GoogleHacking_fr.pdf

(3805 KB) Pobierz
Le piratage via Google
« Google Hacking »
Mai 2005
Profil
• Président et co-propriétaire de GoSecure Inc.,
fondée en Mai 2002
• Possède plus de 10 années d’expérience dans le
domaine de la sécurité de l’information
• Grande expertise de consultation auprès
d’organisations oeuvrant dans différents secteurs
d’activités tels que:
Gouvernements
Banques
Entreprises (petite, moyenne et de grande envergure)
Police et sécurité publique
2
Agenda
Aperçu
• Technique de recherche - Google
• Opérateurs de base - Google
• Opérateurs avancés - Google
• Le piratage via Google :
Explorer à la recherche de “vulnérabilités en or”
Identifier les systèmes d’exploitation
Effectuer des balayages de vulnérabilités
« Proxying »
• Protéger vos informations contre Google
3
Technique de recherche - Google
Technique de recherche :
– Seulement inscrire un mot et effectuer une recherche
Vous devez vérifier votre présence Internet :
– Google est une base de données qui possède presque tout !
Une des plus puissantes bases de données au monde
Consolide beaucoup de renseignements
Google est utilisé par :
– Les étudiants …
– Les entreprises …
– Al’Qaeda …
• Google est un magasin général idéal pour préparer une attaque et trouver des
informations telles que des cartes géographiques, plans, adresses, photos et
informations techniques MAPS.GOOGLE.COM
• Exemple : On peu coordonner une attaque dans un pays étranger à
partir de carte satellites, plans des réseaux de transports publiques,
horaires, caméras de surveillance des réseaux routiers. De plus, on
peu trouver les plans et guides d’utilisation d’explosifs et des
détonateurs de classe civil et militaire.
4
Technique de recherche - Google
• Que peut faire Google pour un pirate ? :
– Rechercher des informations sensibles comme le
livre de paie, le # NAS et même la boîte de courriel
personnelle
– Effectuer des balayages de vulnérabilités
– Proxy transparent
5
Zgłoś jeśli naruszono regulamin