Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) est un système conçu pour être vulnérable aux requêtes sophistiquées des moteurs de recherche dans le but d'attirer les pirates et d'étudier leur comportement. Le GHH place un lien invisible sur le site Web de l'utilisateur qui peut être détecté par l'utilisation d'opérateurs de recherche avancés. Le piratage de Google (parfois appelé Google dorking) consiste à utiliser des opérateurs de recherche avancée pour accéder à des informations difficiles à trouver. Bien que le piratage de Google ait de nombreux objectifs de recherche valables, il est également utilisé par les attaquants pour recueillir des informations qui peuvent être utilisées à des fins illicites, telles que l'usurpation d'identité ou l'espionnage d'entreprise. Le piratage de Google fonctionne parce que ni les actifs de l'entreprise ni la sécurité du site Web ne sont correctement protégés. Pour un attaquant, un pot de miel agit comme un système actif, mais il ne permet pas d'accéder à des données importantes. Les pirates ne pourront pas voir qu'un pot de miel est utilisé à des fins de surveillance s'il est correctement configuré. Il doit comporter des comptes d'utilisateur, des fichiers système et des ports qui répondent aux analyses de port. Cependant, au lieu de donner aux pirates l'accès aux données de base, un lien invisible est placé sur le site Web. Celui-ci les dirige vers un script PHP qui enregistre leurs activités. Les administrateurs ont la possibilité d'utiliser ces informations pour empêcher l'accès aux ressources ou compiler des statistiques sur les tentatives de piratage. S'ils le souhaitent, les pirates peuvent être dénoncés aux autorités.

Vous pouvez également être intéressé
  1. Back-hack Définition - Que signifie Back-Hack? Le back-hack est le processus d'identification des attaques sur un système et, si possible, d'identification de l'origine des attaques. Le back hacking peut être considéré comme une sorte de rétro-ingénierie des efforts de piratage, où des consultants en sécurité et d'autres professionnels tentent d'anticiper les...
  2. Pharma hack Un piratage qui exploite les vulnérabilités des documents WordPress et Joomla est connu sous le nom de pharma hack. Il amène les moteurs de recherche tels que Google à afficher des publicités pour des produits légitimes à côté de listes de produits pharmaceutiques. Ce piratage peut être difficile à détecter...