Ministère de lEconomie, des Finances et de lIndustrie


Des recherches plus agressives : le hacking



Yüklə 4,72 Mb.
səhifə522/1176
tarix02.01.2022
ölçüsü4,72 Mb.
#19817
1   ...   518   519   520   521   522   523   524   525   ...   1176

4.2.3.12Des recherches plus agressives : le hacking


Vous ne l'utiliserez bien entendu pas mais il faut savoir que cela existe pour vous en défendre

Sans rentrer dans ces techniques sophistiquées qui permettent de pirater les ordinateurs mal protégés (et qui n'ont à l'évidence pas leur place ici)il faut savoir qu'avec des moyens tres rustiques il est possible d'accéder facilement à des informations sensibles

Le "Google hacks" Avec un moteur comme Google par exemple on peut; en utilisant certaines requêtes, accéder à quantité d'informations concernant une entreprise, voire à son infrastructure informatique.

les "Google hacks" sont des astuces permettant de tirer parti du potentiel caché du moteur . Il s'agit de requêtes que l'on tape dans la fenêtre de recherche pour  obtenir notamment des informations mises en cache à partir de milliards de pages de la Toile.


ces serveurs, s'ils sont mal configurés, peuvent transmettre involontairement des informations telles que des adresses IP, mots de passe et login, ou relatives à l'architecture du serveur hôte. Google, comme de nombreuses autres centrales de recherche du web, stocke ces informations qui peuvent être récupérées à tout moment : «Google met en cache tout ce qui se trouve sur le web», explique Jason Hart, de la s société Whitehat UK. «En tapant des commandes dans Google, on peut extraire des informations et s'en servir comme outil d'ingénierie inversée».. «Vous pouvez voir sur votre écran ce que les gens ont photocopié. Il suffit simplement de rechercher sur Google les périphériques qui sont connectés au réseau public».

Grâce aux "Google hacks", les pirates peuvent aussi utiliser le moteur de recherche pour afficher des conversations des groupes de discussion, conservées dans des fichiers logs. Dans ces forums, les utilisateurs divulguent parfois des informations concernant leur réseau, telles que des données de connexion ou le nom de domaine de leur entreprise lorsqu'ils publient leur adresse e-mail avec leur message.

Dans ces groupes, explique Jason Hart, «les pirates attendent que quelqu'un, en charge de la sécurité, vienne demander de l'aide. Un des pirates lui prodigue ses conseils et gagne sa confiance, jusqu'à ce qu'il obtienne les mots de passe des firewalls», par exemple.

Dernièrement, les forums spécialisés faisaient état de requêtes permettant d'accéder aux images transmises par des centaines de caméras de surveillance. Mal configurées ou non protégées par un mot de passe, les interfaces Web d'administration de ces caméras étaient accessibles à n'importe qui tapant la requête ad hoc

D'autres requêtes permettent de trouver des mots de passe, des serveurs vulnérables, des interfaces web d'administration d'imprimantes et autres messages d'erreurs un peu trop parlants www.01net.com/article/264014.html


Yüklə 4,72 Mb.

Dostları ilə paylaş:
1   ...   518   519   520   521   522   523   524   525   ...   1176




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin