(Devenir Membre)
   
Menu
 Le Site
 Le Forum

 
Site optimisé pour :

Qui est en ligne ?
» 0 Membre(s)
» 25 Invité(s)


[ Voir toute la liste ]

Vus dernièrement :
 
Statistiques
Sur le Forum ZenZone

Membres : 3774
Dernier Inscrit :

nicolas78

79617 Messages
dans 9887 Sujets.
 
ZenZone IRC

Pseudo :

 
Les « Google hacks » ont désormais leur Honeypot
   eMule ZenZone Index du Forum -> Zerieusement Zen
Les « Google hacks » ont désormais leur Honeypot Voir le sujet précédent Voir le sujet suivant 
Auteur Message
Titine
ZenAdmin
ZenAdmin


Anniversaire : 14 Nov
Zodiaque: Scorpion
Sexe: Sexe:Femme
Inscrit le: 15 Déc 2003
Messages: 12462
Localisation: «« Tout Près des Etoiles »»


Citer
Posté le: Mer Fév 16, 2005 11:57
Sujet du message: Les « Google hacks » ont désormais leur Honeypot
Répondre en citant

Baptisé GHH (Google Hack Honeypot), ce projet développé en PHP est une réponse à la multiplication des attaques dont Google est le vecteur.


De plus en plus exploité par les pirates, le moteur de recherche vedette est victime de ses performances et surtout de ses connaissances infinies...

Les failles situées au cœur des applicatifs web sont nombreuses.
Toutes les semaines, des vulnérabilités sont découvertes dans des scripts PHP ou ASP qui sont largement utilisés sur la toile.
Quel est alors, pour un pirate, le meilleur outil pour découvrir des machines qui hébergent ces scripts ?
Google.
Le moteur de recherche est victime de ses performances, de sa popularité et surtout de son infinie connaissance du web.

Le Google Hacking est devenu une véritable discipline et des outils allant jusqu'à exploiter l’API de Google sont développés.
Foundstone a d’ailleurs initié la tendance avec le logiciel SiteDigger.
Le Google Hacking consiste à découvrir des serveurs vulnérables à l’aide de requêtes Google vicieuses judicieusement construites.

GHH permet de combattre cette menace et d’observer les techniques employées par les pirates.
Techniquement, GHH émule un script connu pour être vulnérable et va enregistré la provenance de l’attaquant, la requête effectuée sur Google pour découvrir le Honeypot, la date, l’heure…
Bref toutes les informations utiles pour comprendre et combattre ces attaques.
Evidemment, il faut que le Honeypot soit lui-même référencé chez Google et régulièrement visité par le moteur de recherche.

Par Aurélien Cabezon
pour Vulnerabilite.com
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail
 
   eMule ZenZone Index du Forum -> Zerieusement Zen
 
Page 1 sur 1
 

Sauter vers:   

Creative Commons License Gf-Portail - phpBB v2 © 2001, 2006 phpBB Group - Traduction par : phpBB-fr.com