Google hacking 1

23

Click here to load reader

description

Google hacking

Transcript of Google hacking 1

Page 1: Google hacking 1

   

Google hacking 101

● Google est beaucoup plus qu'un outil de recherche

Google parcoure l'internet à l'aide de ces robots ou googlebot. Les robots de google peuvent être contrôlés par un fichier nommé « robots.txt » lorsqu'ils accèdent votre site web. L'utilisation de metatags vous permettent aussi de contrôler ce que google connait de vous et offre aux chercheurs. Les techniques de défense contre google seront vues en peu plus loin dans ce document sous La défence contre google. Les robots de Google obtiennent leurs informations en suivant les liens dans vos pages web. Souvent ces liens permettront aux robots de descendre profondemment dans votre site web. Plusieurs informations s'y retrouve, des informations que nous avons souvent oubliées.

La règle d'or pour votre site web est simple ... si vous ne voulez pas que ces documents soient publique, ne le mettez pas sur votre site web car google trouvera un moyen des les référencer.

Page 2: Google hacking 1

   

Google hacking 101

● Les techniques de recherche avancées sur google sont nécessaires pour votre sécurité

Chacun des résultats de vos recherches dans google retourne généralement plus de 100,000 réponses. En fait, même si google vous informe qu'il a trouvé 543,922 hits, vous n'aurez accès qu'au 1000 premières résultats de votre recherche donc pour diminuer le nombre de réseultats, plusieurs méthodes existes tel que l'utilisation du keywork « site: » permettant d'isoler un site internet en particulier. Vous pouvez aussi utiliser « -ext: » pour élimier des extensions de fichier ou « intitle: » pour repérer des pages très spécifiques. Vous pouvez utiliser « filetype: » si vous rechercher des fichiers particuliers.

On utilise google via une page web mais google ne nécessite pas nécessairement d'être utiliser via une page web. Donc, si vous utiliser un URL de retour d'information provenant de google, vous pouvez modifier cet URL et obtenir plus d'information, plus rapidemenet.

Page 3: Google hacking 1

   

Google hacking 101

● L'utilisation de l'option de recherche « site: » pour trouver des noms de machine intéressantes

Premièrement, l'option de recherche « site: » peut s'utilisisez à la négative donc « -site: » pour éliminer des sites internet. Donc en limitant les recherches google avec « site:ulaval.ca » pour obtenons une liste posible d'environ 25,000 liens dont seulement 1,000 seront visibles à notre recherche.

Donc, en isolant la cible nous permettons à l'attaquant d'éviter d'avoir à scanner le réseau pour obtenir l'information nécessaire à la préparation de son attaque.

Page 4: Google hacking 1

   

Google hacking 101

● L'utilisation de l'option de recherche « filtype: » pour trouver des types de fichiers spécifiques.

Maintenant que nous avons resseré notre recherche, nous pouvons chercher des type de fichiers particuliers tel que base de données MSAccess, etc. Le site www.filext.org vous permet de voir l'ensemble des types de fichier disponible permettant ainsi à vos recherches d'être de plus en plus précises.

Page 5: Google hacking 1

   

Google hacking 101

● L'utilisation de l'option de recherche « filtype: » pour trouver des types de fichiers spécifiques.

Maintenant que nous avons resseré notre recherche, nous pouvons chercher des type de fichiers particuliers tel que base de données MSAccess, etc. Le site www.filext.org vous permet de voir l'ensemble des types de fichier disponible permettant ainsi à vos recherches d'être de plus en plus précises.

http://www.google.ca/search?as_q=&hl=fr&num=10&btnG=Recherche+Google&as_epq=&as_oq=&as_eq=&lr=&as_ft=i&as_filetype=doc&as_qdr=all&as_occt=any&as_dt=i&as_sitesearch=ift.ulaval.ca&as_rights=&safe=images

Vous pouvez remarquer que 10 liens maximum seront affichés en retour à cette demaine. Maintenant, vous pouvez demander plus d'information en retour ainsi qu'en changer le type de fichier, etc.

Page 6: Google hacking 1

   

Google hacking 101

● Exclure des fichiers commun peut rapidement nous offrir les informations recherchés.

Lorsque vous obtenez des milliers de pages en retour, il devient important de pouvoir exclure les informations non souhaitées. L'option « --ext: » permet d'éliminer certaines extensions de nos recherches. En effectuant une recherche et en éliminant les extentions régulièrement utilisés, nous pouvons diminuer le notre de lien retourné par google.

Il est possible, de la même façon, de spécifier un type d'extension et de limiter nos recherches à ce type d'extension.

Page 7: Google hacking 1

   

Google hacking 101● Un « tag » très important est « intitle: »

Donc si nous cherchons les serveurs de l'Université en mentionnant l'option « Intitle: » que trouverons nous ? « Intitle: » est la façon de recherche sur le nom de la page html sur le serveur donc si vous connaissez le nom d'un page web, vous pouvez l'isoler rapidement.

Exemple: Un site web mal configuré donnant accès au contenu du répertoire a généralement un titre du genre « Index of ... ». Le seul fait de rechercher « Intitle:index.of » nous permettra de retrouver des sites web nous permettant de visualiser le contenu de leur répertoire.

Exemple: L'installation d'ISS 4.0 ou de tout autre serveur web offre une page d'accueil par défaut. Donc si nous savons déjà qu'IIS 4.0 est très vulnérable aux attaques, il serait simple de commencer notre recherche de cette façon : « Intitle: Welcome to IIS 4.0 » et ainsi, trouver une liste de serveur IIS 4.0 reposant sur leur page par défaut donc probablement pas très très « patché »

Plusieurs entrées dans CVE ou Bugtraq existent pour des exploits contre IIS 4.0. La même technique existe avec « Welcome to IIS 5.0 » et « Welcome to IIS 6.0 »

http://taxidermia.void.ru/mirrors/2003/03/23/cstrike.msk.ru/

Page 8: Google hacking 1

   

Google hacking 101

● Un « tag » très important est « intitle: »

Donc, l'option de recherche « Intitle » nous permet de retrouver des équiments rapidement et si nous connaissons les failles de ces équipements, notre recherche ne nous implquera dans aucun scan, etc. Cela ne semble peut-être pas “fair play” mais les informations son disponible et son site web n'était pas protégé donc quelqu'un quelque part va finir par s'en servir.

La même technique existe pour apache, iPlanet, tux, etc donc ne laissez jamais votre site web avec sa page par défaut ...

Page 9: Google hacking 1

   

Google hacking 101

● Autres « tag » très important est « inurl: et intext:»

De la même façon, nous pouvons valider l'URL afin d'obtenir des résultats plus précis sur nos recherches. Aujourd'hui, tout est simple donc tout ce contrôle par ... le web donc pourquoi pas les imprimantes ?

inurl: « printer/main.html »intext: « settings »

Et nous voici devant quelques imprimantes Brother ... on peut la réveiller !!! Bien entendu, la meilleur partie est protégé par un mot de passe ... gageons que si nous avions le mot de passe par défaut de ce type d'imprimante nous pourrions aller plus loin !!!

Page 10: Google hacking 1

   

Google hacking 101

● Autres « tag » très important est « inurl: et intext:»

Encore une fois, ici, nous apercevons que la pointe de l'iceberg. Il suffit de trouver les bonnes chaînes pour arriver à d'autre type d'imprimantes, fax réseau, etc. mais comment connaître toutes ces chaînes de caractères nous offrons sur un plateau d'argent ces équipements si peu protégé ?

On utilise le GHDB ou le Google Hacking DataBase qui connait beaucoup de petit secret tels ceux-ci.

Page 11: Google hacking 1

   

Google hacking 101

● Autres « tag » très important est « inurl: et intext:»

Un autre exemple d'équipement qui nous offrons une vue imprenable la plupart du temps.

« inurl:indexFrame.shtml  Axis»

Nous retournera des caméras réseaux de la compagnie Axis. Le problème ne vient pas de la firme qui fabrique les caméras mais de ceux et celles qui les utilisent. Vous pouvez donc vous premenez dans des casinos, des salles informatiques, etc et faire déplacer les caméras. Imaginez la réaction de la personne qui utilise cette caméra régulièrement et se rendant compte qu'elle n'est jamais pointée sur le même objet jours après jours.

Page 12: Google hacking 1

   

Google hacking 101

● En utilisant une requêtes déjà en format URL, vous pouvez y ajouter « restrict=country[CODE] »

Pour les caméras, le seul fait d'ajouter « restrict=countryUS » nous permet de voir que les caméras installées aux USA.

Page 13: Google hacking 1

   

Google hacking 101

● Pourquoi ne pas utiliser google pour retrouver des amis potentiels ?

À quoi pourrait nous service un équipement qui utilise des numéros de séquence TCP prévisible ? Serait-il intéressant de trouver ce genre d'équipement et de l'ajouter à notre arsenal ? Par exemple, un petite caméra web pour Mac, la « evocam » offre, dépendament de la version, des numéros de séquence assez prévisible. Pour trouver ce genre de caméra, on utilise google en lui demandant :

intitle: « Evocam » inurl: « webcam.html »

et nous obtenons une liste de caméras evocam pour Mac. Maintenant, regardons si cette caméra représente un bon candidat pour la prédiction des numéros de séquence ...

# hping adresseIP -S -p 8080 -r

Cette caméra est parfaite pour nous ... mais que peut-on en faire ?

Pourrait-elle nous servir d'intermédiare pour scanner un autre serveur sans laisser de trace ?

Page 14: Google hacking 1

   

Google hacking 101

● Pourquoi ne pas utiliser google pour retrouver des amis potentiels ?

Est-ce que d'autres équipements offrirait la même fonctionnalité ? par exemple, des imprimantes, des modems, des petits routeur sans fil, etc ? Lorsqu'on est abonné aux listes de sécurité, il est simple d'obtenir ces informations et par la suite des les utiliser.

Page 15: Google hacking 1

   

Google hacking 101

● Pourquoi maintenant ne pas chercher du courriel ?

Pourquoi ne pas chercher dans les groupes de google pour des mbx, dbx, pst, eml, dead.letter, etc ? Nous obtiendrions des infromations intéressantes. Il y a aussi les webmail serveur qui peuvent nous offrir beaucoup d'information donc on pourrait rechercher :

inurl:root.asp?acs-anon

et bien oui, un serveur OWA de disponible sur le net pour nous ...

Page 16: Google hacking 1

   

Google hacking 101

● Que faire pour se défendre de google ?

Premièrement, il est important de comprendre qu'il est nécessaire d'utiliser google pour se défendre. Les informations ainsi rendu disponibles peuvent nous rendre vulnérable donc il est important de connaître ces informations. Donc, pourquoi ne pas utiliser google pour vérifier les informations que nous offrons gratuitement à la planète entière.

L'utilisation de fichiers tel que « robots.txt » et de META tag HTML peuvent faire en sorte que google n'indexe pas certaines parties de nos sites. D'un autre côté, ce genre d'information peut aussi traduire une peur de notre part à ne pas divulguer certaines informations.

exemple : http://www.whitehouse.gov/robots.txt

http://www.robotstxt.org/wc/robots.html

Page 17: Google hacking 1

   

Google hacking 101

● Que faire pour se défendre de google ?

● Existe-t-il des politiques d'utilisation ?● Le « design » de votre réseau est-il sécure ?● Utilisez-vous des DMZ ou des zones sécurisées ?● Utilisez-vous des listes de contrôle d'accès ?● Comment contrôlez-vous l'authentification de vos usagers ?● Avez-vous des logs ... ● Avez-vous un serveur de logs ...● etc

● Google vous affiche comme vous l'êtes est réalité donc c'est a vous à valider les informations qui sont propagées.

Page 18: Google hacking 1

   

Google hacking 101

● Que faire pour se défendre de google ?

● Retirez les répertoires d'exemple des applications tel que IIS, Apache, etc● Modifier les noms et numéros de version dans les entêtes Web, SMTP, POP, IMAP, etc● Faites le ménage de votre code HTML afin qu'il ne renferme aucune information vitale● Qu'arrive-t-il lorsqu'un fichier index.html est manquant (Directory Listing)● Utilisez des .htaccess et .htpasswd sur vos pages web importante

● La NSA a développé des guides pour sécuriser plusieurs services / serveurs● http://www.nsa.gov/snac

Page 19: Google hacking 1

   

Google hacking 101

● Que faire pour se défendre de google ?

● Utilisez les META tags dans la partie HEAD de vos pages web pour bloquer google● <META NAME= »GOOGLEBOT » CONTENT= »NOARCHIVE »>● NOSNIPPET● NOINDEX● NOFOLLOW

Page 20: Google hacking 1

   

Google hacking 101

● Comment enlève-t-on des informations de google ?

● http://www.google.com/remove.html● Vous pouvez aussi utiliser un fichier « robots.txt » et demander à google de scanner

votre site. Il trouvera le « robots.txt » et effacera ces informations de sa BD par la suite.

● etc

Page 21: Google hacking 1

   

Google hacking 101

● Comment protéger ses intérêts ?

● Cédulez des scans de façon hebdomadaire, mensuel, etc de vos serveurs web en utilisant gooscan.

● Scannez les blogs de votre entreprise pour rechercher des informations.● Exemple de blog http://www.parrot-farm.net/~roberts/lanl-the-real-story/

Page 22: Google hacking 1

   

Google hacking 101

● Est-ce que google offre trop d'outils aux hackers sans lever le petit doigt ?

● Non, google fait un effort pour ne pas trop en donner parfois. Il y a plusieurs mois, un problème avec phpBB rendait fragile plusieurs site internet donc ...

● Le simple fait de chercher « Powered by phpBB 2.0.6..10 » -phpbb.com -phpbb.pl● Ainsi on voit que de temps à autre google peut bloquer certaines informations

Page 23: Google hacking 1

   

Google hacking 101

● Recherche intéressante avec google ● allinurl:auth_user_file.txt● « access denied for user » « using password »● « Index of /backup »● "parent directory" DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums● "# -FrontPage-" inurl:service.pwd● intitle:"Index of" config.php● "Windows XP Professional" 94FBR● etc