IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut Black Hat : 2300 requêtes spécialisées pour la recherche de failles rendues publiques pour Google et Bing
    Black Hat : 2300 requêtes spécialisées rendues publiques pour Google et Bing
    Pour accélérer et automatiser la recherche de failles dans les sites web



    Connaissez-vous le « Search Engines Hacking » ?

    Comme son nom l'indique, il s'agit de l'utilisation des moteurs de recherche et de leurs fonctions avancées dans un cadre de hacking et de recherche de failles. La technique consiste donc à utiliser Google ou Bing (ou un autre) pour localiser, à l'aide de requêtes spécialisées, des vulnérabilités sur les sites web.

    Durant la conférence de sécurité Black Hat par les chercheurs Bob Regan et Francis Brown de chez Stach & Liu Security, un nouvel outil destiné à munir les entreprises d'un système d'alerte rapide pour identifier les failles de sécurité et les fuites d'informations a été présenté.

    Il embarque les projets BingDiggity et GoogleDiggity.

    GoogleDiggity est à l'origine issue des travaux du chercheur Johnny Long, dit « I Hack Stuff », qui avait créé en 2004 une base de données de requêtes de Google pouvant être utilisées pour détecter des failles de sécurité potentielles.

    Bob Regan et Francis Brown ont construit, suivant le même concept, une base de données destinée à Bing, le moteur de Microsoft : le BingDiggity projet.

    Les deux jumelés constituent une base de données de 2300 requêtes qui s'appuie sur les systèmes de suivi de Google et de Bing et qui alertent les utilisateurs par email ou Flux RSS quand de nouveaux résultats apparaissent pour des mots clefs donnés.

    Ce système est déjà publié sur le site de la firme en tant que simple fichier OPML (dialecte XML) et pourra être importé dans n'importe quel agrégateur de Flux RSS.

    Un Gadget de bureau sera publié par la suite pour permettre aux entreprises de personnaliser la gestion des alertes.

    Une solution qui sera d'une grande utilité aux entreprises conscientes des risques encourues sur le Web.

    Mais il pourrait également s'agir d'un outil de plus dans les mains des « scripts-kiddies ». Voire une arme de pirates.


    Sources :

    Google Diggity
    Bing Diggity
    Les deux bases de données combinées

    Site de Stach & Liu Security


    Lire aussi :

    Google investit avec la CIA dans une société d'analyse prédictive : le renseignement, nouvelle activité de Google ?

    Google veut réinventer les règles de divulgation des failles avec un "guide de bonne conduite" qui mettrait la pression sur les éditeurs

    La majorité des sites n'utiliserait pas correctement SSL, selon un chercheur au Black Hat 2010 : la crédibilité du protocole en jeu ?

    Les rubriques (actu, forums, tutos) de Développez :

    Solutions d'entreprises
    Sécurité
    Développement Web



    Et vous ?

    Utilisez-vous le Search Engines Hacking ?
    Cette technique vous aidera-elle à trouver des failles de sécurité ?



    En collaboration avec Gordon Fowler

  2. #2
    Membre extrêmement actif Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 341
    Points : 1 515
    Points
    1 515
    Par défaut
    "Mais il pourrait également s'agir d'un outil de plus dans les mains des « scripts-kiddies », voire de pirates malintentionnés."

    Il y a un lapsus dans la phrase "pirates malintentionnés". En effet un pirate n'est pas un mec sympa essayant juste d'améliorer ses compétences. C'est un gangster du net. Donc pirate=malintentionné.
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  3. #3
    Modérateur

    Homme Profil pro
    Développeur java, access, sql server
    Inscrit en
    Octobre 2005
    Messages
    2 710
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur java, access, sql server
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 2 710
    Points : 4 791
    Points
    4 791
    Par défaut
    Il y a un lapsus
    C'est en fait une tautologie
    Labor improbus omnia vincit un travail acharné vient à bout de tout - Ambroise Paré (1510-1590)

    Consulter sans modération la FAQ ainsi que les bons ouvrages : http://jmdoudoux.developpez.com/cours/developpons/java/

  4. #4
    Membre habitué
    Inscrit en
    Juillet 2007
    Messages
    113
    Détails du profil
    Informations personnelles :
    Âge : 40

    Informations forums :
    Inscription : Juillet 2007
    Messages : 113
    Points : 170
    Points
    170
    Par défaut
    Citation Envoyé par Népomucène Voir le message
    C'est en fait une tautologie
    j'aurai dit pléonasme http://fr.wikipedia.org/wiki/Pl%C3%A9onasme

  5. #5
    Membre expérimenté
    Profil pro
    Inscrit en
    Juillet 2005
    Messages
    690
    Détails du profil
    Informations personnelles :
    Localisation : Réunion

    Informations forums :
    Inscription : Juillet 2005
    Messages : 690
    Points : 1 647
    Points
    1 647
    Par défaut
    interressant ce topic


  6. #6
    Modérateur

    Homme Profil pro
    Développeur java, access, sql server
    Inscrit en
    Octobre 2005
    Messages
    2 710
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur java, access, sql server
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 2 710
    Points : 4 791
    Points
    4 791
    Par défaut En effet ...
    Si on compare tautologie et pléonasme dans Wikipédia, la différence est certes bien subtile
    Labor improbus omnia vincit un travail acharné vient à bout de tout - Ambroise Paré (1510-1590)

    Consulter sans modération la FAQ ainsi que les bons ouvrages : http://jmdoudoux.developpez.com/cours/developpons/java/

  7. #7
    Membre confirmé
    Avatar de chemanel
    Homme Profil pro
    Inscrit en
    Janvier 2005
    Messages
    173
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2005
    Messages : 173
    Points : 457
    Points
    457
    Par défaut
    On ne dit plus "hacker" ou "pirate", maintenant on dit, "expert en sécurité informatique".

    Arretons avec la discrimination !

  8. #8
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par chemanel Voir le message
    On ne dit plus "hacker" ou "pirate", maintenant on dit, "expert en sécurité informatique".

    Arretons avec la discrimination !
    Exacte, pourquoi on dirait plus caissière et qu'on devrait dire Hacker, c'est vraiment mal juger ces pauvres petits hacker et les rendre plus méchants qu'ils ne sont vraiment

    Citation Envoyé par tenpigs Voir le message
    Le pléonasme n'a pas la même définition que l'utilisation qu'il en a fait, j'aurais plutôt dit une Lapalissade qui est l'insistance par la répétition (mais je suis pas expert )
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  9. #9
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Bonjour,

    les conférences du Black-hat sont toujours aussi intéressantes, au meme titre que le Defcon et le Chaos Computer Club
    Citation Envoyé par Idelways Voir le message
    Mais il pourrait également s'agir d'un outil de plus dans les mains des « scripts-kiddies ». Voire une arme de pirates.
    Vers 2007-2008, des experts en sécurité avaient mis au point un programme en python permettant de trouver des backdoors sur les sites (C99, r57, ...).
    Peu de temps après il fut détourné de son but initial et utilisé à des fins néfaste par des pirates...

    Il risque de se produire la même chose avec ce nouvel outils
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

Discussions similaires

  1. Chrome 28 abandonne WebKit pour Blink, le moteur de rendu maison de Google
    Par Stéphane le calme dans le forum Google Chrome
    Réponses: 9
    Dernier message: 11/07/2013, 20h49
  2. Réponses: 0
    Dernier message: 23/05/2013, 21h13
  3. Réponses: 0
    Dernier message: 10/11/2009, 07h41
  4. [SQL] Comment feriez-vous cette requête pour une recherche ?
    Par Core8 dans le forum PHP & Base de données
    Réponses: 3
    Dernier message: 06/02/2008, 11h58
  5. Requêtes imbriquées pour la recherche de différences
    Par kirian dans le forum Bases de données
    Réponses: 4
    Dernier message: 28/02/2007, 11h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo