Lolokai – Supervision, systèmes, réseaux, base de données…

0

Le google hacking

Loic FONTAINE 8 juin 2011

/!\ ATTENTION : Cet article est purement théorique, je ne suis pas responsable de ce que vous faites en lisant celui-ci /!\

Le Google Hacking est l’art de créer des requêtes complexes sur le moteur de recherche Google afin de pouvoir filtrer à travers plusieurs résultats publiques des informations relatives à la sécurité. Il peut être utilisé pour détecter des sites internet sensibles à certaines vulnérabilités, pour trouver des informations sensibles (par exemple : un dump de base de données, une interface d’admin, un numéro de sécurité social…).

Les bases du Google Hacking

L’anonymat

Les caches de Google sont des pages web qui ont été gardées en mémoire par les serveurs de Google. Si vous souhaitez accéder au cache, vous pouvez garder l’anonymat car vous pourrez récupérer la totalité du site internet sans envoyer aucun packet au serveur.


Cliquez sur "Cached" (en français "En cache")
pour accéder au cache de google

De même, vous pouvez utiliser Google en tant que « serveur proxy », en effet, lorsque vous faites traduire une page web par google, c’est Google qui solicite le serveur à votre place afin de pouvoir récupérer les pages web. Pour faire traduire votre page web : http://translate.google.com

Lister les dossiers avec Google

Les listings de dossiers sont des types de pages web qui listent les fichiers et les dossiers qui existent sur un serveur Web (souvent cela est le cas pour les serveurs web qui n’ont pas de pages d’index). Cela permet de fournir des accès faciles aux fichiers qui sont stockés sur le serveur. De cette façon le hacker peut récupérer des fichiers sensibles et parcourir les dossiers pour récupérer des informations. Afin de pouvoir faire une recherche des Directory listings sur Google, tapez :

intitle:index.of
intitle:index.of « parent directory »

Ou pour trouver un fichier spécifique (ici le fichier sauvegarde.backup) :

intitle:index.of sauvegarde.backup

Traquer les serveurs web

Pour pouvoir déterminer la meilleure méthode pour attaquer un serveur Web il faut trouver la version exacte de celui-ci.
Un attaquant peut retrouver ces informations en se connectant au port Web de ce serveur et trouver une requête pour les http headers.
Sur Google pour récupérer les versions des serveurs nous allons utiliser la commande suivante :

Intitle: »index of » intext: »server at »

Si vous utilisez un serveur Apache, pour éviter ce type de « Server Versionning » et de « Directory Listing », vous devez rajouter un fichier .htaccess à la racine de votre site internet, celui-ci doit contenir :

Options -Indexes

Ce qui permet d’empêcher à vos pages de type « Index of » d’exister.

Les opérateurs de recherche

Les sites

Pour faire une recherche sur un site internet :

site:www.lolokai.com

Une recherche sur un domaine :

site:*.lolokai.com

Les titres

Pour faire une recherche dans un titre :

intitle: »Recherche dans mon titre »

Le texte

Pour faire une recherche dans du texte (par défaut) :

intext: »Recherche dans le texte »

L’URL
Pour faire une recherche dans l’URL (par exemple vous recherchez toutes les pages index.php) :

inurl: »index.php »

L’extension
Pour faire une recherche sur un fichier spécifique (par exemple vous recherchez des fichiers .docx) :

ext:docx

Il est bien entendu possible de « coupler » les opérateurs entres eux pour faire des recherches plus complexes.

Trouver des cibles vulnérables

Trouver par exemple les CMS et ainsi pouvoir trouver les exploits qui permettent de casser des failles, en l’occurrence en cherchant le mot : Powered By. Par exemple je recherche un blog WordPress :

intext: »Powered By WordPress » inurl: »index.php?p= »

Pour rechercher un site Joomla! :

inurl: »option com_ » intext: »Powered by Joomla! »

Traquer les portails de login

Pour trouver les portails par défaut comme Outlook Web Access Default Portal :

inurl: »exchange/logon.asp »

Pour continuer avec les CMS, trouvez une page de login WordPress :

inurl: »wp-login.php » intext: »Mot de passe » ext:php

ou en anglais :

inurl: »wp-login.php » intext: »Password » ext:php

Trouvez une page de login Joomla! :

intitle: »Joomla! Administration » inurl: »administrator » intext: »username »

Conclusion

Pour conclure, nous avons vu que des opérateurs dans google permettent de créer des recherches complexes pour la recherche d’informations sensibles à travers internet (la liste de tous les opérateurs est ici). Ces opérateurs bien utilisées permettent de récupérer pas mal d’informations sur beaucoup de serveurs, c’est pourquoi il est nécessaire de s’en protéger. Nous avons vu une des façons de se protéger du server versionning et du directory listing. Il est aussi possible de se protéger via ce fichier : robots.txt. Un article y est consacré sur commentçamarche, je vous invite à le lire : ici.

/!\ ATTENTION : Cet article est purement théorique, je ne suis pas responsable de ce que vous faites en lisant celui-ci /!\

Loic FONTAINE

Laisser un commentaire

Login to your account

Can't remember your Password ?

Register for this site!