1 / 24

Le Hacking via Google

STAND 46. Le Hacking via Google. MedIT Maroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2. Agenda. C’est quoi « Google Hacking? » Les codes avancés Le balayage de Google Démonstration Les risques de Google

louie
Download Presentation

Le Hacking via Google

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. STAND 46 Le Hacking via Google MedITMaroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2

  2. Agenda • C’est quoi « Google Hacking? » • Les codes avancés • Le balayage de Google • Démonstration • Les risques de Google • Les méthodes de protection

  3. C’est quoi « Google Hacking »? • Est une technique de recherche d’information pour un piratage éventuel • Utilise le moteur de recherche Google pour trouver des failles de sécurité sur des sites ou autres applications exposés à l’internet • Utilise des codes avancés dans le moteur de recherche

  4. Les codes avancés

  5. Le balayage de Google • Le balayage de net est exécuté par les « araignées » de Google (Google Spiders) – des logiciels spécialisés qui répertorie l’internet • La fréquence du balayage dépend: • De la réputation du site • Le nombres de liens qui pointent vers le sites • Différent autres paramètres

  6. DÉMONSTRATION

  7. Code:inurl:"cgi-bin/webcgi/main” Objectif:Trouver des “DELL Remote Access card” publiésur le net

  8. Résultat: • Interface de login sur un serveur • La société n’a pas mis de URL pensant qu’une adresse IP sera difficile à trouver • Plus d’enquête (utilisant netcraft) révèle que le site appartient à un fournisseur de serveur cloud et ils utilisent des serveurs DELL

  9. Risques: • Attaque automatisé en utilisant un outil tel que « Hydra » pour trouver l’identifiant et le mot de passe

  10. Code:inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff Objectif:Trouver les fichiersd’identifiants et de mots de passehébergé par des pirates sur le net

  11. Résultat: • Des fichiers texte non-protégé • Généralement hébergé ou mis en ligne par des pirates

  12. Code: "#-Frontpage-" inurl:administrators.pwd Objectif:Trouver des fichierscontenant des mots de passe pour les serveursutilisant “Frontpage”

  13. Résultat: • Des fichiers text contenant des mots de passe encryptés utilisé par des serveurs ayant « Frontpage » • Risques: • Le décodage du mot de passe est possible en utilisant des outils

  14. Code:intitle:"hplaserjet" inurl:info_configuration.htm Objectif:Trouver des imprimantes HP connectés au net

  15. Résultat: • Accès à des imprimantes exposé au net dû à: • Mauvaise configuration des pare-feux • Publication des imprimantes en utilisant le NAT (Network Address Translation) • Risques: • Laissez libre cours à votre imagination

  16. Code: intitle:"Netcam" intitle:"user login" Objectif: Trouver des camera publiés en ligne

  17. Résultat: • Accès à des camera connecté aux net dû à: • Mauvaise configuration des pare-feux • Publication des camera • Faible mots de passe • Risques: • Laissez libre cours à votre imagination

  18. Code:intitle:"netbotzappliance" -inurl:.php -inurl:.asp -inurl:.pdf -inurl:securitypipeline -announces Objectif: Trouver des systèmes Netbotz couramment utilisé pour la surveillances de la température,, humidité, etc. avec caméra dans des salle de serveurs.

  19. Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination

  20. Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination

  21. Résultat: • Accès à des systèmes de surveillance Netbotz dû à: • Mauvaise configuration des pare-feux • Publication des systèmes • Faible mots de passe • Risques: • Laissez libre cours à votreimagination

  22. Les risques de Google • Google – moteur de recherche très puissant • Risque de la découverte des liens ou des pages web confidentiel par Google • Aspects légaux – 3 questions: • Est-ce que faire cette recherche sur Google est illégal? NON. • Est-ce que l’accès aux systèmes non-autorisés est illégal? OUI et NON. • Est-ce que mettre un avertissement avant l’accès est important? ABSOLUMENT.

  23. Les méthodes de protection • Vérifiez le contenu de sites web – éliminez ce don’t vous n’avez pas besoin • Lisez la section pour les webmasters sur le site de Google pour apprendre à se protéger • Utilisez le fichiers robots.txt pour définir les exclusions • Patchez vos systèmes • Mettez des mots de passe sécurisés • Faîtes valider le contenu par un expert en communication pour éviter les « inferenceattacks »

  24. Merci ! Visitez nous au Stand No. 46www.intellektra.com

More Related