Un site Web n'est pas seulement une application autonome. Il est composé de dossiers, de répertoires et de pages contenant des instructions et des informations pour une tâche ou une demande particulière. Lorsque vous interagissez avec un site Web, vous êtes guidé à travers une série de répertoires. Mais tous les répertoires ne sont pas visibles pour vous; certains sont cachés au public. Comment les pirates découvrent-ils les répertoires cachés et les exploitent-ils ?
Qu'est-ce que l'éclatement d'annuaire ?
L'éclatement de répertoire (également connu sous le nom de forçage brut de répertoire) est une technologie d'application Web utilisée pour trouver et identifier d'éventuels répertoires cachés dans les sites Web. Ceci est fait dans le but de trouver des répertoires Web oubliés ou non sécurisés pour voir s'ils sont vulnérables à l'exploitation.
Comment fonctionne l'éclatement de répertoire ?
L'éclatement de répertoires est effectué à l'aide d'une combinaison d'outils automatisés et d'un ensemble de scripts appelés listes de mots. Certains de ces outils incluent Gobuster, Dirb, FFUF, Dirbuster, etc. Comment fonctionne l'éclatement de répertoire ?
Qu'est-ce qu'un annuaire ?
Un répertoire est un dossier ou une collection de fichiers contenant des informations. Il est utilisé à des fins organisationnelles et utilise un système hiérarchique. Les applications Web sont constituées de nombreux répertoires et sous-répertoires qui, à leur tour, sont utilisés pour stocker des informations telles que des fichiers HTML statiques, des servlets, des fichiers CSS et JavaScript, des bibliothèques externes, des images, etc.
Par exemple, la page MakeUseOf d'un auteur pourrait lire "www[dot]makeuseof.com/author/author-name/page/2/" si vous étiez sur la deuxième page du profil de l'auteur. Le nom du site ou du répertoire racine est "www[dot]makeuseof.com". Il a un sous-répertoire qui stocke les profils des auteurs et les travaux nommés "/author/". Ce répertoire a un autre sous-répertoire contenant les œuvres de cet auteur particulier. Ensuite, le répertoire suivant contient le numéro de la page sur laquelle vous vous trouvez.
Saisir manuellement des centaines de noms de répertoires dans un site Web pour rechercher d'éventuels répertoires cachés serait une tâche fastidieuse et futile. Au lieu de cela, les pirates utilisent des outils parallèlement aux listes de mots pour automatiser les attaques par éclatement de répertoire. Ces outils automatisés sont généralement multithreads et fonctionnent par faire une requête HTTP ou HTTPS de chaque nom de fichier dans la liste de mots. Si le nom du répertoire existe, le code de réponse et le nom sont enregistrés et affichés.
Un outil d'éclatement de répertoire ou de force brute n'est aussi bon que la liste de mots. Une liste de mots, comme son nom l'indique, est généralement un fichier .txt qui contient des milliers de noms possibles de répertoires et de fichiers à analyser par l'outil de forçage de répertoire. Il existe un grand nombre de listes de mots disponibles sur Internet, et de nombreux outils d'éclatement de répertoires sont également livrés avec des outils intégrés.
Pour forcer brutalement les répertoires d'un site Web, vous avez besoin de l'URL du site Web et d'une liste de mots. Certains outils d'éclatement de répertoires fournissent des options telles que la vitesse, les extensions de fichiers ou vous permettent de spécifier le niveau de répertoires à analyser ou de masquer des mots spécifiques.
Comment protéger votre site Web contre l'éclatement du répertoire
L'éclatement de répertoires ou la force brute en soi ne sont pas nuisibles, car ils énumèrent simplement les répertoires cachés que vous pourriez avoir sur votre site Web. Ce sont les informations qu'un pirate pourrait trouver dans ces répertoires qui créent des vulnérabilités dans votre site Web. Si vous stockez des informations sensibles telles que le code source ou des bases de données dans des répertoires sans appliquer les autorisations appropriées, les pirates pourraient exploiter cela.
Et n'importe qui peut être vulnérable: même Le code source de Microsoft a été divulgué!
La vulnérabilité la plus courante pouvant découler d'un éclatement de répertoire est la vulnérabilité de traversée de répertoire ou de chemin. Cette vulnérabilité permet à un pirate d'accéder à des fichiers et des répertoires qu'il ne devrait normalement pas avoir la permission de faire. Avec la traversée de répertoires, les pirates sont capables de lire et parfois de réécrire des fichiers arbitraires sur l'application Web. Pour ce faire, ils font passer les privilèges des privilèges utilisateur aux privilèges root.
Voici quelques conseils pour protéger vos sites Web contre les vulnérabilités d'éclatement de répertoire :
- Appliquez les autorisations de fichiers et de répertoires.
- Toujours valider les utilisateurs et l'entrée de l'utilisateur.
- Maintenez à jour vos serveurs et l'infrastructure qui les sous-tend.
Le forçage brutal des répertoires identifie non seulement les répertoires cachés de votre site Web, mais fournit également des informations sur la structure de votre site Web, des informations qui pourraient s'avérer utiles à un pirate qualifié.
Éclatement d'annuaire et piratage éthique
Les pirates éthiques utilisent des outils d'éclatement d'annuaire pour atténuer les vulnérabilités avant qu'un cybercriminel ne les trouve. L'éclatement de répertoires est important dans la phase d'énumération d'un test d'intrusion Web, et il peut améliorer la la sécurité d'un site Web en trouvant des informations sur un service Web qui ne devraient pas être accessibles au public et les retirer.
Qu'est-ce qu'un test d'intrusion et comment améliore-t-il la sécurité du réseau ?
Lire la suite
Rubriques connexes
- Sécurité
- l'Internet
- Sécurité en ligne
- Le piratage
A propos de l'auteur
Chioma est une rédactrice technique qui aime communiquer avec ses lecteurs à travers ses écrits. Lorsqu'elle n'écrit pas quelque chose, on peut la trouver en train de traîner avec des amis, de faire du bénévolat ou d'essayer de nouvelles tendances technologiques.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner