Laisser des données privées sur des serveurs AWS exposés n'est pas aussi rare qu'on pourrait le penser. Les chercheurs en sécurité et les hackers peuvent accéder facilement à ces données en utilisant des outils appropriés. Pour rendre ce processus encore plus facile, certains développeurs ont créé un outil nommé BuckHacker, qui permet de rechercher de tels serveurs exposés.


Dans le passé, vous devez avoir lu sur le moteur de recherche de Shodan–the hackers. BuckHacker est un autre outil intéressant qui peut être utilisé pour tester les mesures de sécurité employées par les serveurs web sans aucune expertise préalable dans le domaine de la sécurité informatique.

Dans un email envoyé à Motherboard, les développeurs anonymes ont souligné l'inspiration de ce projet. Ils visent à augmenter la sécurité associée aux référentiels de code et aux projets.

Ce moteur de recherche permet de rechercher des serveurs hackables en utilisant le nom du compartiment ou le nom du fichier. De plus, il renvoie également les entrées étiquetées comme "Accès refusé" et "Le compartiment spécifié n'existe pas". Cette fonctionnalité peut confirmer que la cible utilise les services d'Amazon.

Il collecte les noms de compartiment et leurs pages d'index. Les résultats sont stockés dans une base de données, qui peut être recherchée plus tard par d'autres utilisateurs. Selon les développeurs, le projet est actuellement dans les premiers stades de développement et il est assez instable.

Voir Aussi: Top 15 des Moteurs de Recherche Privés Qui Ne Vous Trace Pas

à l'heure actuelle, il n'y a aucune information sur le lancement de BuckHacker ou d'autres détails connexes. Dans le cas où nous rencontrons des informations plus pertinentes, nous mettrons à jour cet article. Restez à l'écoute.
Partagez:

youcef ibrahim

Youcef Ibrahim est le fondateur de Tec-Tuto. Il écrit les tutoriels spécialement sur Android, iPhone, Windows, Internet, Réseaux sociaux, etc. Il aime partager ses connaissances avec les autres à travers le blog.

Laissez un Commentaire: