Download - Google hack

Transcript
Page 1: Google hack

Le piratage via Google

« Google Hacking »

Mai 2005

Page 2: Google hack

2

Profil

• Président et co-propriétaire de GoSecure Inc., fondée en Mai 2002

• Possède plus de 10 années d’expérience dans le domaine de la sécurité de l’information

• Grande expertise de consultation auprès d’organisations oeuvrant dans différents secteurs d’activités tels que:– Gouvernements– Banques– Entreprises (petite, moyenne et de grande envergure)– Police et sécurité publique

Page 3: Google hack

3

Aperçu

• Technique de recherche - Google• Opérateurs de base - Google• Opérateurs avancés - Google• Le piratage via Google :

– Explorer à la recherche de “vulnérabilités en or”– Identifier les systèmes d’exploitation– Effectuer des balayages de vulnérabilités– « Proxying »

• Protéger vos informations contre Google

Agenda

Page 4: Google hack

4

• Technique de recherche :– Seulement inscrire un mot et effectuer une recherche

• Vous devez vérifier votre présence Internet :– Google est une base de données qui possède presque tout !

• Une des plus puissantes bases de données au monde• Consolide beaucoup de renseignements • Google est utilisé par :

– Les étudiants …– Les entreprises …– Al’Qaeda …

• Google est un magasin général idéal pour préparer une attaque et trouver des informations telles que des cartes géographiques, plans, adresses, photos et informations techniques MAPS.GOOGLE.COM

• Exemple : On peu coordonner une attaque dans un pays étranger àpartir de carte satellites, plans des réseaux de transports publiques, horaires, caméras de surveillance des réseaux routiers. De plus, on peu trouver les plans et guides d’utilisation d’explosifs et des détonateurs de classe civil et militaire.

Technique de recherche - Google

Page 5: Google hack

5

• Que peut faire Google pour un pirate ? :– Rechercher des informations sensibles comme le

livre de paie, le # NAS et même la boîte de courriel personnelle

– Effectuer des balayages de vulnérabilités– Proxy transparent

Technique de recherche - Google

Page 6: Google hack

6

• Google, ami ou ennemi ? :– Google est le meilleur ami de chacun (le vôtre et celui

des pirates)– La cueillette d’information et l’identification des

vulnérabilités sont les premières étapes d’un scénario typique de piratage

– Passif, furtif et contient une immense collection de données

– Google est beaucoup plus qu’un moteur de recherche– Avez-vous utilisé Google pour vérifier votre

organisation aujourd’hui ?

Technique de recherche - Google

Page 7: Google hack
Page 8: Google hack

8

• Recherche avancée Google :– Un peu plus sophistiqué ……

Technique de recherche - Google

Page 9: Google hack
Page 10: Google hack

10

• Opérateurs de Google :– Les opérateurs sont utilisés pour raffiner les résultats et

maximiser la valeur d’une recherche. Ils sont vos outils de même que des armes pour les pirates

• Opérateurs de base :+, -, ~ , ., *, “”, |, OU

• Opérateurs avancés :– allintext:, allintitle:, allinurl:, bphonebook:, cache:,

define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange

Opérateurs de base - Google

Page 11: Google hack

11

• Opérateurs de base - Google ? :– (+) inclusion forcée d’un mot commun– Google ignore par défaut les mots communs (exemple : où,

comment, chiffre, lettre singulière, etc.) :– Exemple : StarStar Wars Episode +I– (-) exclut un terme de recherche

Exemple : apple –red– (“ ”) Utiliser les guillemets au début et à la fin d’une expression pour

une recherche exacte : Exemple : “Robert Masse”

– Robert masse sans guillemets “ ” obtient 309,000 résultats, mais “robert masse” avec guillemets “ ” obtient seulement 927 résultats, Réduisant de 99% les résultats qui ne sont pas pertinents

Opérateurs de base - Google

Page 12: Google hack

12

• Opérateurs de base : – (~) recherche de synonyme :

Exemple: ~food– Affiche tous les résultats qui s’associent à la nourriture, aux

recettes, à la nutrition et à toutes autres informations connexes à ce terme

– ( . ) recherche toutes les possibilités avec un caractère simple « wildcard » :Exemple: m.trix

– Affiche tous les résultats de : M@trix, matrix, metrix…….– ( * ) recherche toutes les possibilités avec n’importe quel mot

« wildcard »

Opérateurs de base - Google

Page 13: Google hack

13

• Opérateurs avancés : “site:”– Site: Domain_name– Permet de trouver seulement les pages Web du

domaine spécifié. Si nous recherchons un site spécifique, nous obtenons habituellement la structure Web du domaine

– Exemples :site:casite:gosecure.casite:www.gosecure.ca

Opérateurs avancés - Google

Page 14: Google hack
Page 15: Google hack

15

• Opérateurs avancés : “filetype:”– Filetype : extension_type– Permet de trouver les documents contenant des

extensions spécifiques– Les extensions supportées sont :- HyperText Markup Language (html) - Microsoft PowerPoint (ppt) - Adobe Portable Document Format (pdf) - Microsoft Word (doc) - Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb) - Lotus 1-2-3 - Microsoft Excel (xls)

(wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri) - Lotus WordPro (lwp) - Rich Text Format (rtf) - MacWrite (mw) - Shockwave Flash (swf) - Text (ans, txt)

– Note: Nous pouvons aussi rechercher des fichiers asp, php et cgi, à condition que le texte soit compatibleExemple: Budget filetype: xls

Opérateurs avancés - Google

Page 16: Google hack

16

• Opérateurs avancés – Un fichier de budget que nous avons trouvé…….

Opérateurs avancés - Google

Page 17: Google hack
Page 18: Google hack

18

• Opérateurs avancés : “intitle:”– Intitle: search_term – Permet de trouver le terme de recherche à l’intérieur du titre d'une

page Web – Allintitle: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche qui inclut tous

ces mots à l’intérieur du titre d’une page Web– Ces opérateurs sont particulièrement utiles pour trouver des listes

de répertoire– Exemple :

Find directory list:Intitle: Index.of “parent directory”

Opérateurs avancés - Google

Page 19: Google hack

Google Hacking

Page 20: Google hack

20

• Opérateurs avancés : “inurl:”– Inurl: search_term– Permet de trouver le terme de recherche dans

l’adresse Web d’un document – Allinurl: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche

dans l’adresse Web d’un document – Exemples :

Inurl: cgi-binAllinurl: cgi-bin password

Opérateurs avancés - Google

Page 21: Google hack
Page 22: Google hack

22

• Opérateurs avancés : “intext:”– Intext: search_term– Permet de trouver un terme de recherche dans le

corps du texte d’un document – Allintext: search_term1 search_term2 search_term3– Permet de trouver de multiples termes de recherche

dans le corps du texte d’un document – Exemples :

Intext: Administrator loginAllintext: Administrator login

Opérateurs avancés - Google

Page 23: Google hack
Page 24: Google hack

24

• Opérateurs avancés : “cache”:– Cache: URL– Permet de trouver l’ancienne version dans la mémoire

tampon de Google– Parfois, même après la mise à jour d’un site,

l’ancienne information peut être trouvée dans la mémoire tampon

– Exemple :Cache: www.gosecure.com

Opérateurs avancés - Google

Page 25: Google hack
Page 26: Google hack

26

• Opérateurs avancés :– <number1>..<number2>– Permet d’effectuer une recherche avec une série de

numéro en spécifiant deux numéros, séparés par deux points, sans espaces. Assurez-vous de spécifier une unité de mesure ou tout autre indicateur de ce que la série de numéro représente

– Exemples :Computer $500..1000DVD player $250..350

Opérateurs avancés - Google

Page 27: Google hack
Page 28: Google hack

28

• Opérateurs avancés : “daterange:”– Daterange: <start_date>-<end date> – Permet de trouver les pages Web pour une période

comprise entre deux dates – Note: start_date & end date utilisez la date Julienne– La date Julienne est calculée à partir du nombre de

jours depuis le 01 janvier 4713 ac. Par exemple la date Julienne pour le 01 Août 2201 est 2452122 Exemples :2004.07.10=24531962004.08.10=2453258Représente en date julienne: 2453196-2453258

Opérateurs avancés - Google

Page 29: Google hack
Page 30: Google hack

30

• Opérateurs avancés : “link:”– Link: URL– Permet de trouver des pages Web possédant un lien au URL spécifiée– Related: URL– Permet de trouver des pages Web similaires à la page Web spécifiée– info: URL – Présente certaine information que Google possède au sujet de cette page

Web – Define: search_term– Permet de fournir une définition des mots recueillis à partir de diverses

sources en ligne– Exemples :

Link: gosecure.ca Related: gosecure.caInfo: gosecure.caDefine: Network security

Opérateurs avancés - Google

Page 31: Google hack
Page 32: Google hack
Page 33: Google hack
Page 34: Google hack
Page 35: Google hack

35

• Opérateurs avancés : “phonebook:”– Phonebook – Recherche au complet l’annuaire téléphonique de Google– rphonebook – Recherche seulement les listes résidentielles– bphonebook – Recherche seulement les listes d’entreprises – Exemples :

Phonebook: robert las vegas (robert à Las Vegas)Phonebook: (702) 944-2001 (recherche inverse, peu ne pas

fonctionner)Cette fonction se limite au EU

Opérateurs avancés - Google

Page 36: Google hack
Page 37: Google hack
Page 38: Google hack

38

• Salaire : – Salary filetype: xls site: edu

Le piratage via Google

Page 39: Google hack
Page 40: Google hack

40

• Numéro d’assurance social :– Intitle: Payroll intext: ssn filetype: xls site: edu

Le piratage via Google

Page 41: Google hack
Page 42: Google hack

42

• Numéro d’assurance social :– Payroll intext: Employee intext: ssn iletype: xls

Le piratage via Google

Page 43: Google hack
Page 44: Google hack

44

• Information financière :– Filetype: xls “checking account” “credit card” - intext:

Application -intext: Form only 39 results

Google Hacking

Le piratage via Google

Page 45: Google hack
Page 46: Google hack

46

• Information financière :– Intitle: “Index of” finances.xls (9)

Le piratage via Google

Page 47: Google hack
Page 48: Google hack

48

• Boîte de courriel personnelle :– Intitle: Index.of inurl: Inbox (456) (mit mailbox)

Le piratage via Google

Page 49: Google hack
Page 50: Google hack

50

• Boîte de courriel personnelle :– Après plusieurs clics, nous avons obtenu les

messages électroniques privés

Le piratage via Google

Page 51: Google hack
Page 52: Google hack

52

• Fichiers confidentiels :– “not for distribution” confidential (1,760)

Le piratage via Google

Page 53: Google hack
Page 54: Google hack

54

• Fichiers confidentiels :– “not for distribution” confidential filetype: pdf

(marketing info) (456)

Le piratage via Google

Page 55: Google hack
Page 56: Google hack

56

• Détection du système d’exploitation• Utilise le mot-clé par défaut de la page

d’installation du serveur Web pour faire une recherche

• Utilise le titre pour faire une recherche • Utilise le bas de page dans le répertoire de la

page d’index

Le piratage via Google

Page 57: Google hack

57

• Détection du système d’exploitation - Windows:– “Microsoft-IIS/5.0 server at”

Le piratage via Google

Page 58: Google hack
Page 59: Google hack

59

• Recherche de mots de passe :– Recherche des noms de fichier bien connus pour

des mots de passe dans les URL– Recherche des fichiers de connexion de la base de

données ou des fichiers de configuration pour trouver un mot de passe et un nom d’utilisateur

– Recherche un fichier de nom d’utilisateur spécifique pour un produit spécifique

Le piratage via Google

Page 60: Google hack

60

• Recherche de mots de passe :– Inurl: etc inurl: passwd

Le piratage via Google

Page 61: Google hack
Page 62: Google hack
Page 63: Google hack

63

• Recherche de mots de passe :– Intitle: “Index of..etc” passwd

Le piratage via Google

Page 64: Google hack
Page 65: Google hack

65

• Recherche de mots de passe :– Inurl: admin.pwd filetype: pwd

Le piratage via Google

Page 66: Google hack
Page 67: Google hack

67

• Recherche de mots de passe ::– Filetype: inc dbconn

Le piratage via Google

Page 68: Google hack
Page 69: Google hack
Page 70: Google hack

70

• Syntaxe des témoins « cookies »:– Filetype: inc inc intext: setcookie -cvs -examples -

sourceforge -site: php.net (120) (cookie schema)

Le piratage via Google

Page 71: Google hack
Page 72: Google hack

72

• Listes de répertoires sensibles :– Mots clés qui représentent des atouts critiques : Index of – Recherche des noms de répertoires de vulnérabilités

bien connus

Le piratage via Google

Page 73: Google hack

73

• Listes de répertoires sensibles :– “index of cgi-bin” (3590)

Le piratage via Google

Page 74: Google hack
Page 75: Google hack

75

• Listes de répertoires sensibles :– Intitle: “Index of” cfide (coldfusion directory)

Le piratage via Google

Page 76: Google hack
Page 77: Google hack

77

• Listes de répertoires sensibles :– Intitle: index.of.winnt

Le piratage via Google

Page 78: Google hack
Page 79: Google hack

79

• Listes de répertoires sensibles :– Intitle: “index of” iissamples (dangeous iissamples)

(32)

Le piratage via Google

Page 80: Google hack
Page 81: Google hack

81

• Listes de répertoires sensibles :– Inurl: iissamples (1080)

Le piratage via Google

Page 82: Google hack
Page 83: Google hack

83

• Manipulation de la base de données :– Chaque application de la base de données laisse une

signature unique sur les fichiers de la base de données

Le piratage via Google

Page 84: Google hack

84

• Manipulation de la base de données :– “Welcome to phpMyAdmin” AND “Create new

database” -intext: “No Privilege” (pour trouver unepage ayant les privilèges de mises à jour mysql)

Le piratage via Google

Page 85: Google hack
Page 86: Google hack

86

• Manipulation de la base de données :– “Welcome to phpMyAdmin” AND “Create new

database” (ce qui nous donne le résultat suivant)

Le piratage via Google

Page 87: Google hack
Page 88: Google hack

88

• Manipulation de la base de données :– “Select a database to view” intitle: “filemaker pro”

(94) Filemaker

Le piratage via Google

Page 89: Google hack
Page 90: Google hack

90

• Manipulation de la base de données :– Après plusieurs clics, vous pouvez rechercher des

informations dans la table

Le piratage via Google

Page 91: Google hack
Page 92: Google hack

92

• Manipulation de la base de données :– “# Dumping data for table

(username|user|users|password)” -site: mysql.com –cvs (289) (données de sauvegarde mysqldump)

Le piratage via Google

Page 93: Google hack
Page 94: Google hack

94

• Manipulation de la base de données :– “# Dumping data for table

(username|user|users|password)” –site: mysql.com -cvs

Le piratage via Google

Page 95: Google hack
Page 96: Google hack

96

• Information sensible du système :– Les rapports de sécurité du réseau contiennent une

liste des vulnérabilités de votre système – Les fichiers de configuration contiennent souvent

l’inventaire des paramètres d’application

Le piratage via Google

Page 97: Google hack

97

• Rapport de sécurité du réseau (ISS) :– “Network Host Assessment Report” “Internet Scanner”

(iss report) (13)

Le piratage via Google

Page 98: Google hack
Page 99: Google hack

99

• Rapport de sécurité du réseau (ISS) :– “Host Vulnerability Summary Report” (ISS report) (25)

Le piratage via Google

Page 100: Google hack
Page 101: Google hack

101

• Rapport de sécurité du réseau (Nessus) :– “This file was generated by Nessus” ||

intitle:”Nessus Scan Report” -site:nessus.org (185)

Le piratage via Google

Page 102: Google hack
Page 103: Google hack

103

• Rapport de balayage du réseau (Snort) :– “SnortSnarf alert page” (15,500)

Le piratage via Google

Page 104: Google hack
Page 105: Google hack

105

• Rapport de sécurité du réseau (Snort) :– Intitle: “Analysis Console for Intrusion Databases”

+intext:”by Roman Danyliw” (13 results, acid alert database) inurl:acid/acid_main.php

Le piratage via Google

Page 106: Google hack
Page 107: Google hack

107

• Fichiers de configuration (robots.txt) :– (inurl: “robot.txt” | inurl: “robots.txt”) intext:disallow

filetype:txt– Robots.txt signifie qu’il protège votre vie privée contre

les spiders « crawlers »– Il permets cependant de déterminer l’architecture du

système de fichier !

Le piratage via Google

Page 108: Google hack
Page 109: Google hack
Page 110: Google hack
Page 111: Google hack
Page 112: Google hack
Page 113: Google hack
Page 114: Google hack
Page 115: Google hack
Page 116: Google hack
Page 117: Google hack

117

• Exemple de balayage d’une cible vulnérable : – Obtenez les nouvelles vulnérabilités à partir d’un

bulletin consultatif– Trouvez la signature dans le site Web du vendeur– Faites une recherche Google pour trouver des cibles – Effectuez des actions qui seront encore plus

malveillantes

Le piratage via Google

Page 118: Google hack
Page 119: Google hack

119

• Information du manufacturier – Site Web

Le piratage via Google

Page 120: Google hack
Page 121: Google hack

121

• Recherche Google……:– Inurl: smartguestbook.asp

Le piratage via Google

Page 122: Google hack
Page 123: Google hack

123

• Site Web de la victime :

Le piratage via Google

Page 124: Google hack
Page 125: Google hack

125

• Téléchargement de la base de donnée ……échec et mat !!!

Le piratage via Google

Page 126: Google hack
Page 127: Google hack

127

• Le Proxy transparent :– Surf normal sur : www.myip.nu

Le piratage via Google

Page 128: Google hack
Page 129: Google hack

129

• Le proxy transparent :– Lorsque nous utilisons l'outil de traduction Google

pour surfer sur : www.myip.nu

Le piratage via Google

Page 130: Google hack
Page 131: Google hack

131

• Outils automatisés - Google :– SiteDigger – SiteDigger recherche dans la mémoire tampon de

Google pour des vulnérabilités,des erreurs,des problèmes de configuration,de l’informations confidentielles et pour tout autres fragments intéressants qui concerne la sécurité que l’on retrouve sur les sites Web. Voir : http://www.foundstone.com

Le piratage via Google

Page 132: Google hack
Page 133: Google hack

133

• Matériels - Google :– Googledorks– Le fameux site Web de piratage Google, qui contient

plusieurs exemples différents à propos de choses incroyables :http://johnny.ihackstuff.com.

Le piratage via Google

Page 134: Google hack
Page 135: Google hack
Page 136: Google hack

136

• Recommandations pour vous aider à protéger vos données : – Appliquez les programmes de correction / rustine aux systèmes et

aux applications– Ne gardez aucunes informations ou autres données sensibles

sur le Web et implanter une procédure d’authentification (RSA, Radius, Safeword)

– Désactivez les répertoires de navigation– Piratez votre site Web avec Google– Pensez à enlever votre site de l’index Google :

http://www.google.com/remove.html.– Utilisez le fichier robots.txt contre les spiders Web « crawlers » :

http://www.robotstxt.org.

Protéger vos informations contre Google

Page 137: Google hack

137

Google APIS:www.google.com/apisRemove:http://www.google.com/remove.htmlGoogledorks:http://johnny.ihackstuff.com/O’reilly Google Hack:http://www.oreilly.com/catalog/googlehks/Google Hack Presentation, Jonhnny Long:http://johnny.ihackstuff.com/modules.php?op=modload&name= ownloads&file=index&req=viewdownload&cid=1“Autism: Using google to hack:www.smart-dev.com/texts/google.txt“Google: Net Hacker Tool du Jour: http://www.wired.com/news/infostructure/0,1377,57897,00.html

Outils pour vous aider à vérifier vos applications Web

Page 138: Google hack

138

MERCI!

[email protected]

Le piratage via Google


Top Related