260 likes | 531 Views
STAND 46. Le Hacking via Google. MedIT Maroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2. Agenda. C’est quoi « Google Hacking? » Les codes avancés Le balayage de Google Démonstration Les risques de Google
E N D
STAND 46 Le Hacking via Google MedITMaroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2
Agenda • C’est quoi « Google Hacking? » • Les codes avancés • Le balayage de Google • Démonstration • Les risques de Google • Les méthodes de protection
C’est quoi « Google Hacking »? • Est une technique de recherche d’information pour un piratage éventuel • Utilise le moteur de recherche Google pour trouver des failles de sécurité sur des sites ou autres applications exposés à l’internet • Utilise des codes avancés dans le moteur de recherche
Le balayage de Google • Le balayage de net est exécuté par les « araignées » de Google (Google Spiders) – des logiciels spécialisés qui répertorie l’internet • La fréquence du balayage dépend: • De la réputation du site • Le nombres de liens qui pointent vers le sites • Différent autres paramètres
Code:inurl:"cgi-bin/webcgi/main” Objectif:Trouver des “DELL Remote Access card” publiésur le net
Résultat: • Interface de login sur un serveur • La société n’a pas mis de URL pensant qu’une adresse IP sera difficile à trouver • Plus d’enquête (utilisant netcraft) révèle que le site appartient à un fournisseur de serveur cloud et ils utilisent des serveurs DELL
Risques: • Attaque automatisé en utilisant un outil tel que « Hydra » pour trouver l’identifiant et le mot de passe
Code:inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff Objectif:Trouver les fichiersd’identifiants et de mots de passehébergé par des pirates sur le net
Résultat: • Des fichiers texte non-protégé • Généralement hébergé ou mis en ligne par des pirates
Code: "#-Frontpage-" inurl:administrators.pwd Objectif:Trouver des fichierscontenant des mots de passe pour les serveursutilisant “Frontpage”
Résultat: • Des fichiers text contenant des mots de passe encryptés utilisé par des serveurs ayant « Frontpage » • Risques: • Le décodage du mot de passe est possible en utilisant des outils
Code:intitle:"hplaserjet" inurl:info_configuration.htm Objectif:Trouver des imprimantes HP connectés au net
Résultat: • Accès à des imprimantes exposé au net dû à: • Mauvaise configuration des pare-feux • Publication des imprimantes en utilisant le NAT (Network Address Translation) • Risques: • Laissez libre cours à votre imagination
Code: intitle:"Netcam" intitle:"user login" Objectif: Trouver des camera publiés en ligne
Résultat: • Accès à des camera connecté aux net dû à: • Mauvaise configuration des pare-feux • Publication des camera • Faible mots de passe • Risques: • Laissez libre cours à votre imagination
Code:intitle:"netbotzappliance" -inurl:.php -inurl:.asp -inurl:.pdf -inurl:securitypipeline -announces Objectif: Trouver des systèmes Netbotz couramment utilisé pour la surveillances de la température,, humidité, etc. avec caméra dans des salle de serveurs.
Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination
Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination
Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination
Les risques de Google • Google – moteur de recherche très puissant • Risque de la découverte des liens ou des pages web confidentiel par Google • Aspects légaux – 3 questions: • Est-ce que faire cette recherche sur Google est illégal? NON. • Est-ce que l’accès aux systèmes non-autorisés est illégal? OUI et NON. • Est-ce que mettre un avertissement avant l’accès est important? ABSOLUMENT.
Les méthodes de protection • Vérifiez le contenu de sites web – éliminez ce don’t vous n’avez pas besoin • Lisez la section pour les webmasters sur le site de Google pour apprendre à se protéger • Utilisez le fichiers robots.txt pour définir les exclusions • Patchez vos systèmes • Mettez des mots de passe sécurisés • Faîtes valider le contenu par un expert en communication pour éviter les « inferenceattacks »
Merci ! Visitez nous au Stand No. 46www.intellektra.com