Google hacking anonyme de second niveau

le 24/11/2006, par Marc Olanié, Hacking, 225 mots

Noam Rathaus publie sur le SecuriTeam un article étonnant de vice et de simplicité, expliquant comment il est possible d'utiliser Google comme vecteur d'attaque dans le cadre d'un piratage ciblé. Il suffit, explique l'auteur, de monter un site Web contenant une URL, laquelle intègre à son tout d'une part l'URI du site à hacker, et d'autre part l'URI d'un fichier d'exploit. Immanquablement, le moteur de Google viendra visiter le site ainsi « forgé », et indexera l'appât et son piège. Le ver est dans le fruit, l'attaque peut commencer. La technique, précise Rathaus, est largement exploitée, si l'on en juge par le contenu précisément de la mémoire de Google. La méthode peut être étendue à d'autres moteurs de recherche. Dave Korn, actif sur la liste FD, précise qu'il existe une analogie certaine avec une technique développée il y a quelques années de cela par Michal Zalewski, hacker Polonais mondialement connu, et publiée dans les colonnes de Phrack. Le crawler utilisé pour les besoins de la démonstration n'était pas Google mais Lycos, et le résultat était strictement identique. Ajoutons que l'URL empoisonnée pourrait même être injectée sur une page web personnelle hackée, voir une simple réponse au sein du courrier lecteur d'un blog, laquelle pourrait à son tour être émise par une interface Web en mode caractère via un tunnel Tor, afin de garantir toute possibilité de localisation.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...