Les Google hacks ont désormais leur Honeypot

WRInaute impliqué
Baptisé GHH (Google Hack Honeypot), ce projet développé en PHP est une réponse à la multiplication des attaques dont Google est le vecteur. De plus en plus exploité par les pirates, le moteur de recherche vedette est victime de ses performances et surtout de ses connaissances infinies...


Les failles situées au cœur des applicatifs web sont nombreuses. Toutes les semaines, des vulnérabilités sont découvertes dans des scripts PHP ou ASP qui sont largement utilisés sur la toile. Quel est alors, pour un pirate, le meilleur outil pour découvrir des machines qui hébergent ces scripts ? Google. Le moteur de recherche est victime de ses performances, de sa popularité et surtout de son infinie connaissance du web.

Le Google Hacking est devenu une véritable discipline et des outils allant jusqu'à exploiter l’API de Google sont développés. Foundstone a d’ailleurs initié la tendance avec le logiciel SiteDigger. Le Google Hacking consiste à découvrir des serveurs vulnérables à l’aide de requêtes Google vicieuses judicieusement construites.

GHH permet de combattre cette menace et d’observer les techniques employées par les pirates. Techniquement, GHH émule un script connu pour être vulnérable et va enregistré la provenance de l’attaquant, la requête effectuée sur Google pour découvrir le Honeypot, la date, l’heure…Bref toutes les informations utiles pour comprendre et combattre ces attaques. Evidemment, il faut que le Honeypot soit lui-même référencé chez Google et régulièrement visité par le moteur de recherche.

Le site de GHH : http://ghh.sourceforge.net

Source : http://www.vulnerabilite.com/actu/20050 ... eypot.html
 
Nouveau WRInaute
Qu'est-ce qu'un honeypot ?

Honeypot signifie un pot de miel :)

Aussi curieux que celà peut parraître, cette définition est proche de la réalité.

Un pot de miel "Honeypot" est un système informatique conçu spécialement pour donner l'impression que le pirate qui a fait intrusion dans ce système ce pense sur un gros réseau.

On l'attire avec des trous de sécurité lui donnant accès au système, lui laissant croire que c'est involontaire et ensuite on étudie son comportement et on enregistre tout ce qui fait dans le but éventuel de protéger les vrais systèmes.

Certains pot au miel sont tellement bien fait, que l'on pourrait croire qu'on est sur un réseau de 400 ordinateurs et plus !

Voilà une définition simpliste de honeypot !

Patrick
 
WRInaute impliqué
Je suis d'accord avec ce que vient de dire mon collègue, à la seule exception près que le but n'est pas que d'observer leur comportement.

Certains honeypots permettent également de "gauler" des SK (scripts kiddies), et qui sait ... peut être même recruter des pirates doués au compte d'organisations importantes.

Le plus simple pour cela est de faire un .gov mal sécurisé et de le référencer ... Je donne pas 1 mois avant qu'il y ait des tentatives de piratages.
 
Discussions similaires
Haut