mercredi 4 mars 2009

Google Hacking : Mise en situation



Au cours des dernières années, un certain nombre d'articles de presse mis en garde contre le fait que les hackers utilisent le moteur de recherche Google pour avoir accès aux fichiers qu'ils ne devraient pas être autorisés à voir ou avoir accès. Ce n'est pas une nouvelle connaissance pour certains, d'autres (comme vous et moi :) )se demandent toujours comment une chose comme cela fonctionne.

En 2001 Vnunet James Middleton a écrit un article qui parle des pirates qui utilisent une chaîne de recherche sur google pour trouver la banque de données sensibles: "Une telle annonce sur un forum de sécurité a affirmé que la recherche en utilisant la chaîne 'Index of /+ banques + filetype: xls " donnent accès à des feuilles de calcul Excel à partir des banques françaises a l'époque.

La même technique peut également être utilisé pour trouver le mot de passe des fichiers "Un autre article paru sur wired.com nous a raconté comment Adrian Lamo, un pirate qui a fait l'actualité souvent les deux dernières années, a expliqué que Google pourrait être utilisé pour accéder aux sites Internet des grandes sociétés.

Par exemple, en tapant la phrase" Select a database to view"qui est une expression utilisé dans le FileMaker Pro, Google retourne près de 200 liens,ce qui donne que la quasi-totalité des codes sources des bases de données générées par FileMaker
sont accessibles en ligne.

La dernière fois que je lis un de ces articles, j'ai décidé qu'il était temps de découvrir par moi-même, si google pourrait effectivement faire tout ce qu'ils disent, cela est possible. Ce tutoriel est un rapport de mes constatations ainsi qu' une description de certaines techniques et chaînes de recherche qu'on pourrait les utiliser.

0 commentaires:

Enregistrer un commentaire

Architecte SOA & Professionnel Open Source Headline Animator

Libellés