateurs de base : +, -, ~,., *,,, OU Opérateurs avancés : allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange 10

Opérateurs de base - Google Opérateurs de base - Google? : (+) inclusion forcée d un mot commun Google ignore par défaut les mots communs (exemple : où, comment, chiffre, lettre singulière, etc.) : Exemple : StarStar Wars Episode +I (-) exclut un terme de recherche Exemple : apple red ( ) Utiliser les guillemets au début et à la fin d une expression pour une recherche exacte : Exemple : Robert Masse Robert masse sans guillemets obtient 309,000 résultats, mais robert masse avec guillemets obtient seulement 927 résultats, Réduisant de 99% les résultats qui ne sont pas pertinents 11

Opérateurs de base - Google Opérateurs de base : (~) recherche de synonyme : Exemple: ~food Affiche tous les résultats qui s associent à la nourriture, aux recettes, à la nutrition et à toutes autres informations connexes à ce terme (. ) recherche toutes les possibilités avec un caractère simple «wildcard» : Exemple: m.trix Affiche tous les résultats de : M@trix, matrix, metrix. ( * ) recherche toutes les possibilités avec n importe quel mot «wildcard» 12

Opérateurs avancés - Google Opérateurs avancés : site: Site: Domain_name Permet de trouver seulement les pages Web du domaine spécifié. Si nous recherchons un site spécifique, nous obtenons habituellement la structure Web du domaine Exemples : site:ca site:gosecure.ca site:www.gosecure.ca 13

Opérateurs avancés - Google Opérateurs avancés : filetype: Filetype : extension_type Permet de trouver les documents contenant des extensions spécifiques Les extensions supportées sont : - HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri) - Lotus WordPro (lwp) - Rich Text Format (rtf) - MacWrite (mw) - Shockwave Flash (swf) - Text (ans, txt) Note: Nous pouvons aussi rechercher des fichiers asp, php et cgi, à condition que le texte soit compatible Exemple: Budget filetype: xls 15

Opérateurs avancés - Google Opérateurs avancés Un fichier de budget que nous avons trouvé. 16

Opérateurs avancés - Google Opérateurs avancés : intitle: Intitle: search_term Permet de trouver le terme de recherche à l intérieur du titre d'une page Web Allintitle: search_term1 search_term2 search_term3 Permet de trouver de multiples termes de recherche qui inclut tous ces mots à l intérieur du titre d une page Web Ces opérateurs sont particulièrement utiles pour trouver des listes de répertoire Exemple : Find directory list: Intitle: Index.of parent directory 18

Google Hacking

Opérateurs avancés - Google Opérateurs avancés : inurl: Inurl: search_term Permet de trouver le terme de recherche dans l adresse Web d un document Allinurl: search_term1 search_term2 search_term3 Permet de trouver de multiples termes de recherche dans l adresse Web d un document Exemples : Inurl: cgi-bin Allinurl: cgi-bin password 20

Opérateurs avancés - Google Opérateurs avancés : intext: Intext: search_term Permet de trouver un terme de recherche dans le corps du texte d un document Allintext: search_term1 search_term2 search_term3 Permet de trouver de multiples termes de recherche dans le corps du texte d un document Exemples : Intext: Administrator login Allintext: Administrator login 22

Opérateurs avancés - Google Opérateurs avancés : cache : Cache: URL Permet de trouver l ancienne version dans la mémoire tampon de Google Parfois, même après la mise à jour d un site, l ancienne information peut être trouvée dans la mémoire tampon Exemple : Cache: www.gosecure.com 24

Opérateurs avancés - Google Opérateurs avancés : <number1>..<number2> Permet d effectuer une recherche avec une série de numéro en spécifiant deux numéros, séparés par deux points, sans espaces. Assurez-vous de spécifier une unité de mesure ou tout autre indicateur de ce que la série de numéro représente Exemples : Computer $500..1000 DVD player $250..350 26

Opérateurs avancés - Google Opérateurs avancés : daterange: Daterange: <start_date>-<end date> Permet de trouver les pages Web pour une période comprise entre deux dates Note: start_date & end date utilisez la date Julienne La date Julienne est calculée à partir du nombre de jours depuis le 01 janvier 4713 ac. Par exemple la date Julienne pour le 01 Août 2201 est 2452122 Exemples : 2004.07.10=2453196 2004.08.10=2453258 Représente en date julienne: 2453196-2453258 28

Opérateurs avancés - Google Opérateurs avancés : link: Link: URL Permet de trouver des pages Web possédant un lien au URL spécifiée Related: URL Permet de trouver des pages Web similaires à la page Web spécifiée info: URL Présente certaine information que Google possède au sujet de cette page Web Define: search_term Permet de fournir une définition des mots recueillis à partir de diverses sources en ligne Exemples : Link: gosecure.ca Related: gosecure.ca Info: gosecure.ca Define: Network security 30

Opérateurs avancés - Google Opérateurs avancés : phonebook: Phonebook Recherche au complet l annuaire téléphonique de Google rphonebook Recherche seulement les listes résidentielles bphonebook Recherche seulement les listes d entreprises Exemples : Phonebook: robert las vegas (robert à Las Vegas) Phonebook: (702) 944-2001 (recherche inverse, peu ne pas fonctionner) Cette fonction se limite au EU 35

Le piratage via Google Salaire : Salary filetype: xls site: edu 38

Le piratage via Google Numéro d assurance social : Intitle: Payroll intext: ssn filetype: xls site: edu 40

Le piratage via Google Numéro d assurance social : Payroll intext: Employee intext: ssn iletype: xls 42

Le piratage via Google Information financière : Filetype: xls checking account credit card - intext: Application -intext: Form only 39 results Google Hacking 44

Le piratage via Google Information financière : Intitle: Index of finances.xls (9) 46

Le piratage via Google Boîte de courriel personnelle : Intitle: Index.of inurl: Inbox (456) (mit mailbox) 48

Le piratage via Google Boîte de courriel personnelle : Après plusieurs clics, nous avons obtenu les messages électroniques privés 50

Le piratage via Google Fichiers confidentiels : not for distribution confidential (1,760) 52

Le piratage via Google Fichiers confidentiels : not for distribution confidential filetype: pdf (marketing info) (456) 54

Le piratage via Google Détection du système d exploitation Utilise le mot-clé par défaut de la page d installation du serveur Web pour faire une recherche Utilise le titre pour faire une recherche Utilise le bas de page dans le répertoire de la page d index 56

Le piratage via Google Détection du système d exploitation - Windows: Microsoft-IIS/5.0 server at 57

Le piratage via Google Recherche de mots de passe : Recherche des noms de fichier bien connus pour des mots de passe dans les URL Recherche des fichiers de connexion de la base de données ou des fichiers de configuration pour trouver un mot de passe et un nom d utilisateur Recherche un fichier de nom d utilisateur spécifique pour un produit spécifique 59

Le piratage via Google Recherche de mots de passe : Inurl: etc inurl: passwd 60

Le piratage via Google Recherche de mots de passe : Intitle: Index of..etc passwd 63

Le piratage via Google Recherche de mots de passe : Inurl: admin.pwd filetype: pwd 65

Le piratage via Google Recherche de mots de passe :: Filetype: inc dbconn 67

Le piratage via Google Syntaxe des témoins «cookies»: Filetype: inc inc intext: setcookie -cvs -examples - sourceforge -site: php.net (120) (cookie schema) 70

Le piratage via Google Listes de répertoires sensibles : Mots clés qui représentent des atouts critiques : Index of Recherche des noms de répertoires de vulnérabilités bien connus 72

Le piratage via Google Listes de répertoires sensibles : index of cgi-bin (3590) 73

Le piratage via Google Listes de répertoires sensibles : Intitle: Index of cfide (coldfusion directory) 75

Le piratage via Google Listes de répertoires sensibles : Intitle: index.of.winnt 77

Le piratage via Google Listes de répertoires sensibles : Intitle: index of iissamples (dangeous iissamples) (32) 79

Le piratage via Google Listes de répertoires sensibles : Inurl: iissamples (1080) 81

Le piratage via Google Manipulation de la base de données : Chaque application de la base de données laisse une signature unique sur les fichiers de la base de données 83

Le piratage via Google Manipulation de la base de données : Welcome to phpmyadmin AND Create new database -intext: No Privilege (pour trouver une page ayant les privilèges de mises à jour mysql) 84

Le piratage via Google Manipulation de la base de données : Welcome to phpmyadmin AND Create new database (ce qui nous donne le résultat suivant) 86

Le piratage via Google Manipulation de la base de données : Select a database to view intitle: filemaker pro (94) Filemaker 88

Le piratage via Google Manipulation de la base de données : Après plusieurs clics, vous pouvez rechercher des informations dans la table 90

Le piratage via Google Manipulation de la base de données : # Dumping data for table (username user users password) -site: mysql.com cvs (289) (données de sauvegarde mysqldump) 92

Le piratage via Google Manipulation de la base de données : # Dumping data for table (username user users password) site: mysql.com -cvs 94

Le piratage via Google Information sensible du système : Les rapports de sécurité du réseau contiennent une liste des vulnérabilités de votre système Les fichiers de configuration contiennent souvent l inventaire des paramètres d application 96

Le piratage via Google Rapport de sécurité du réseau (ISS) : Network Host Assessment Report Internet Scanner (iss report) (13) 97

Le piratage via Google Rapport de sécurité du réseau (ISS) : Host Vulnerability Summary Report (ISS report) (25) 99

Le piratage via Google Rapport de sécurité du réseau (Nessus) : This file was generated by Nessus intitle: Nessus Scan Report -site:nessus.org (185) 101

Le piratage via Google Rapport de balayage du réseau (Snort) : SnortSnarf alert page (15,500) 103

Le piratage via Google Rapport de sécurité du réseau (Snort) : Intitle: Analysis Console for Intrusion Databases +intext: by Roman Danyliw (13 results, acid alert database) inurl:acid/acid_main.php 105

Le piratage via Google Fichiers de configuration (robots.txt) : (inurl: robot.txt inurl: robots.txt ) intext:disallow filetype:txt Robots.txt signifie qu il protège votre vie privée contre les spiders «crawlers» Il permets cependant de déterminer l architecture du système de fichier! 107

Le piratage via Google Exemple de balayage d une cible vulnérable : Obtenez les nouvelles vulnérabilités à partir d un bulletin consultatif Trouvez la signature dans le site Web du vendeur Faites une recherche Google pour trouver des cibles Effectuez des actions qui seront encore plus malveillantes 117

Le piratage via Google Information du manufacturier Site Web 119

Le piratage via Google Recherche Google : Inurl: smartguestbook.asp 121

Le piratage via Google Site Web de la victime : 123

Le piratage via Google Téléchargement de la base de donnée échec et mat!!! 125

Le piratage via Google Le Proxy transparent : Surf normal sur : www.myip.nu 127

Le piratage via Google Le proxy transparent : Lorsque nous utilisons l'outil de traduction Google pour surfer sur : www.myip.nu 129

Le piratage via Google Outils automatisés - Google : SiteDigger SiteDigger recherche dans la mémoire tampon de Google pour des vulnérabilités,des erreurs,des problèmes de configuration,de l informations confidentielles et pour tout autres fragments intéressants qui concerne la sécurité que l on retrouve sur les sites Web. Voir : http://www.foundstone.com 131

Le piratage via Google Matériels - Google : Googledorks Le fameux site Web de piratage Google, qui contient plusieurs exemples différents à propos de choses incroyables : http://johnny.ihackstuff.com. 133

Protéger vos informations contre Google Recommandations pour vous aider à protéger vos données : Appliquez les programmes de correction / rustine aux systèmes et aux applications Ne gardez aucunes informations ou autres données sensibles sur le Web et implanter une procédure d authentification (RSA, Radius, Safeword) Désactivez les répertoires de navigation Piratez votre site Web avec Google Pensez à enlever votre site de l index Google : http://www.google.com/remove.html. Utilisez le fichier robots.txt contre les spiders Web «crawlers» : http://www.robotstxt.org. 136

Outils pour vous aider à vérifier vos applications Web Google APIS: www.google.com/apis Remove: http://www.google.com/remove.html Googledorks: http://johnny.ihackstuff.com/ O reilly Google Hack: http://www.oreilly.com/catalog/googlehks/ Google Hack Presentation, Jonhnny Long: http://johnny.ihackstuff.com/modules.php?op=modload&name = ownloads&file=index&req=viewdownload&cid=1 Autism: Using google to hack: www.smart-dev.com/texts/google.txt Google: Net Hacker Tool du Jour: http://www.wired.com/news/infostructure/0,1377,57897,00.html 137

Le piratage via Google MERCI! rmasse@gosecure.ca 138