Vous êtes sur la page 1sur 15

SCANNERS DE VULNERABILITE

1
& GOOGLE HACKING
Présenté par FLORENT BAKA
I- SCANNER DE VULNERABILITES : Introduction 2

Un scanner de vulnérabilité est un programme utilitaire permettant


de réaliser un audit de sécurité, d’identifier des vulnérabilités dans
une application, un système d’exploitation, ou un réseau
potentiellement exploitables par les hackers, les notifient aux équipes
de sécurité, détaillent les solutions à mettre en œuvre ou remédient
automatiquement aux failles pour certaines.
Quelques exemples de scanners de vulnerabilites:
1- W3AF 3

w3af est un scanner de sécurité pour


applications Web open-source. C’est une
structure d’attaque et d’applications web. Il
fournit des informations sur les vulnérabilités de
sécurité pouvant être utilisées dans les
missions de tests d'intrusion. Le scanner offre
une interface utilisateur graphique et une
interface de ligne de commande. Le Framework
est développé en python, facile a utiliser et a
étendre et est sous licence GPLv2.0.
2- ZAP (ZED ATTACK PROXY) 4

Le Zed Attack Proxy (ZAP) est l’un des outils


de sécurité gratuits les plus populaires au
monde et est activement géré par des centaines
de volontaires internationaux. Il peut vous aider
à détecter automatiquement les vulnérabilités de
sécurité de vos applications Web pendant que
vous développez et testez vos applications.
C'est également un excellent outil pour les
pentesters expérimentés à utiliser pour les tests
de sécurité manuels.
3- Xenotix XSS Exploit Framework
5

Xenotix XSS Exploit Framework est une


infrastructure avancée de détection et
d’exploitation de scripts intersites (XSS).
Xenotix fournit une détection XSS faible /
fausse positive en effectuant une analyse
dans les moteurs de navigateur, ce qui permet
de refléter les données utiles.
Le module de scanner Xenotix est doté de 3
fuzzers intelligents pour réduire le temps de
numérisation et produire de meilleurs
résultats. Il est intégré à un module de
collecte d’informations riche en fonctionnalités
pour la reconnaissance des cibles.
4- NETSARKER 6

C’est un analyseur de sécurité des applications


Web automatique utilisé pour détecter
automatiquement les failles de sécurité de vos
sites Web, applications Web et services Web.
Netsparker détecte et signale les vulnérabilités
des applications Web, telles que l'injection SQL
et le script intersite (XSS), sur tous les types
d'applications Web, indépendamment de la
plate-forme et de la technologie avec lesquelles
elles ont été créées. La technologie ne signale
pas seulement les vulnérabilités, elle génère
également une validation de principe pour
confirmer qu'il ne s'agit pas de faux positifs vous
évitant d'avoir à revérifier les vulnérabilités
identifiées. Netsparker Desktop est disponible
en tant qu’application Windows.
5- TRUSTWAVE APP SCANNER 7

Trustwave App Scanner est un logiciel de


test de sécurité des applications dynamiques
(DAST: Dynamic Application Security
Testing) sur site qui identifie les
vulnérabilités dans les applications cloud et
Web. On utilise Trustwave App Scanner pour
optimiser l'efficacité de l’équipe distribuée de
personnel informatique, de développement
et de sécurité qui collaborent pour gérer les
risques liés aux applications.
Conclusion 8

Il existe plusieurs autres scanners de vulnérabilités mais les plus


populaires sont Acunetix et Netsparker.
Somme toute, ces scanners nous permettent de corriger nos codes et
ainsi de mettre en lumière les failles les plus faciles à exploiter. Les
scanners de vulnérabilités donnent de la visibilité aux équipes de
sécurité pour agir rapidement sur les menaces les plus dangereuses
en priorité.
II- GOOGLE HACKING : Introduction 9

Google Hacking, est une technique de collecte d'informations


utilisée par un attaquant utilisant des techniques de recherche
avancées de Google. Les requêtes de recherche de Google Hacking
peuvent être utilisées pour identifier les vulnérabilités de sécurité
dans les applications Web, collecter des informations pour des
cibles arbitraires ou individuelles, détecter les messages d'erreur
révélant des informations sensibles, détecter les fichiers contenant
des informations d'identification et autres données sensibles.
1-Comment cela fonctionne-t-il? 10

Google nous permet de faire des requêtes, autrement dit, des


recherches pour trouver l'information exacte que l'on cherche.
C'est possible grâce aux robots d'indexation qui scrutent toutes les
pages hébergées sur internet. Ces robots collectent les informations
des pages puis les stockent dans une base de données, c’est cette
base de données qui sera consultée pour chaque recherche sur
Google.
2- Exemple de requête 11

Par exemple, la requête de recherche


suivante répertorie les fichiers SQL
filetype:sql disponibles qui ont été
indexés par Google sur les sites Web où la
liste des répertoires est activée
intitle:index of 
Google recherchera la chaine index of
dans le titre(il s’agit du titre par defaut
utilise par Apache HTTP Server pour les
listes de répertoires) d’un site web et
limitera la recherche aux fichiers SQL
indexes par Google.
3- Les operateurs avancés de recherche(1) 12

Les opérateurs avancés de Google aident l'utilisateur à affiner ses


résultats de recherche. La syntaxe des opérateurs avancés est la
suivante.
operator:search_string_text

Quelques operateurs avancés de recherche listes dans le tableau ci-


dessous :
3- Les operateurs avancés de recherche(2) 13

Operateur Avance Description Exemple


site: Limitez la requête de recherche à un site:exemple.com
domaine ou à un site Web spécifique

filetype: Limiter la recherche au texte trouvé filetype:jpg


dans un type de fichier spécifique

link: Rechercher des pages qui renvoient à link:microsoft.com


l'URL demandée
intitle: Rechercher un texte de chaîne dans le intitle:security tools
titre d'une page.

cache: Recherchez et affichez une version cache:exemple.com


d'une page Web telle qu'elle a été
affichée lorsque Google l'a explorée.
4- Protection contre le google hacking 14

Il existe de nombreux moyens d'éviter de tomber entre les mains d'un Google
Dork. Ces mesures sont suggérées pour empêcher l’indexation de vos
informations sensibles par les moteurs de recherche.
• Protégez les zones privées avec une authentification d’utilisateur et de mot de
passe, ainsi qu’en utilisant des restrictions basées sur IP.
• Cryptez vos informations sensibles (utilisateur, mots de passe, cartes de crédit,
e-mails, adresses, adresses IP, numéros de téléphone, etc.).
• Exécutez régulièrement des analyses de vulnérabilité sur votre site. Celles-ci
utilisent généralement déjà les requêtes les plus courantes de Google Dorks et
peuvent s'avérer très efficaces pour détecter les plus courantes.
• Bloquez le contenu sensible en utilisant un fichier robots.txt situé dans le
répertoire de votre site Web au niveau de la racine
Conclusion 15

Google est l'un des moteurs de recherche les plus importants au


monde. Comme nous le savons tous, il a la capacité de tout indexer
sauf si nous le nions explicitement.
Nous savons aussi que Google peut également être utilisé comme
outil de piratage, mais nous pouvons garder une longueur d'avance
sur les méchants et l'utiliser régulièrement pour trouver des
vulnérabilités dans nos propres sites Web.