SECURITE - NOUVELLES CIBLES DES GOOGLE HACKS

News / Actualités : Tout ce qui concerne l'informatique en général ...

Modérateurs : Team Admin, Team Info

Avatar de l’utilisateur
scott
CybeR MasteR
CybeR MasteR
Messages : 1552
Inscription : 22 mai 2004 22:01
Localisation : CyA

SECURITE - NOUVELLES CIBLES DES GOOGLE HACKS

Message par scott »

d'après ZDNet UK

Certaines petites astuces employées pour bien utiliser le moteur de recherche

peuvent être détournées.

En profitant des failles de serveurs web, on peut récupérer des données

d'entreprises, comme par exemple ce que photocopient les salariés.

Les utilisateurs avertis connaissent déjà les "Google hacks", ces astuces

permettant de tirer parti du potentiel caché du célèbre moteur de

recherche.

Elles n’ont pas d’intention malveillante. Il s’agit de requêtes que l’on tape

dans la fenêtre de recherche pour l’utiliser au mieux, et obtenir

notamment des informations mises en cache à partir de milliards de pages

de la Toile.

Mais les chasseurs de failles les connaissent aussi.

Ils s’en servent pour différentes applications nettement moins innocentes.

La dernière en date consiste à espionner les documents que reproduit une

photocopieuse connectée à un réseau d’entreprise.

Google stocke des milliards d’URL et d’informations en provenance des

serveurs web publics.

Or ces serveurs, s’ils sont mal configurés, peuvent transmettre

involontairement des informations telles que des adresses IP, mots de

passe et login, ou relatives à l'architecture du serveur hôte.

Google, comme de nombreuses autres centrales de recherche du web,

stocke ces informations qui peuvent être récupérées à tout moment.

En tapant les bons mots-clés, évidemment.

«Google met en cache tout ce qui se trouve sur le web», explique Jason

Hart, directeur de la sécurité pour la société de conseils britannique

Whitehat UK. «En tapant des commandes dans Google, on peut extraire

des informations et s’en servir comme outil d’ingénierie inversée».

Ne jamais laisser traîner un nom de domaine

«Il n’est pas nécessaire d’être un génie pour y arriver», poursuit-il. «Vous

pouvez voir sur votre écran ce que les gens ont photocopié.

Il suffit simplement de rechercher sur Google les périphériques qui sont

connectés au réseau public».

Grâce aux "Google hacks", les pirates peuvent aussi utiliser le moteur de

recherche pour afficher des conversations des groupes de discussion,

conservées dans des fichiers logs.

Dans ces forums, les utilisateurs divulguent parfois des informations

concernant leur réseau, telles que des données de connexion ou le nom de

domaine de leur entreprise lorsqu’ils publient leur adresse e-mail avec leur

message.

Dans ces groupes, explique Jason Hart, «les pirates attendent que

quelqu’un, en charge de la sécurité, vienne demander de l’aide.

Un des pirates lui prodigue ses conseils et gagne sa confiance, jusqu’à ce

qu’il obtienne les mots de passe des firewalls», par exemple.

Pour éviter ces problèmes, Hart préconise une solution.

Les équipes chargées de la sécurité dans toute entreprise doivent vérifier,

régulièrement, que Google ne propose pas en cache des informations sur

le nom de domaine de leur société.

Tout le monde a le droit de demander à Google de retirer certaines

informations de ses énormes bases de données, rappelle Hart.

Et si l’on souhaite utiliser des forums publics pour résoudre des problèmes,

mieux vaut s’inscrire avec une adresse e-mail anonyme.


scott
Avatar de l’utilisateur
Kerny
CyBeR AdMiN
CyBeR AdMiN
Messages : 3234
Inscription : 20 nov. 2003 19:01
Localisation : ...
Contact :

Message par Kerny »

J'avais deja vu un article ou y expliqué comment google faisait partis des outils des pirates... avec des exemples de deux trois truc tripant ou plutot affolant qu'on pouvé faire avec google...


c flipant qaunt meme :1frown:
"On peut rire de tout, mais pas avec n'importe qui"

et il y a vraiment n'importe qui ici...
Avatar de l’utilisateur
scott
CybeR MasteR
CybeR MasteR
Messages : 1552
Inscription : 22 mai 2004 22:01
Localisation : CyA

Message par scott »

Kler...il y a pas mal d'outils " détourné " qui servent à pirater...

:1oops: oui..flippant ...mais bon ont le sais tous ...

juste le fait de se connecter ...et déjà ont nous observe.....

( sans tomber dans la parano...c'est la triste réalité du web ...)
Répondre