Vous êtes sur la page 1sur 138

Le piratage via Google

Google Hacking
Mai 2005
2
Profil
Prsident et co-propritaire de GoSecure Inc.,
fonde en Mai 2002
Possde plus de 10 annes dexprience dans le
domaine de la scurit de linformation
Grande expertise de consultation auprs
dorganisations oeuvrant dans diffrents secteurs
dactivits tels que:
Gouvernements
Banques
Entreprises (petite, moyenne et de grande envergure)
Police et scurit publique
3
Aperu
Technique de recherche - Google
Oprateurs de base - Google
Oprateurs avancs - Google
Le piratage via Google :
Explorer la recherche de vulnrabilits en or
Identifier les systmes dexploitation
Effectuer des balayages de vulnrabilits
Proxying
Protger vos informations contre Google
Agenda
4
Technique de recherche :
Seulement inscrire un mot et effectuer une recherche
Vous devez vrifier votre prsence Internet :
Google est une base de donnes qui possde presque tout !
Une des plus puissantes bases de donnes au monde
Consolide beaucoup de renseignements
Google est utilis par :
Les tudiants
Les entreprises
AlQaeda
Google est un magasin gnral idal pour prparer une attaque et trouver des
informations telles que des cartes gographiques, plans, adresses, photos et
informations techniques MAPS.GOOGLE.COM
Exemple : On peu coordonner une attaque dans un pays tranger
partir de carte satellites, plans des rseaux de transports publiques,
horaires, camras de surveillance des rseaux routiers. De plus, on
peu trouver les plans et guides dutilisation dexplosifs et des
dtonateurs de classe civil et militaire.
Technique de recherche - Google
5
Que peut faire Google pour un pirate ? :
Rechercher des informations sensibles comme le
livre de paie, le #NAS et mme la bote de courriel
personnelle
Effectuer des balayages de vulnrabilits
Proxy transparent
Technique de recherche - Google
6
Google, ami ou ennemi ? :
Google est le meilleur ami de chacun (le vtre et celui
des pirates)
La cueillette dinformation et lidentification des
vulnrabilits sont les premires tapes dun scnario
typique de piratage
Passif, furtif et contient une immense collection de
donnes
Google est beaucoup plus quun moteur de recherche
Avez-vous utilis Google pour vrifier votre
organisation aujourdhui ?
Technique de recherche - Google
8
Recherche avance Google :
Un peu plus sophistiqu
Technique de recherche - Google
10
Oprateurs de Google :
Les oprateurs sont utiliss pour raffiner les rsultats et
maximiser la valeur dune recherche. Ils sont vos outils
de mme que des armes pour les pirates
Oprateurs de base :
+, -, ~ , ., *, , |, OU
Oprateurs avancs :
allintext:, allintitle:, allinurl:, bphonebook:, cache:,
define:, filetype:, info:, intext:, intitle:, inurl:, link:,
phonebook:, related:, rphonebook:, site:, numrange:,
daterange
Oprateurs de base - Google
11
Oprateurs de base - Google ? :
(+) inclusion force dun mot commun
Google ignore par dfaut les mots communs (exemple : o,
comment, chiffre, lettre singulire, etc.) :
Exemple : StarStar Wars Episode +I
(-) exclut un terme de recherche
Exemple : apple red
() Utiliser les guillemets au dbut et la fin dune expression pour
une recherche exacte :
Exemple : Robert Masse
Robert masse sans guillemets obtient 309,000 rsultats, mais
robert masseavec guillemets obtient seulement 927 rsultats,
Rduisant de 99% les rsultats qui ne sont pas pertinents
Oprateurs de base - Google
12
Oprateurs de base :
(~) recherche de synonyme :
Exemple: ~food
Affiche tous les rsultats qui sassocient la nourriture, aux
recettes, la nutrition et toutes autres informations connexes ce
terme
( . ) recherche toutes les possibilits avec un caractre simple
wildcard :
Exemple: m.trix
Affiche tous les rsultats de : M@trix, matrix, metrix.
( * ) recherche toutes les possibilits avec nimporte quel mot
wildcard
Oprateurs de base - Google
13
Oprateurs avancs : site:
Site: Domain_name
Permet de trouver seulement les pages Web du
domaine spcifi. Si nous recherchons un site
spcifique, nous obtenons habituellement la
structure Web du domaine
Exemples :
site:ca
site:gosecure.ca
site:www.gosecure.ca
Oprateurs avancs - Google
15
Oprateurs avancs : filetype:
Filetype : extension_type
Permet de trouver les documents contenant des
extensions spcifiques
Les extensions supportes sont :
- HyperText Markup Language (html) - Microsoft PowerPoint (ppt)
- Adobe Portable Document Format (pdf) - Microsoft Word (doc)
- Adobe PostScript (ps) - Microsoft Works (wks, wps, wdb)
- Lotus 1-2-3 - Microsoft Excel (xls)
(wk1, wk2, wk3, wk4, wk5, wki, wks, wku) - Microsoft Write (wri)
- Lotus WordPro (lwp) - Rich Text Format (rtf)
- MacWrite (mw) - Shockwave Flash (swf)
- Text (ans, txt)
Note: Nous pouvons aussi rechercher des fichiers asp,
php et cgi, condition que le texte soit compatible
Exemple: Budget filetype: xls
Oprateurs avancs - Google
16
Oprateurs avancs
Un fichier de budget que nous avons trouv.
Oprateurs avancs - Google
18
Oprateurs avancs : intitle:
Intitle: search_term
Permet de trouver le terme de recherche lintrieur du titre d'une
page Web
Allintitle: search_term1 search_term2 search_term3
Permet de trouver de multiples termes de recherche qui inclut tous
ces mots lintrieur du titre dune page Web
Ces oprateurs sont particulirement utiles pour trouver des listes
de rpertoire
Exemple :
Find directory list:
Intitle: Index.of parent directory
Oprateurs avancs - Google
Google Hacking
20
Oprateurs avancs : inurl:
Inurl: search_term
Permet de trouver le terme de recherche dans
ladresse Web dun document
Allinurl: search_term1 search_term2 search_term3
Permet de trouver de multiples termes de recherche
dans ladresse Web dun document
Exemples :
Inurl: cgi-bin
Allinurl: cgi-bin password
Oprateurs avancs - Google
22
Oprateurs avancs : intext:
Intext: search_term
Permet de trouver un terme de recherche dans le
corps du texte dun document
Allintext: search_term1 search_term2 search_term3
Permet de trouver de multiples termes de recherche
dans le corps du texte dun document
Exemples :
Intext: Administrator login
Allintext: Administrator login
Oprateurs avancs - Google
24
Oprateurs avancs : cache:
Cache: URL
Permet de trouver lancienne version dans la mmoire
tampon de Google
Parfois, mme aprs la mise jour dun site,
lancienne information peut tre trouve dans la
mmoire tampon
Exemple :
Cache: www.gosecure.com
Oprateurs avancs - Google
26
Oprateurs avancs :
<number1>..<number2>
Permet deffectuer une recherche avec une srie de
numro en spcifiant deux numros, spars par deux
points, sans espaces. Assurez-vous de spcifier une
unit de mesure ou tout autre indicateur de ce que la
srie de numro reprsente
Exemples :
Computer $500..1000
DVD player $250..350
Oprateurs avancs - Google
28
Oprateurs avancs : daterange:
Daterange: <start_date>-<end date>
Permet de trouver les pages Web pour une priode
comprise entre deux dates
Note: start_date & end date utilisez la date J ulienne
La date J ulienne est calcule partir du nombre de
jours depuis le 01 janvier 4713 ac. Par exemple la
date J ulienne pour le 01 Aot 2201 est 2452122
Exemples :
2004.07.10=2453196
2004.08.10=2453258
Reprsente en date julienne: 2453196-2453258
Oprateurs avancs - Google
30
Oprateurs avancs : link:
Link: URL
Permet de trouver des pages Web possdant un lien au URL spcifie
Related: URL
Permet de trouver des pages Web similaires la page Web spcifie
info: URL
Prsente certaine information que Google possde au sujet de cette page
Web
Define: search_term
Permet de fournir une dfinition des mots recueillis partir de diverses
sources en ligne
Exemples :
Link: gosecure.ca
Related: gosecure.ca
Info: gosecure.ca
Define: Network security
Oprateurs avancs - Google
35
Oprateurs avancs : phonebook:
Phonebook
Recherche au complet lannuaire tlphonique de Google
rphonebook
Recherche seulement les listes rsidentielles
bphonebook
Recherche seulement les listes dentreprises
Exemples :
Phonebook: robert las vegas (robert Las Vegas)
Phonebook: (702) 944-2001 (recherche inverse, peu ne pas
fonctionner)
Cette fonction se limite au EU
Oprateurs avancs - Google
38
Salaire :
Salary filetype: xls site: edu
Le piratage via Google
40
Numro dassurance social :
Intitle: Payroll intext: ssn filetype: xls site: edu
Le piratage via Google
42
Numro dassurance social :
Payroll intext: Employee intext: ssn iletype: xls
Le piratage via Google
44
Information financire :
Filetype: xls checking accountcredit card- intext:
Application -intext: Form only 39 results
Google Hacking
Le piratage via Google
46
Information financire :
Intitle: Index offinances.xls (9)
Le piratage via Google
48
Bote de courriel personnelle :
Intitle: Index.of inurl: Inbox (456) (mit mailbox)
Le piratage via Google
50
Bote de courriel personnelle :
Aprs plusieurs clics, nous avons obtenu les
messages lectroniques privs
Le piratage via Google
52
Fichiers confidentiels :
not for distributionconfidential (1,760)
Le piratage via Google
54
Fichiers confidentiels :
not for distributionconfidential filetype: pdf
(marketing info) (456)
Le piratage via Google
56
Dtection du systme dexploitation
Utilise le mot-cl par dfaut de la page
dinstallation du serveur Web pour faire une
recherche
Utilise le titre pour faire une recherche
Utilise le bas de page dans le rpertoire de la
page dindex
Le piratage via Google
57
Dtection du systme dexploitation - Windows:
Microsoft-IIS/5.0 server at
Le piratage via Google
59
Recherche de mots de passe :
Recherche des noms de fichier bien connus pour
des mots de passe dans les URL
Recherche des fichiers de connexion de la base de
donnes ou des fichiers de configuration pour
trouver un mot de passe et un nom dutilisateur
Recherche un fichier de nom dutilisateur spcifique
pour un produit spcifique
Le piratage via Google
60
Recherche de mots de passe :
Inurl: etc inurl: passwd
Le piratage via Google
63
Recherche de mots de passe :
Intitle: Index of..etcpasswd
Le piratage via Google
65
Recherche de mots de passe :
Inurl: admin.pwd filetype: pwd
Le piratage via Google
67
Recherche de mots de passe ::
Filetype: inc dbconn
Le piratage via Google
70
Syntaxe des tmoins cookies :
Filetype: inc inc intext: setcookie -cvs -examples -
sourceforge -site: php.net (120) (cookie schema)
Le piratage via Google
72
Listes de rpertoires sensibles :
Mots cls qui reprsentent des atouts critiques : Index of
Recherche des noms de rpertoires de vulnrabilits
bien connus
Le piratage via Google
73
Listes de rpertoires sensibles :
index of cgi-bin(3590)
Le piratage via Google
75
Listes de rpertoires sensibles :
Intitle: Index ofcfide (coldfusion directory)
Le piratage via Google
77
Listes de rpertoires sensibles :
Intitle: index.of.winnt
Le piratage via Google
79
Listes de rpertoires sensibles :
Intitle: index ofiissamples (dangeous iissamples)
(32)
Le piratage via Google
81
Listes de rpertoires sensibles :
Inurl: iissamples (1080)
Le piratage via Google
83
Manipulation de la base de donnes :
Chaque application de la base de donnes laisse une
signature unique sur les fichiers de la base de donnes
Le piratage via Google
84
Manipulation de la base de donnes :
Welcome to phpMyAdminAND Create new
database-intext: No Privilege(pour trouver une
page ayant les privilges de mises jour mysql)
Le piratage via Google
86
Manipulation de la base de donnes :
Welcome to phpMyAdminAND Create new
database(ce qui nous donne le rsultat suivant)
Le piratage via Google
88
Manipulation de la base de donnes :
Select a database to viewintitle: filemaker pro
(94) Filemaker
Le piratage via Google
90
Manipulation de la base de donnes :
Aprs plusieurs clics, vous pouvez rechercher des
informations dans la table
Le piratage via Google
92
Manipulation de la base de donnes :
#Dumping data for table
(username|user|users|password)-site: mysql.com
cvs (289) (donnes de sauvegarde mysqldump)
Le piratage via Google
94
Manipulation de la base de donnes :
#Dumping data for table
(username|user|users|password)site: mysql.com
-cvs
Le piratage via Google
96
Information sensible du systme :
Les rapports de scurit du rseau contiennent une
liste des vulnrabilits de votre systme
Les fichiers de configuration contiennent souvent
linventaire des paramtres dapplication
Le piratage via Google
97
Rapport de scurit du rseau (ISS) :
Network Host Assessment ReportInternet Scanner
(iss report) (13)
Le piratage via Google
99
Rapport de scurit du rseau (ISS) :
Host Vulnerability Summary Report(ISS report) (25)
Le piratage via Google
101
Rapport de scurit du rseau (Nessus) :
This file was generated by Nessus||
intitle:Nessus Scan Report-site:nessus.org (185)
Le piratage via Google
103
Rapport de balayage du rseau (Snort) :
SnortSnarf alert page(15,500)
Le piratage via Google
105
Rapport de scurit du rseau (Snort) :
Intitle: Analysis Console for Intrusion Databases
+intext:by Roman Danyliw(13 results, acid alert
database) inurl:acid/acid_main.php
Le piratage via Google
107
Fichiers de configuration (robots.txt) :
(inurl: robot.txt| inurl: robots.txt) intext:disallow
filetype:txt
Robots.txt signifie quil protge votre vie prive contre
les spiders crawlers
Il permets cependant de dterminer larchitecture du
systme de fichier !
Le piratage via Google
117
Exemple de balayage dune cible vulnrable :
Obtenez les nouvelles vulnrabilits partir dun
bulletin consultatif
Trouvez la signature dans le site Web du vendeur
Faites une recherche Google pour trouver des cibles
Effectuez des actions qui seront encore plus
malveillantes
Le piratage via Google
119
Information du manufacturier Site Web
Le piratage via Google
121
Recherche Google:
Inurl: smartguestbook.asp
Le piratage via Google
123
Site Web de la victime :
Le piratage via Google
125
Tlchargement de la base de donne chec
et mat !!!
Le piratage via Google
127
Le Proxy transparent :
Surf normal sur : www.myip.nu
Le piratage via Google
129
Le proxy transparent :
Lorsque nous utilisons l'outil de traduction Google
pour surfer sur : www.myip.nu
Le piratage via Google
131
Outils automatiss - Google :
SiteDigger
SiteDigger recherche dans la mmoire tampon de
Google pour des vulnrabilits,des erreurs,des
problmes de configuration,de linformations
confidentielles et pour tout autres fragments
intressants qui concerne la scurit que lon retrouve
sur les sites Web. Voir :
http://www.foundstone.com
Le piratage via Google
133
Matriels - Google :
Googledorks
Le fameux site Web de piratage Google, qui contient
plusieurs exemples diffrents propos de choses
incroyables :
http://johnny.ihackstuff.com.
Le piratage via Google
136
Recommandations pour vous aider protger vos
donnes :
Appliquez les programmes de correction / rustine aux systmes et
aux applications
Ne gardez aucunes informations ou autres donnes sensibles
sur le Web et implanter une procdure dauthentification (RSA,
Radius, Safeword)
Dsactivez les rpertoires de navigation
Piratez votre site Web avec Google
Pensez enlever votre site de lindex Google :
http://www.google.com/remove.html.
Utilisez le fichier robots.txt contre les spiders Web crawlers :
http://www.robotstxt.org.
Protger vos informations contre Google
137
Google APIS:
www.google.com/apis
Remove:
http://www.google.com/remove.html
Googledorks:
http://johnny.ihackstuff.com/
Oreilly Google Hack:
http://www.oreilly.com/catalog/googlehks/
Google Hack Presentation, J onhnny Long:
http://johnny.ihackstuff.com/modules.php?op=modload&name
= ownloads&file=index&req=viewdownload&cid=1
Autism: Using google to hack:
www.smart-dev.com/texts/google.txt
Google: Net Hacker Tool du J our:
http://www.wired.com/news/infostructure/0,1377,57897,00.html
Outils pour vous aider vrifier vos applications Web
138
MERCI!
rmasse@gosecure.ca
Le piratage via Google

Vous aimerez peut-être aussi