SlideShare une entreprise Scribd logo
1  sur  138
Télécharger pour lire hors ligne
Le piratage via Google
« Google Hacking »
Mai 2005
2
Profil
• Président et co-propriétaire de GoSecure Inc.,
fondée en Mai 2002
• Possède plus de 10 années d’expérience dans le
domaine de la sécurité de l’information
• Grande expertise de consultation auprès
d’organisations oeuvrant dans différents secteurs
d’activités tels que:
– Gouvernements
– Banques
– Entreprises (petite, moyenne et de grande envergure)
– Police et sécurité publique
3
Aperçu
•Technique de recherche - Google
•Opérateurs de base - Google
•Opérateurs avancés - Google
•Le piratage via Google :
– Explorer à la recherche de “vulnérabilités en or”
– Identifier les systèmes d’exploitation
– Effectuer des balayages de vulnérabilités
– « Proxying »
•Protéger vos informations contre Google
Agenda
4
• Technique de recherche :
– Seulement inscrire un mot et effectuer une recherche
• Vous devez vérifier votre présence Internet :
– Google est une base de données qui possède presque tout !
• Une des plus puissantes bases de données au monde
• Consolide beaucoup de renseignements
• Google est utilisé par :
– Les étudiants …
– Les entreprises …
– Al’Qaeda …
• Google est un magasin général idéal pour préparer une attaque et trouver des
informations telles que des cartes géographiques, plans, adresses, photos et
informations techniques MAPS.GOOGLE.COM
• Exemple : On peu coordonner une attaque dans un pays étranger à
partir de carte satellites, plans des réseaux de transports publiques,
horaires, caméras de surveillance des réseaux routiers. De plus, on
peu trouver les plans et guides d’utilisation d’explosifs et des
détonateurs de classe civil et militaire.
Technique de recherche - Google
5
• Que peut faire Google pour un pirate ? :
– Rechercher des informations sensibles comme le
livre de paie, le # NAS et même la boîte de courriel
personnelle
– Effectuer des balayages de vulnérabilités
– Proxy transparent
Technique de recherche - Google
6
• Google, ami ou ennemi ? :
– Google est le meilleur ami de chacun (le vôtre et celui
des pirates)
– La cueillette d’information et l’identification des
vulnérabilités sont les premières étapes d’un scénario
typique de piratage
– Passif, furtif et contient une immense collection de
données
– Google est beaucoup plus qu’un moteur de recherche
– Avez-vous utilisé Google pour vérifier votre
organisation aujourd’hui ?
Technique de recherche - Google
8
• Recherche avancée Google :
– Un peu plus sophistiqué ……
Technique de recherche - Google
10
• Opérateurs de Google :
– Les opérateurs sont utilisés pour raffiner les résultats et
maximiser la valeur d’une recherche. Ils sont vos outils
de même que des armes pour les pirates
• Opérateurs de base :
+, -, ~ , ., *, “”, |, OU
• Opérateurs avancés :
– allintext:, allintitle:, allinurl:, bphonebook:, cache:,
define:, filetype:, info:, intext:, intitle:, inurl:, link:,
phonebook:, related:, rphonebook:, site:, numrange:,
daterange
Opérateurs de base - Google
11
• Opérateurs de base - Google ? :
– (+) inclusion forcée d’un mot commun
– Google ignore par défaut les mots communs (exemple : où,
comment, chiffre, lettre singulière, etc.) :
– Exemple : StarStar Wars Episode +I
– (-) exclut un terme de recherche
Exemple : apple –red
– (“ ”) Utiliser les guillemets au début et à la fin d’une expression pour
une recherche exacte :
Exemple : “Robert Masse”
– Robert masse sans guillemets “ ” obtient 309,000 résultats, mais
“robert masse” avec guillemets “ ” obtient seulement 927 résultats,
Réduisant de 99% les résultats qui ne sont pas pertinents
Opérateurs de base - Google
12
• Opérateurs de base :
– (~) recherche de synonyme :
Exemple: ~food
– Affiche tous les résultats qui s’associent à la nourriture, aux
recettes, à la nutrition et à toutes autres informations connexes à ce
terme
– ( . ) recherche toutes les possibilités avec un caractère simple
« wildcard » :
Exemple: m.trix
– Affiche tous les résultats de : M@trix, matrix, metrix…….
– ( * ) recherche toutes les possibilités avec n’importe quel mot
« wildcard »
Opérateurs de base - Google
13
• Opérateurs avancés : “site:”
– Site: Domain_name
– Permet de trouver seulement les pages Web du
domaine spécifié. Si nous recherchons un site
spécifique, nous obtenons habituellement la
structure Web du domaine
– Exemples :
site:ca
site:gosecure.ca
site:www.gosecure.ca
Opérateurs avancés - Google
15
• Opérateurs avancés : “filetype:”
– Filetype : extension_type
– Permet de trouver les documents contenant des
extensions spécifiques
– Les extensions supportées sont :
- HyperText Markup Language (html) - Microsoft PowerPoint (ppt)
- Adobe Portable Document Format (pdf) - Microsoft Word (doc)
- Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb)
- Lotus 1-2-3 - Microsoft Excel (xls)
(wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri)
- Lotus WordPro (lwp) - Rich Text Format (rtf)
- MacWrite (mw) - Shockwave Flash (swf)
- Text (ans, txt)
– Note: Nous pouvons aussi rechercher des fichiers asp,
php et cgi, à condition que le texte soit compatible
Exemple: Budget filetype: xls
Opérateurs avancés - Google
16
• Opérateurs avancés
– Un fichier de budget que nous avons trouvé…….
Opérateurs avancés - Google
18
• Opérateurs avancés : “intitle:”
– Intitle: search_term
– Permet de trouver le terme de recherche à l’intérieur du titre d'une
page Web
– Allintitle: search_term1 search_term2 search_term3
– Permet de trouver de multiples termes de recherche qui inclut tous
ces mots à l’intérieur du titre d’une page Web
– Ces opérateurs sont particulièrement utiles pour trouver des listes
de répertoire
– Exemple :
Find directory list:
Intitle: Index.of “parent directory”
Opérateurs avancés - Google
Google Hacking
20
• Opérateurs avancés : “inurl:”
– Inurl: search_term
– Permet de trouver le terme de recherche dans
l’adresse Web d’un document
– Allinurl: search_term1 search_term2 search_term3
– Permet de trouver de multiples termes de recherche
dans l’adresse Web d’un document
– Exemples :
Inurl: cgi-bin
Allinurl: cgi-bin password
Opérateurs avancés - Google
22
• Opérateurs avancés : “intext:”
– Intext: search_term
– Permet de trouver un terme de recherche dans le
corps du texte d’un document
– Allintext: search_term1 search_term2 search_term3
– Permet de trouver de multiples termes de recherche
dans le corps du texte d’un document
– Exemples :
Intext: Administrator login
Allintext: Administrator login
Opérateurs avancés - Google
24
• Opérateurs avancés : “cache”:
– Cache: URL
– Permet de trouver l’ancienne version dans la mémoire
tampon de Google
– Parfois, même après la mise à jour d’un site,
l’ancienne information peut être trouvée dans la
mémoire tampon
– Exemple :
Cache: www.gosecure.com
Opérateurs avancés - Google
26
• Opérateurs avancés :
– <number1>..<number2>
– Permet d’effectuer une recherche avec une série de
numéro en spécifiant deux numéros, séparés par deux
points, sans espaces. Assurez-vous de spécifier une
unité de mesure ou tout autre indicateur de ce que la
série de numéro représente
– Exemples :
Computer $500..1000
DVD player $250..350
Opérateurs avancés - Google
28
• Opérateurs avancés : “daterange:”
– Daterange: <start_date>-<end date>
– Permet de trouver les pages Web pour une période
comprise entre deux dates
– Note: start_date & end date utilisez la date Julienne
– La date Julienne est calculée à partir du nombre de
jours depuis le 01 janvier 4713 ac. Par exemple la
date Julienne pour le 01 Août 2201 est 2452122
Exemples :
2004.07.10=2453196
2004.08.10=2453258
Représente en date julienne: 2453196-2453258
Opérateurs avancés - Google
30
• Opérateurs avancés : “link:”
– Link: URL
– Permet de trouver des pages Web possédant un lien au URL spécifiée
– Related: URL
– Permet de trouver des pages Web similaires à la page Web spécifiée
– info: URL
– Présente certaine information que Google possède au sujet de cette page
Web
– Define: search_term
– Permet de fournir une définition des mots recueillis à partir de diverses
sources en ligne
– Exemples :
Link: gosecure.ca
Related: gosecure.ca
Info: gosecure.ca
Define: Network security
Opérateurs avancés - Google
35
• Opérateurs avancés : “phonebook:”
– Phonebook
– Recherche au complet l’annuaire téléphonique de Google
– rphonebook
– Recherche seulement les listes résidentielles
– bphonebook
– Recherche seulement les listes d’entreprises
– Exemples :
Phonebook: robert las vegas (robert à Las Vegas)
Phonebook: (702) 944-2001 (recherche inverse, peu ne pas
fonctionner)
Cette fonction se limite au EU
Opérateurs avancés - Google
38
• Salaire :
– Salary filetype: xls site: edu
Le piratage via Google
40
• Numéro d’assurance social :
– Intitle: Payroll intext: ssn filetype: xls site: edu
Le piratage via Google
42
• Numéro d’assurance social :
– Payroll intext: Employee intext: ssn iletype: xls
Le piratage via Google
44
• Information financière :
– Filetype: xls “checking account” “credit card” - intext:
Application -intext: Form only 39 results
Google Hacking
Le piratage via Google
46
• Information financière :
– Intitle: “Index of” finances.xls (9)
Le piratage via Google
48
• Boîte de courriel personnelle :
– Intitle: Index.of inurl: Inbox (456) (mit mailbox)
Le piratage via Google
50
• Boîte de courriel personnelle :
– Après plusieurs clics, nous avons obtenu les
messages électroniques privés
Le piratage via Google
52
• Fichiers confidentiels :
– “not for distribution” confidential (1,760)
Le piratage via Google
54
• Fichiers confidentiels :
– “not for distribution” confidential filetype: pdf
(marketing info) (456)
Le piratage via Google
56
• Détection du système d’exploitation
• Utilise le mot-clé par défaut de la page
d’installation du serveur Web pour faire une
recherche
• Utilise le titre pour faire une recherche
• Utilise le bas de page dans le répertoire de la
page d’index
Le piratage via Google
57
• Détection du système d’exploitation - Windows:
– “Microsoft-IIS/5.0 server at”
Le piratage via Google
59
• Recherche de mots de passe :
– Recherche des noms de fichier bien connus pour
des mots de passe dans les URL
– Recherche des fichiers de connexion de la base de
données ou des fichiers de configuration pour
trouver un mot de passe et un nom d’utilisateur
– Recherche un fichier de nom d’utilisateur spécifique
pour un produit spécifique
Le piratage via Google
60
• Recherche de mots de passe :
– Inurl: etc inurl: passwd
Le piratage via Google
63
• Recherche de mots de passe :
– Intitle: “Index of..etc” passwd
Le piratage via Google
65
• Recherche de mots de passe :
– Inurl: admin.pwd filetype: pwd
Le piratage via Google
67
• Recherche de mots de passe ::
– Filetype: inc dbconn
Le piratage via Google
70
• Syntaxe des témoins « cookies »:
– Filetype: inc inc intext: setcookie -cvs -examples -
sourceforge -site: php.net (120) (cookie schema)
Le piratage via Google
72
• Listes de répertoires sensibles :
– Mots clés qui représentent des atouts critiques : Index of
– Recherche des noms de répertoires de vulnérabilités
bien connus
Le piratage via Google
73
• Listes de répertoires sensibles :
– “index of cgi-bin” (3590)
Le piratage via Google
75
• Listes de répertoires sensibles :
– Intitle: “Index of” cfide (coldfusion directory)
Le piratage via Google
77
• Listes de répertoires sensibles :
– Intitle: index.of.winnt
Le piratage via Google
79
• Listes de répertoires sensibles :
– Intitle: “index of” iissamples (dangeous iissamples)
(32)
Le piratage via Google
81
• Listes de répertoires sensibles :
– Inurl: iissamples (1080)
Le piratage via Google
83
• Manipulation de la base de données :
– Chaque application de la base de données laisse une
signature unique sur les fichiers de la base de données
Le piratage via Google
84
• Manipulation de la base de données :
– “Welcome to phpMyAdmin” AND “Create new
database” -intext: “No Privilege” (pour trouver une
page ayant les privilèges de mises à jour mysql)
Le piratage via Google
86
• Manipulation de la base de données :
– “Welcome to phpMyAdmin” AND “Create new
database” (ce qui nous donne le résultat suivant)
Le piratage via Google
88
• Manipulation de la base de données :
– “Select a database to view” intitle: “filemaker pro”
(94) Filemaker
Le piratage via Google
90
• Manipulation de la base de données :
– Après plusieurs clics, vous pouvez rechercher des
informations dans la table
Le piratage via Google
92
• Manipulation de la base de données :
– “# Dumping data for table
(username|user|users|password)” -site: mysql.com –
cvs (289) (données de sauvegarde mysqldump)
Le piratage via Google
94
• Manipulation de la base de données :
– “# Dumping data for table
(username|user|users|password)” –site: mysql.com
-cvs
Le piratage via Google
96
• Information sensible du système :
– Les rapports de sécurité du réseau contiennent une
liste des vulnérabilités de votre système
– Les fichiers de configuration contiennent souvent
l’inventaire des paramètres d’application
Le piratage via Google
97
• Rapport de sécurité du réseau (ISS) :
– “Network Host Assessment Report” “Internet Scanner”
(iss report) (13)
Le piratage via Google
99
• Rapport de sécurité du réseau (ISS) :
– “Host Vulnerability Summary Report” (ISS report) (25)
Le piratage via Google
101
• Rapport de sécurité du réseau (Nessus) :
– “This file was generated by Nessus” ||
intitle:”Nessus Scan Report” -site:nessus.org (185)
Le piratage via Google
103
• Rapport de balayage du réseau (Snort) :
– “SnortSnarf alert page” (15,500)
Le piratage via Google
105
• Rapport de sécurité du réseau (Snort) :
– Intitle: “Analysis Console for Intrusion Databases”
+intext:”by Roman Danyliw” (13 results, acid alert
database) inurl:acid/acid_main.php
Le piratage via Google
107
• Fichiers de configuration (robots.txt) :
– (inurl: “robot.txt” | inurl: “robots.txt”) intext:disallow
filetype:txt
– Robots.txt signifie qu’il protège votre vie privée contre
les spiders « crawlers »
– Il permets cependant de déterminer l’architecture du
système de fichier !
Le piratage via Google
117
• Exemple de balayage d’une cible vulnérable :
– Obtenez les nouvelles vulnérabilités à partir d’un
bulletin consultatif
– Trouvez la signature dans le site Web du vendeur
– Faites une recherche Google pour trouver des cibles
– Effectuez des actions qui seront encore plus
malveillantes
Le piratage via Google
119
• Information du manufacturier – Site Web
Le piratage via Google
121
• Recherche Google……:
– Inurl: smartguestbook.asp
Le piratage via Google
123
• Site Web de la victime :
Le piratage via Google
125
• Téléchargement de la base de donnée ……échec
et mat !!!
Le piratage via Google
127
• Le Proxy transparent :
– Surf normal sur : www.myip.nu
Le piratage via Google
129
• Le proxy transparent :
– Lorsque nous utilisons l'outil de traduction Google
pour surfer sur : www.myip.nu
Le piratage via Google
131
• Outils automatisés - Google :
– SiteDigger
– SiteDigger recherche dans la mémoire tampon de
Google pour des vulnérabilités,des erreurs,des
problèmes de configuration,de l’informations
confidentielles et pour tout autres fragments
intéressants qui concerne la sécurité que l’on retrouve
sur les sites Web. Voir :
http://www.foundstone.com
Le piratage via Google
133
• Matériels - Google :
– Googledorks
– Le fameux site Web de piratage Google, qui contient
plusieurs exemples différents à propos de choses
incroyables :
http://johnny.ihackstuff.com.
Le piratage via Google
136
• Recommandations pour vous aider à protéger vos
données :
– Appliquez les programmes de correction / rustine aux systèmes et
aux applications
– Ne gardez aucunes informations ou autres données sensibles
sur le Web et implanter une procédure d’authentification (RSA,
Radius, Safeword)
– Désactivez les répertoires de navigation
– Piratez votre site Web avec Google
– Pensez à enlever votre site de l’index Google :
http://www.google.com/remove.html.
– Utilisez le fichier robots.txt contre les spiders Web « crawlers » :
http://www.robotstxt.org.
Protéger vos informations contre Google
137
Google APIS:
www.google.com/apis
Remove:
http://www.google.com/remove.html
Googledorks:
http://johnny.ihackstuff.com/
O’reilly Google Hack:
http://www.oreilly.com/catalog/googlehks/
Google Hack Presentation, Jonhnny Long:
http://johnny.ihackstuff.com/modules.php?op=modload&name
= ownloads&file=index&req=viewdownload&cid=1
“Autism: Using google to hack:
www.smart-dev.com/texts/google.txt
“Google: Net Hacker Tool du Jour:
http://www.wired.com/news/infostructure/0,1377,57897,00.html
Outils pour vous aider à vérifier vos applications Web
138
MERCI!
rmasse@gosecure.ca
Le piratage via Google

Contenu connexe

En vedette

Bimbo - El Libro de las Adivinanzas 2
Bimbo - El Libro de las Adivinanzas 2Bimbo - El Libro de las Adivinanzas 2
Bimbo - El Libro de las Adivinanzas 2Bimbo España
 
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...Gladys Diaz
 
Cumbre de tbilisi
Cumbre de tbilisiCumbre de tbilisi
Cumbre de tbilisibryan2811
 
【再放送】このままで大丈夫?これからのワークスタイルを考える
【再放送】このままで大丈夫?これからのワークスタイルを考える【再放送】このままで大丈夫?これからのワークスタイルを考える
【再放送】このままで大丈夫?これからのワークスタイルを考えるschoowebcampus
 
Encuentro Aporta 2016 - Mesa 1 - José Norberto Mazón
Encuentro Aporta 2016 - Mesa 1 - José Norberto MazónEncuentro Aporta 2016 - Mesa 1 - José Norberto Mazón
Encuentro Aporta 2016 - Mesa 1 - José Norberto MazónDatos.gob.es
 
Ciclo aprendizaje: El Espíritu Santo y el fruto del Espíritu
Ciclo aprendizaje: El Espíritu Santo y el fruto del EspírituCiclo aprendizaje: El Espíritu Santo y el fruto del Espíritu
Ciclo aprendizaje: El Espíritu Santo y el fruto del Espírituhttps://gramadal.wordpress.com/
 

En vedette (11)

B Eng.
B Eng.B Eng.
B Eng.
 
Examen formacion
Examen formacionExamen formacion
Examen formacion
 
1 renacimiento
1 renacimiento1 renacimiento
1 renacimiento
 
Bimbo - El Libro de las Adivinanzas 2
Bimbo - El Libro de las Adivinanzas 2Bimbo - El Libro de las Adivinanzas 2
Bimbo - El Libro de las Adivinanzas 2
 
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...
“Experto muy cualificado, gran maletín y referencias, se ofrece para asesorar...
 
Cumbre de tbilisi
Cumbre de tbilisiCumbre de tbilisi
Cumbre de tbilisi
 
Resume
ResumeResume
Resume
 
【再放送】このままで大丈夫?これからのワークスタイルを考える
【再放送】このままで大丈夫?これからのワークスタイルを考える【再放送】このままで大丈夫?これからのワークスタイルを考える
【再放送】このままで大丈夫?これからのワークスタイルを考える
 
Encuentro Aporta 2016 - Mesa 1 - José Norberto Mazón
Encuentro Aporta 2016 - Mesa 1 - José Norberto MazónEncuentro Aporta 2016 - Mesa 1 - José Norberto Mazón
Encuentro Aporta 2016 - Mesa 1 - José Norberto Mazón
 
Ciclo aprendizaje: El Espíritu Santo y el fruto del Espíritu
Ciclo aprendizaje: El Espíritu Santo y el fruto del EspírituCiclo aprendizaje: El Espíritu Santo y el fruto del Espíritu
Ciclo aprendizaje: El Espíritu Santo y el fruto del Espíritu
 
Manual corel draw
Manual corel drawManual corel draw
Manual corel draw
 

Similaire à Le piratage avec google

Search, nosql et bigdata avec les moteurs de recherche
Search, nosql et bigdata avec les moteurs de rechercheSearch, nosql et bigdata avec les moteurs de recherche
Search, nosql et bigdata avec les moteurs de rechercheLucian Precup
 
Google : trucs et astuces pour les pros de l'infodoc, BFR Consultants
Google : trucs et astuces pour les pros de l'infodoc, BFR ConsultantsGoogle : trucs et astuces pour les pros de l'infodoc, BFR Consultants
Google : trucs et astuces pour les pros de l'infodoc, BFR ConsultantsBéatrice Foenix-Riou
 
Elasticsearch - Esme sudria
Elasticsearch - Esme sudriaElasticsearch - Esme sudria
Elasticsearch - Esme sudriaDavid Pilato
 
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...Nadia Berg
 
L'écosystème régional du Big Data
L'écosystème régional du Big DataL'écosystème régional du Big Data
L'écosystème régional du Big DataRobert Viseur
 
Google une royaume pas comme les autre
Google une royaume pas comme les autreGoogle une royaume pas comme les autre
Google une royaume pas comme les autreAnis Nouri
 
Poitou charentes JUG - Elasticsearch
Poitou charentes JUG - ElasticsearchPoitou charentes JUG - Elasticsearch
Poitou charentes JUG - ElasticsearchDavid Pilato
 
Diskad en France: solutions de publication de contenu pour des utilisateurs ...
Diskad en France: solutions de publication de contenu  pour des utilisateurs ...Diskad en France: solutions de publication de contenu  pour des utilisateurs ...
Diskad en France: solutions de publication de contenu pour des utilisateurs ...Pieter Smits
 
Diskadfransnieuw
DiskadfransnieuwDiskadfransnieuw
Diskadfransnieuwguestb088a9
 
Lausanne JUG - Elasticsearch
Lausanne JUG - ElasticsearchLausanne JUG - Elasticsearch
Lausanne JUG - ElasticsearchDavid Pilato
 
Tic recherche-scientifique
Tic recherche-scientifiqueTic recherche-scientifique
Tic recherche-scientifiquelazoumi ouarfli
 
Maitriser environnement informationnel_aut2015_ing4001
Maitriser environnement informationnel_aut2015_ing4001Maitriser environnement informationnel_aut2015_ing4001
Maitriser environnement informationnel_aut2015_ing4001Cynthia Lisée
 
Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2Ettore Rizza
 
Nantes JUG - Elasticsearch
Nantes JUG - ElasticsearchNantes JUG - Elasticsearch
Nantes JUG - ElasticsearchDavid Pilato
 
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp012014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01MongoDB
 
Finist JUG - Elasticsearch
Finist JUG - ElasticsearchFinist JUG - Elasticsearch
Finist JUG - ElasticsearchDavid Pilato
 
La data science au service du consultant SEO | SEO Campus 2023
La data science au service du consultant SEO | SEO Campus 2023La data science au service du consultant SEO | SEO Campus 2023
La data science au service du consultant SEO | SEO Campus 2023Grégory Florin
 

Similaire à Le piratage avec google (20)

Search, nosql et bigdata avec les moteurs de recherche
Search, nosql et bigdata avec les moteurs de rechercheSearch, nosql et bigdata avec les moteurs de recherche
Search, nosql et bigdata avec les moteurs de recherche
 
Google : trucs et astuces pour les pros de l'infodoc, BFR Consultants
Google : trucs et astuces pour les pros de l'infodoc, BFR ConsultantsGoogle : trucs et astuces pour les pros de l'infodoc, BFR Consultants
Google : trucs et astuces pour les pros de l'infodoc, BFR Consultants
 
Elasticsearch - Esme sudria
Elasticsearch - Esme sudriaElasticsearch - Esme sudria
Elasticsearch - Esme sudria
 
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...
HISTOIRE ET PANORAMA DU WEB À DESTINATION DES PROFESSIONNELS DE L'IMAGE ET DE...
 
Se faire connaitre sur le web
Se faire connaitre sur le webSe faire connaitre sur le web
Se faire connaitre sur le web
 
L'écosystème régional du Big Data
L'écosystème régional du Big DataL'écosystème régional du Big Data
L'écosystème régional du Big Data
 
Google une royaume pas comme les autre
Google une royaume pas comme les autreGoogle une royaume pas comme les autre
Google une royaume pas comme les autre
 
Erepday 2013-rich-snippets
Erepday 2013-rich-snippetsErepday 2013-rich-snippets
Erepday 2013-rich-snippets
 
Poitou charentes JUG - Elasticsearch
Poitou charentes JUG - ElasticsearchPoitou charentes JUG - Elasticsearch
Poitou charentes JUG - Elasticsearch
 
Diskad en France: solutions de publication de contenu pour des utilisateurs ...
Diskad en France: solutions de publication de contenu  pour des utilisateurs ...Diskad en France: solutions de publication de contenu  pour des utilisateurs ...
Diskad en France: solutions de publication de contenu pour des utilisateurs ...
 
Diskadfransnieuw
DiskadfransnieuwDiskadfransnieuw
Diskadfransnieuw
 
Lausanne JUG - Elasticsearch
Lausanne JUG - ElasticsearchLausanne JUG - Elasticsearch
Lausanne JUG - Elasticsearch
 
Tic recherche-scientifique
Tic recherche-scientifiqueTic recherche-scientifique
Tic recherche-scientifique
 
Maitriser environnement informationnel_aut2015_ing4001
Maitriser environnement informationnel_aut2015_ing4001Maitriser environnement informationnel_aut2015_ing4001
Maitriser environnement informationnel_aut2015_ing4001
 
Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2
 
Nantes JUG - Elasticsearch
Nantes JUG - ElasticsearchNantes JUG - Elasticsearch
Nantes JUG - Elasticsearch
 
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp012014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01
2014 03-26-appdevseries-session3-interactingwiththedatabase-fr-phpapp01
 
Finist JUG - Elasticsearch
Finist JUG - ElasticsearchFinist JUG - Elasticsearch
Finist JUG - Elasticsearch
 
Utc data publica1
Utc data publica1Utc data publica1
Utc data publica1
 
La data science au service du consultant SEO | SEO Campus 2023
La data science au service du consultant SEO | SEO Campus 2023La data science au service du consultant SEO | SEO Campus 2023
La data science au service du consultant SEO | SEO Campus 2023
 

Le piratage avec google

  • 1. Le piratage via Google « Google Hacking » Mai 2005
  • 2. 2 Profil • Président et co-propriétaire de GoSecure Inc., fondée en Mai 2002 • Possède plus de 10 années d’expérience dans le domaine de la sécurité de l’information • Grande expertise de consultation auprès d’organisations oeuvrant dans différents secteurs d’activités tels que: – Gouvernements – Banques – Entreprises (petite, moyenne et de grande envergure) – Police et sécurité publique
  • 3. 3 Aperçu •Technique de recherche - Google •Opérateurs de base - Google •Opérateurs avancés - Google •Le piratage via Google : – Explorer à la recherche de “vulnérabilités en or” – Identifier les systèmes d’exploitation – Effectuer des balayages de vulnérabilités – « Proxying » •Protéger vos informations contre Google Agenda
  • 4. 4 • Technique de recherche : – Seulement inscrire un mot et effectuer une recherche • Vous devez vérifier votre présence Internet : – Google est une base de données qui possède presque tout ! • Une des plus puissantes bases de données au monde • Consolide beaucoup de renseignements • Google est utilisé par : – Les étudiants … – Les entreprises … – Al’Qaeda … • Google est un magasin général idéal pour préparer une attaque et trouver des informations telles que des cartes géographiques, plans, adresses, photos et informations techniques MAPS.GOOGLE.COM • Exemple : On peu coordonner une attaque dans un pays étranger à partir de carte satellites, plans des réseaux de transports publiques, horaires, caméras de surveillance des réseaux routiers. De plus, on peu trouver les plans et guides d’utilisation d’explosifs et des détonateurs de classe civil et militaire. Technique de recherche - Google
  • 5. 5 • Que peut faire Google pour un pirate ? : – Rechercher des informations sensibles comme le livre de paie, le # NAS et même la boîte de courriel personnelle – Effectuer des balayages de vulnérabilités – Proxy transparent Technique de recherche - Google
  • 6. 6 • Google, ami ou ennemi ? : – Google est le meilleur ami de chacun (le vôtre et celui des pirates) – La cueillette d’information et l’identification des vulnérabilités sont les premières étapes d’un scénario typique de piratage – Passif, furtif et contient une immense collection de données – Google est beaucoup plus qu’un moteur de recherche – Avez-vous utilisé Google pour vérifier votre organisation aujourd’hui ? Technique de recherche - Google
  • 7.
  • 8. 8 • Recherche avancée Google : – Un peu plus sophistiqué …… Technique de recherche - Google
  • 9.
  • 10. 10 • Opérateurs de Google : – Les opérateurs sont utilisés pour raffiner les résultats et maximiser la valeur d’une recherche. Ils sont vos outils de même que des armes pour les pirates • Opérateurs de base : +, -, ~ , ., *, “”, |, OU • Opérateurs avancés : – allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange Opérateurs de base - Google
  • 11. 11 • Opérateurs de base - Google ? : – (+) inclusion forcée d’un mot commun – Google ignore par défaut les mots communs (exemple : où, comment, chiffre, lettre singulière, etc.) : – Exemple : StarStar Wars Episode +I – (-) exclut un terme de recherche Exemple : apple –red – (“ ”) Utiliser les guillemets au début et à la fin d’une expression pour une recherche exacte : Exemple : “Robert Masse” – Robert masse sans guillemets “ ” obtient 309,000 résultats, mais “robert masse” avec guillemets “ ” obtient seulement 927 résultats, Réduisant de 99% les résultats qui ne sont pas pertinents Opérateurs de base - Google
  • 12. 12 • Opérateurs de base : – (~) recherche de synonyme : Exemple: ~food – Affiche tous les résultats qui s’associent à la nourriture, aux recettes, à la nutrition et à toutes autres informations connexes à ce terme – ( . ) recherche toutes les possibilités avec un caractère simple « wildcard » : Exemple: m.trix – Affiche tous les résultats de : M@trix, matrix, metrix……. – ( * ) recherche toutes les possibilités avec n’importe quel mot « wildcard » Opérateurs de base - Google
  • 13. 13 • Opérateurs avancés : “site:” – Site: Domain_name – Permet de trouver seulement les pages Web du domaine spécifié. Si nous recherchons un site spécifique, nous obtenons habituellement la structure Web du domaine – Exemples : site:ca site:gosecure.ca site:www.gosecure.ca Opérateurs avancés - Google
  • 14.
  • 15. 15 • Opérateurs avancés : “filetype:” – Filetype : extension_type – Permet de trouver les documents contenant des extensions spécifiques – Les extensions supportées sont : - HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri) - Lotus WordPro (lwp) - Rich Text Format (rtf) - MacWrite (mw) - Shockwave Flash (swf) - Text (ans, txt) – Note: Nous pouvons aussi rechercher des fichiers asp, php et cgi, à condition que le texte soit compatible Exemple: Budget filetype: xls Opérateurs avancés - Google
  • 16. 16 • Opérateurs avancés – Un fichier de budget que nous avons trouvé……. Opérateurs avancés - Google
  • 17.
  • 18. 18 • Opérateurs avancés : “intitle:” – Intitle: search_term – Permet de trouver le terme de recherche à l’intérieur du titre d'une page Web – Allintitle: search_term1 search_term2 search_term3 – Permet de trouver de multiples termes de recherche qui inclut tous ces mots à l’intérieur du titre d’une page Web – Ces opérateurs sont particulièrement utiles pour trouver des listes de répertoire – Exemple : Find directory list: Intitle: Index.of “parent directory” Opérateurs avancés - Google
  • 20. 20 • Opérateurs avancés : “inurl:” – Inurl: search_term – Permet de trouver le terme de recherche dans l’adresse Web d’un document – Allinurl: search_term1 search_term2 search_term3 – Permet de trouver de multiples termes de recherche dans l’adresse Web d’un document – Exemples : Inurl: cgi-bin Allinurl: cgi-bin password Opérateurs avancés - Google
  • 21.
  • 22. 22 • Opérateurs avancés : “intext:” – Intext: search_term – Permet de trouver un terme de recherche dans le corps du texte d’un document – Allintext: search_term1 search_term2 search_term3 – Permet de trouver de multiples termes de recherche dans le corps du texte d’un document – Exemples : Intext: Administrator login Allintext: Administrator login Opérateurs avancés - Google
  • 23.
  • 24. 24 • Opérateurs avancés : “cache”: – Cache: URL – Permet de trouver l’ancienne version dans la mémoire tampon de Google – Parfois, même après la mise à jour d’un site, l’ancienne information peut être trouvée dans la mémoire tampon – Exemple : Cache: www.gosecure.com Opérateurs avancés - Google
  • 25.
  • 26. 26 • Opérateurs avancés : – <number1>..<number2> – Permet d’effectuer une recherche avec une série de numéro en spécifiant deux numéros, séparés par deux points, sans espaces. Assurez-vous de spécifier une unité de mesure ou tout autre indicateur de ce que la série de numéro représente – Exemples : Computer $500..1000 DVD player $250..350 Opérateurs avancés - Google
  • 27.
  • 28. 28 • Opérateurs avancés : “daterange:” – Daterange: <start_date>-<end date> – Permet de trouver les pages Web pour une période comprise entre deux dates – Note: start_date & end date utilisez la date Julienne – La date Julienne est calculée à partir du nombre de jours depuis le 01 janvier 4713 ac. Par exemple la date Julienne pour le 01 Août 2201 est 2452122 Exemples : 2004.07.10=2453196 2004.08.10=2453258 Représente en date julienne: 2453196-2453258 Opérateurs avancés - Google
  • 29.
  • 30. 30 • Opérateurs avancés : “link:” – Link: URL – Permet de trouver des pages Web possédant un lien au URL spécifiée – Related: URL – Permet de trouver des pages Web similaires à la page Web spécifiée – info: URL – Présente certaine information que Google possède au sujet de cette page Web – Define: search_term – Permet de fournir une définition des mots recueillis à partir de diverses sources en ligne – Exemples : Link: gosecure.ca Related: gosecure.ca Info: gosecure.ca Define: Network security Opérateurs avancés - Google
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. 35 • Opérateurs avancés : “phonebook:” – Phonebook – Recherche au complet l’annuaire téléphonique de Google – rphonebook – Recherche seulement les listes résidentielles – bphonebook – Recherche seulement les listes d’entreprises – Exemples : Phonebook: robert las vegas (robert à Las Vegas) Phonebook: (702) 944-2001 (recherche inverse, peu ne pas fonctionner) Cette fonction se limite au EU Opérateurs avancés - Google
  • 36.
  • 37.
  • 38. 38 • Salaire : – Salary filetype: xls site: edu Le piratage via Google
  • 39.
  • 40. 40 • Numéro d’assurance social : – Intitle: Payroll intext: ssn filetype: xls site: edu Le piratage via Google
  • 41.
  • 42. 42 • Numéro d’assurance social : – Payroll intext: Employee intext: ssn iletype: xls Le piratage via Google
  • 43.
  • 44. 44 • Information financière : – Filetype: xls “checking account” “credit card” - intext: Application -intext: Form only 39 results Google Hacking Le piratage via Google
  • 45.
  • 46. 46 • Information financière : – Intitle: “Index of” finances.xls (9) Le piratage via Google
  • 47.
  • 48. 48 • Boîte de courriel personnelle : – Intitle: Index.of inurl: Inbox (456) (mit mailbox) Le piratage via Google
  • 49.
  • 50. 50 • Boîte de courriel personnelle : – Après plusieurs clics, nous avons obtenu les messages électroniques privés Le piratage via Google
  • 51.
  • 52. 52 • Fichiers confidentiels : – “not for distribution” confidential (1,760) Le piratage via Google
  • 53.
  • 54. 54 • Fichiers confidentiels : – “not for distribution” confidential filetype: pdf (marketing info) (456) Le piratage via Google
  • 55.
  • 56. 56 • Détection du système d’exploitation • Utilise le mot-clé par défaut de la page d’installation du serveur Web pour faire une recherche • Utilise le titre pour faire une recherche • Utilise le bas de page dans le répertoire de la page d’index Le piratage via Google
  • 57. 57 • Détection du système d’exploitation - Windows: – “Microsoft-IIS/5.0 server at” Le piratage via Google
  • 58.
  • 59. 59 • Recherche de mots de passe : – Recherche des noms de fichier bien connus pour des mots de passe dans les URL – Recherche des fichiers de connexion de la base de données ou des fichiers de configuration pour trouver un mot de passe et un nom d’utilisateur – Recherche un fichier de nom d’utilisateur spécifique pour un produit spécifique Le piratage via Google
  • 60. 60 • Recherche de mots de passe : – Inurl: etc inurl: passwd Le piratage via Google
  • 61.
  • 62.
  • 63. 63 • Recherche de mots de passe : – Intitle: “Index of..etc” passwd Le piratage via Google
  • 64.
  • 65. 65 • Recherche de mots de passe : – Inurl: admin.pwd filetype: pwd Le piratage via Google
  • 66.
  • 67. 67 • Recherche de mots de passe :: – Filetype: inc dbconn Le piratage via Google
  • 68.
  • 69.
  • 70. 70 • Syntaxe des témoins « cookies »: – Filetype: inc inc intext: setcookie -cvs -examples - sourceforge -site: php.net (120) (cookie schema) Le piratage via Google
  • 71.
  • 72. 72 • Listes de répertoires sensibles : – Mots clés qui représentent des atouts critiques : Index of – Recherche des noms de répertoires de vulnérabilités bien connus Le piratage via Google
  • 73. 73 • Listes de répertoires sensibles : – “index of cgi-bin” (3590) Le piratage via Google
  • 74.
  • 75. 75 • Listes de répertoires sensibles : – Intitle: “Index of” cfide (coldfusion directory) Le piratage via Google
  • 76.
  • 77. 77 • Listes de répertoires sensibles : – Intitle: index.of.winnt Le piratage via Google
  • 78.
  • 79. 79 • Listes de répertoires sensibles : – Intitle: “index of” iissamples (dangeous iissamples) (32) Le piratage via Google
  • 80.
  • 81. 81 • Listes de répertoires sensibles : – Inurl: iissamples (1080) Le piratage via Google
  • 82.
  • 83. 83 • Manipulation de la base de données : – Chaque application de la base de données laisse une signature unique sur les fichiers de la base de données Le piratage via Google
  • 84. 84 • Manipulation de la base de données : – “Welcome to phpMyAdmin” AND “Create new database” -intext: “No Privilege” (pour trouver une page ayant les privilèges de mises à jour mysql) Le piratage via Google
  • 85.
  • 86. 86 • Manipulation de la base de données : – “Welcome to phpMyAdmin” AND “Create new database” (ce qui nous donne le résultat suivant) Le piratage via Google
  • 87.
  • 88. 88 • Manipulation de la base de données : – “Select a database to view” intitle: “filemaker pro” (94) Filemaker Le piratage via Google
  • 89.
  • 90. 90 • Manipulation de la base de données : – Après plusieurs clics, vous pouvez rechercher des informations dans la table Le piratage via Google
  • 91.
  • 92. 92 • Manipulation de la base de données : – “# Dumping data for table (username|user|users|password)” -site: mysql.com – cvs (289) (données de sauvegarde mysqldump) Le piratage via Google
  • 93.
  • 94. 94 • Manipulation de la base de données : – “# Dumping data for table (username|user|users|password)” –site: mysql.com -cvs Le piratage via Google
  • 95.
  • 96. 96 • Information sensible du système : – Les rapports de sécurité du réseau contiennent une liste des vulnérabilités de votre système – Les fichiers de configuration contiennent souvent l’inventaire des paramètres d’application Le piratage via Google
  • 97. 97 • Rapport de sécurité du réseau (ISS) : – “Network Host Assessment Report” “Internet Scanner” (iss report) (13) Le piratage via Google
  • 98.
  • 99. 99 • Rapport de sécurité du réseau (ISS) : – “Host Vulnerability Summary Report” (ISS report) (25) Le piratage via Google
  • 100.
  • 101. 101 • Rapport de sécurité du réseau (Nessus) : – “This file was generated by Nessus” || intitle:”Nessus Scan Report” -site:nessus.org (185) Le piratage via Google
  • 102.
  • 103. 103 • Rapport de balayage du réseau (Snort) : – “SnortSnarf alert page” (15,500) Le piratage via Google
  • 104.
  • 105. 105 • Rapport de sécurité du réseau (Snort) : – Intitle: “Analysis Console for Intrusion Databases” +intext:”by Roman Danyliw” (13 results, acid alert database) inurl:acid/acid_main.php Le piratage via Google
  • 106.
  • 107. 107 • Fichiers de configuration (robots.txt) : – (inurl: “robot.txt” | inurl: “robots.txt”) intext:disallow filetype:txt – Robots.txt signifie qu’il protège votre vie privée contre les spiders « crawlers » – Il permets cependant de déterminer l’architecture du système de fichier ! Le piratage via Google
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117. 117 • Exemple de balayage d’une cible vulnérable : – Obtenez les nouvelles vulnérabilités à partir d’un bulletin consultatif – Trouvez la signature dans le site Web du vendeur – Faites une recherche Google pour trouver des cibles – Effectuez des actions qui seront encore plus malveillantes Le piratage via Google
  • 118.
  • 119. 119 • Information du manufacturier – Site Web Le piratage via Google
  • 120.
  • 121. 121 • Recherche Google……: – Inurl: smartguestbook.asp Le piratage via Google
  • 122.
  • 123. 123 • Site Web de la victime : Le piratage via Google
  • 124.
  • 125. 125 • Téléchargement de la base de donnée ……échec et mat !!! Le piratage via Google
  • 126.
  • 127. 127 • Le Proxy transparent : – Surf normal sur : www.myip.nu Le piratage via Google
  • 128.
  • 129. 129 • Le proxy transparent : – Lorsque nous utilisons l'outil de traduction Google pour surfer sur : www.myip.nu Le piratage via Google
  • 130.
  • 131. 131 • Outils automatisés - Google : – SiteDigger – SiteDigger recherche dans la mémoire tampon de Google pour des vulnérabilités,des erreurs,des problèmes de configuration,de l’informations confidentielles et pour tout autres fragments intéressants qui concerne la sécurité que l’on retrouve sur les sites Web. Voir : http://www.foundstone.com Le piratage via Google
  • 132.
  • 133. 133 • Matériels - Google : – Googledorks – Le fameux site Web de piratage Google, qui contient plusieurs exemples différents à propos de choses incroyables : http://johnny.ihackstuff.com. Le piratage via Google
  • 134.
  • 135.
  • 136. 136 • Recommandations pour vous aider à protéger vos données : – Appliquez les programmes de correction / rustine aux systèmes et aux applications – Ne gardez aucunes informations ou autres données sensibles sur le Web et implanter une procédure d’authentification (RSA, Radius, Safeword) – Désactivez les répertoires de navigation – Piratez votre site Web avec Google – Pensez à enlever votre site de l’index Google : http://www.google.com/remove.html. – Utilisez le fichier robots.txt contre les spiders Web « crawlers » : http://www.robotstxt.org. Protéger vos informations contre Google
  • 137. 137 Google APIS: www.google.com/apis Remove: http://www.google.com/remove.html Googledorks: http://johnny.ihackstuff.com/ O’reilly Google Hack: http://www.oreilly.com/catalog/googlehks/ Google Hack Presentation, Jonhnny Long: http://johnny.ihackstuff.com/modules.php?op=modload&name = ownloads&file=index&req=viewdownload&cid=1 “Autism: Using google to hack: www.smart-dev.com/texts/google.txt “Google: Net Hacker Tool du Jour: http://www.wired.com/news/infostructure/0,1377,57897,00.html Outils pour vous aider à vérifier vos applications Web