Vous êtes sur la page 1sur 23

Google hacking 101


Google est beaucoup plus qu'un outil de recherche

Google parcoure l'internet à l'aide de ces robots ou googlebot. Les robots de google peuvent
être contrôlés par un fichier nommé « robots.txt » lorsqu'ils accèdent votre site web.
L'utilisation de metatags vous permettent aussi de contrôler ce que google connait de vous
et offre aux chercheurs. Les techniques de défense contre google seront vues en peu plus
loin dans ce document sous La défence contre google. Les robots de Google obtiennent
leurs informations en suivant les liens dans vos pages web. Souvent ces liens permettront
aux robots de descendre profondemment dans votre site web. Plusieurs informations s'y
retrouve, des informations que nous avons souvent oubliées.

La règle d'or pour votre site web est simple ... si vous ne voulez pas que ces documents
soient publique, ne le mettez pas sur votre site web car google trouvera un moyen des les
référencer.

   
Google hacking 101


Les techniques de recherche avancées sur google sont
nécessaires pour votre sécurité

Chacun des résultats de vos recherches dans google retourne généralement plus de 100,000
réponses. En fait, même si google vous informe qu'il a trouvé 543,922 hits, vous n'aurez
accès qu'au 1000 premières résultats de votre recherche donc pour diminuer le nombre de
réseultats, plusieurs méthodes existes tel que l'utilisation du keywork « site: » permettant
d'isoler un site internet en particulier. Vous pouvez aussi utiliser « -ext: » pour élimier des
extensions de fichier ou « intitle: » pour repérer des pages très spécifiques. Vous pouvez
utiliser « filetype: » si vous rechercher des fichiers particuliers.

On utilise google via une page web mais google ne nécessite pas nécessairement d'être
utiliser via une page web. Donc, si vous utiliser un URL de retour d'information provenant
de google, vous pouvez modifier cet URL et obtenir plus d'information, plus rapidemenet.

   
Google hacking 101


L'utilisation de l'option de recherche « site: » pour trouver
des noms de machine intéressantes
Premièrement, l'option de recherche « site: » peut s'utilisisez à la négative donc « -site: »
pour éliminer des sites internet. Donc en limitant les recherches google avec
« site:ulaval.ca » pour obtenons une liste posible d'environ 25,000 liens dont seulement
1,000 seront visibles à notre recherche.

Donc, en isolant la cible nous permettons à l'attaquant d'éviter d'avoir à scanner le réseau
pour obtenir l'information nécessaire à la préparation de son attaque.

   
Google hacking 101


L'utilisation de l'option de recherche « filtype: » pour
trouver des types de fichiers spécifiques.
Maintenant que nous avons resseré notre recherche, nous pouvons chercher des type de
fichiers particuliers tel que base de données MSAccess, etc. Le site www.filext.org vous
permet de voir l'ensemble des types de fichier disponible permettant ainsi à vos recherches
d'être de plus en plus précises.

   
Google hacking 101


L'utilisation de l'option de recherche « filtype: » pour
trouver des types de fichiers spécifiques.
Maintenant que nous avons resseré notre recherche, nous pouvons chercher des type de
fichiers particuliers tel que base de données MSAccess, etc. Le site www.filext.org vous
permet de voir l'ensemble des types de fichier disponible permettant ainsi à vos recherches
d'être de plus en plus précises.

http://www.google.ca/search?as_q=&hl=fr&num=10&btnG=Recherche+Google&as_epq=&
as_oq=&as_eq=&lr=&as_ft=i&as_filetype=doc&as_qdr=all&as_occt=any&as_dt=i&as_sit
esearch=ift.ulaval.ca&as_rights=&safe=images

Vous pouvez remarquer que 10 liens maximum seront affichés en retour à cette demaine.
Maintenant, vous pouvez demander plus d'information en retour ainsi qu'en changer le type
de fichier, etc.

   
Google hacking 101


Exclure des fichiers commun peut rapidement nous offrir les
informations recherchés.
Lorsque vous obtenez des milliers de pages en retour, il devient important de pouvoir
exclure les informations non souhaitées. L'option « --ext: » permet d'éliminer certaines
extensions de nos recherches. En effectuant une recherche et en éliminant les extentions
régulièrement utilisés, nous pouvons diminuer le notre de lien retourné par google.

Il est possible, de la même façon, de spécifier un type d'extension et de limiter nos


recherches à ce type d'extension.

   
Google hacking 101

Un « tag » très important est « intitle: »
Donc si nous cherchons les serveurs de l'Université en mentionnant l'option « Intitle: » que
trouverons nous ? « Intitle: » est la façon de recherche sur le nom de la page html sur le
serveur donc si vous connaissez le nom d'un page web, vous pouvez l'isoler rapidement.

Exemple: Un site web mal configuré donnant accès au contenu du répertoire a


généralement un titre du genre « Index of ... ». Le seul fait de rechercher
« Intitle:index.of » nous permettra de retrouver des sites web nous permettant de visualiser
le contenu de leur répertoire.

Exemple: L'installation d'ISS 4.0 ou de tout autre serveur web offre une page d'accueil par
défaut. Donc si nous savons déjà qu'IIS 4.0 est très vulnérable aux attaques, il serait simple
de commencer notre recherche de cette façon : « Intitle: Welcome to IIS 4.0 » et ainsi,
trouver une liste de serveur IIS 4.0 reposant sur leur page par défaut donc probablement
pas très très « patché »

Plusieurs entrées dans CVE ou Bugtraq existent pour des exploits contre IIS 4.0. La même
technique existe avec « Welcome to IIS 5.0 » et « Welcome to IIS 6.0 »

http://taxidermia.void.ru/mirrors/2003/03/23/cstrike.msk.ru/

   
Google hacking 101


Un « tag » très important est « intitle: »
Donc, l'option de recherche « Intitle » nous permet de retrouver des équiments rapidement
et si nous connaissons les failles de ces équipements, notre recherche ne nous implquera
dans aucun scan, etc. Cela ne semble peut-être pas “fair play” mais les informations son
disponible et son site web n'était pas protégé donc quelqu'un quelque part va finir par s'en
servir.

La même technique existe pour apache, iPlanet, tux, etc donc ne laissez jamais votre site
web avec sa page par défaut ...

   
Google hacking 101


Autres « tag » très important est « inurl: et intext:»
De la même façon, nous pouvons valider l'URL afin d'obtenir des résultats plus précis sur
nos recherches. Aujourd'hui, tout est simple donc tout ce contrôle par ... le web donc
pourquoi pas les imprimantes ?

inurl: « printer/main.html »
intext: « settings »

Et nous voici devant quelques imprimantes Brother ... on peut la réveiller !!! Bien entendu,
la meilleur partie est protégé par un mot de passe ... gageons que si nous avions le mot de
passe par défaut de ce type d'imprimante nous pourrions aller plus loin !!!

   
Google hacking 101


Autres « tag » très important est « inurl: et intext:»
Encore une fois, ici, nous apercevons que la pointe de l'iceberg. Il suffit de trouver les
bonnes chaînes pour arriver à d'autre type d'imprimantes, fax réseau, etc. mais comment
connaître toutes ces chaînes de caractères nous offrons sur un plateau d'argent ces
équipements si peu protégé ?

On utilise le GHDB ou le Google Hacking DataBase qui connait beaucoup de petit secret tels
ceux-ci.

   
Google hacking 101


Autres « tag » très important est « inurl: et intext:»
Un autre exemple d'équipement qui nous offrons une vue imprenable la plupart du temps.

« inurl:indexFrame.shtml  Axis»

Nous retournera des caméras réseaux de la compagnie Axis. Le problème ne vient pas de la
firme qui fabrique les caméras mais de ceux et celles qui les utilisent. Vous pouvez donc
vous premenez dans des casinos, des salles informatiques, etc et faire déplacer les caméras.
Imaginez la réaction de la personne qui utilise cette caméra régulièrement et se rendant
compte qu'elle n'est jamais pointée sur le même objet jours après jours.

   
Google hacking 101


En utilisant une requêtes déjà en format URL, vous pouvez y
ajouter « restrict=country[CODE] »
Pour les caméras, le seul fait d'ajouter « restrict=countryUS » nous permet de voir que les
caméras installées aux USA.

   
Google hacking 101

Pourquoi ne pas utiliser google pour retrouver des amis
potentiels ?
À quoi pourrait nous service un équipement qui utilise des numéros de séquence TCP
prévisible ? Serait-il intéressant de trouver ce genre d'équipement et de l'ajouter à notre
arsenal ? Par exemple, un petite caméra web pour Mac, la « evocam » offre, dépendament
de la version, des numéros de séquence assez prévisible. Pour trouver ce genre de caméra,
on utilise google en lui demandant :

intitle: « Evocam » inurl: « webcam.html »

et nous obtenons une liste de caméras evocam pour Mac. Maintenant, regardons si cette
caméra représente un bon candidat pour la prédiction des numéros de séquence ...

# hping adresseIP -S -p 8080 -r

Cette caméra est parfaite pour nous ... mais que peut-on en faire ?

Pourrait-elle nous servir d'intermédiare pour scanner un autre serveur sans laisser de
trace ?

   
Google hacking 101


Pourquoi ne pas utiliser google pour retrouver des amis
potentiels ?
Est-ce que d'autres équipements offrirait la même fonctionnalité ? par exemple, des
imprimantes, des modems, des petits routeur sans fil, etc ? Lorsqu'on est abonné aux listes
de sécurité, il est simple d'obtenir ces informations et par la suite des les utiliser.

   
Google hacking 101


Pourquoi maintenant ne pas chercher du courriel ?
Pourquoi ne pas chercher dans les groupes de google pour des mbx, dbx, pst, eml,
dead.letter, etc ? Nous obtiendrions des infromations intéressantes. Il y a aussi les webmail
serveur qui peuvent nous offrir beaucoup d'information donc on pourrait rechercher :

inurl:root.asp?acs-anon

et bien oui, un serveur OWA de disponible sur le net pour nous ...

   
Google hacking 101


Que faire pour se défendre de google ?
Premièrement, il est important de comprendre qu'il est nécessaire d'utiliser google pour se
défendre. Les informations ainsi rendu disponibles peuvent nous rendre vulnérable donc il
est important de connaître ces informations. Donc, pourquoi ne pas utiliser google pour
vérifier les informations que nous offrons gratuitement à la planète entière.

L'utilisation de fichiers tel que « robots.txt » et de META tag HTML peuvent faire en sorte
que google n'indexe pas certaines parties de nos sites. D'un autre côté, ce genre
d'information peut aussi traduire une peur de notre part à ne pas divulguer certaines
informations.

exemple : http://www.whitehouse.gov/robots.txt

http://www.robotstxt.org/wc/robots.html

   
Google hacking 101


Que faire pour se défendre de google ?

Existe-t-il des politiques d'utilisation ?

Le « design » de votre réseau est-il sécure ?

Utilisez-vous des DMZ ou des zones sécurisées ?

Utilisez-vous des listes de contrôle d'accès ?

Comment contrôlez-vous l'authentification de vos usagers ?

Avez-vous des logs ...

Avez-vous un serveur de logs ...

etc


Google vous affiche comme vous l'êtes est réalité donc c'est a vous à valider les
informations qui sont propagées.

   
Google hacking 101


Que faire pour se défendre de google ?

Retirez les répertoires d'exemple des applications tel que IIS, Apache, etc

Modifier les noms et numéros de version dans les entêtes Web, SMTP, POP, IMAP, etc

Faites le ménage de votre code HTML afin qu'il ne renferme aucune information vitale

Qu'arrive-t-il lorsqu'un fichier index.html est manquant (Directory Listing)

Utilisez des .htaccess et .htpasswd sur vos pages web importante


La NSA a développé des guides pour sécuriser plusieurs services / serveurs

http://www.nsa.gov/snac

   
Google hacking 101


Que faire pour se défendre de google ?

Utilisez les META tags dans la partie HEAD de vos pages web pour bloquer google

<META NAME= »GOOGLEBOT » CONTENT= »NOARCHIVE »>

NOSNIPPET

NOINDEX

NOFOLLOW

   
Google hacking 101


Comment enlève-t-on des informations de google ?

http://www.google.com/remove.html

Vous pouvez aussi utiliser un fichier « robots.txt » et demander à google de scanner
votre site. Il trouvera le « robots.txt » et effacera ces informations de sa BD par la
suite.

etc

   
Google hacking 101


Comment protéger ses intérêts ?

Cédulez des scans de façon hebdomadaire, mensuel, etc de vos serveurs web en
utilisant gooscan.

Scannez les blogs de votre entreprise pour rechercher des informations.

Exemple de blog http://www.parrot-farm.net/~roberts/lanl-the-real-story/

   
Google hacking 101


Est-ce que google offre trop d'outils aux hackers sans lever
le petit doigt ?

Non, google fait un effort pour ne pas trop en donner parfois. Il y a plusieurs mois, un
problème avec phpBB rendait fragile plusieurs site internet donc ...


Le simple fait de chercher « Powered by phpBB 2.0.6..10 » -phpbb.com -phpbb.pl

Ainsi on voit que de temps à autre google peut bloquer certaines informations

   
Google hacking 101


Recherche intéressante avec google

allinurl:auth_user_file.txt

« access denied for user » « using password »

« Index of /backup »

"parent directory" DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"# -FrontPage-" inurl:service.pwd

intitle:"Index of" config.php

"Windows XP Professional" 94FBR

etc