Kali Linux'ta SQL enjeksiyonlarını bulmak ve kullanmak için çok işlevli bir araç olan jSQL Enjeksiyonunu kullanma talimatları. Gizli Organizasyonları Bulmak İçin Az Bilinen Google Özelliklerini Kullanma inurl Reviews php

Google.com'u kullanarak doğru şekilde arama yapma

Muhtemelen herkes Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ancak, özel yapıları kullanarak bir arama sorgusunu doğru bir şekilde oluşturursanız, aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmiyor =) Bu makalede Bunu ve doğru arama yapmak için ne yapmanız gerektiğini göstermeye çalışacağım

Google, google.com'da arama yaparken özel anlam taşıyan çeşitli gelişmiş arama operatörlerini destekler. Genellikle bu ifadeler aramayı değiştirir, hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, tasarım bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama sağlamaz, bunun yerine google.com'a bağlantı içeren tüm web sayfalarını bulur.
alternatif istek türleri

önbellek: Sorgunuza başka kelimeler eklerseniz Google, önbelleğe alınan belgede yer alan kelimeleri vurgulayacaktır.
Örneğin, önbellek:www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

bağlantı: Yukarıdaki arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
Örneğin: bağlantı: www.site http://www.site bağlantısı olan tüm sayfaları görüntüler

ilgili: Belirtilen web sayfasıyla "ilişkili" web sayfalarını görüntüler.
Örneğin, ilgili: www.google.com Google'ın ana sayfasına benzeyen web sayfalarını listeler.

bilgi: Sorgu Bilgileri: Talep ettiğiniz web sayfası hakkında Google'ın sahip olduğu bilgilerin bir kısmını sunacaktır.
Örneğin, bilgi:web sitesi forumumuz hakkında bilgiler gösterecektir =) (Armada - Yetişkin Web Yöneticileri Forumu).

Diğer bilgi talepleri

tanımlamak: Define: sorgusu, kendisinden sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan toplanan bir tanımını sağlayacaktır. Tanım, girilen ifadenin tamamı için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

hisse senetleri: Hisse senetleri ile bir sorgulama başlatırsanız: Google, sorgu terimlerinin geri kalanını hisse senedi sembolleri olarak işleyecek ve bu sembollere ilişkin hazır bilgilerin gösterildiği bir sayfaya bağlantı verecektir.
Örneğin, hisse senetleri:Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, son dakika haber simgelerini yazmanız gerektiğini unutmayın)

Sorgu Değiştiriciler

alan: Sorgunuza site: ifadesini eklerseniz Google, sonuçları o alanda bulduğu web siteleriyle sınırlandırır.
Ayrıca ru, org, com vb. gibi ayrı bölgelere göre de arama yapabilirsiniz ( site:com site:ru)

tüm başlıklar: allintitle: ile bir sorgu çalıştırırsanız Google, sonuçları başlıktaki tüm sorgu sözcükleriyle sınırlandırır.
Örneğin, tüm başlıklar: Google'da arama görseller, Blog vb. gibi arama yoluyla tüm Google sayfalarını döndürür

başlık: Sorgunuza intitle: ifadesini eklerseniz Google, sonuçları başlığında o kelimeyi içeren dokümanlarla sınırlandırır.
Örneğin, başlık:İşletme

hepsi: Allinurl ile bir sorgu çalıştırırsanız: Google, sonuçları URL'deki tüm sorgu sözcükleriyle sınırlandırır.
Örneğin, allinurl: Google araması dokümanları google ile döndürecek ve başlıkta arama yapacaktır. Ayrıca, bir seçenek olarak, kelimeleri eğik çizgi (/) ile ayırabilirsiniz, böylece eğik çizginin her iki yanında bulunan kelimeler aynı sayfada aranacaktır: Örnek allinurl: foo/bar

giriş: Sorgunuza inurl: ifadesini eklerseniz Google, sonuçları URL'de o kelimeyi içeren dokümanlarla sınırlandırır.
Örneğin, Animasyon URL'si:site

metin: sayfanın metninde yalnızca belirtilen kelimeyi arar, bağlantıların başlığını ve metinlerini ve bunlarla ilgili olmayan diğer şeyleri göz ardı eder.Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca sorgudaki tüm kelimeler yalnızca metinde aranacaktır; bu da önemli olabilir; bağlantılarda sık kullanılan kelimeler göz ardı edilir
Örneğin, metin içi:forum

tarih aralığı: bir zaman çerçevesinde (tarih aralığı:2452389-2452389) yapılan aramalarda, saatlere ilişkin tarihler Jülyen formatında gösterilir.

Peki, ve her türlü ilginç sorgu örneği

Google için sorgu yazma örnekleri. Spam gönderenler için

URL'de:control.guest?a=sign

Site:books.dreambook.com “Ana Sayfa URL'si” “İmzala” inurl:sign

Site:www.freegb.net Ana Sayfa

Inurl:sign.asp “Karakter Sayısı”

“Mesaj:” inurl:sign.cfm “Gönderen:”

Inurl:register.php “Kullanıcı Kaydı” “Web Sitesi”

Inurl:edu/misafir defteri “Ziyaretçi Defterini İmzalayın”

Inurl:post “Yorum Gönder” “URL”

Inurl:/archives/ “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

“Komut Dosyası ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

Inurl:?action=add “phpBook” “URL”

Başlık:"Yeni Hikaye Gönder"

Dergiler

URL: www.livejournal.com/users/ mode=reply

En büyükjournal.com/ mode=yanıt adresini girin

URL: fastbb.ru/re.pl?

URL: fastbb.ru /re.pl? "Ziyaretçi defteri"

Bloglar

URL:blogger.com/comment.g?”postID””anonim”

Inurl:typepad.com/ "Yorum gönder" "Kişisel bilgileri hatırlıyor musun?"

Inurl:greatestjournal.com/community/ “Yorum yayınla” “anonim posterlerin adresleri”

“Yorum yayınla” “anonim posterlerin adresleri” -

Intitle:"Yorum yayınla"

Inurl:pirillo.com “Yorum gönder”

Forumlar

Inurl:gate.html?”isim=Forumlar” “mod=yanıtla”

URL:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

URL:”members.html”

URL:forum/üyelistesi.php?”

İndirilen dosyayı çift tıklayarak çalıştırın (sanal makinenizin olması gerekir).

3. Bir siteyi SQL enjeksiyonu için kontrol ederken anonimlik

Kali Linux'ta Tor ve Privoxy Kurulumu

[Bölüm geliştirilme aşamasındadır]

Windows'ta Tor ve Privoxy'yi kurma

[Bölüm geliştirilme aşamasındadır]

jSQL Enjeksiyonunda proxy ayarları

[Bölüm geliştirilme aşamasındadır]

4. jSQL Injection ile sitenin SQL enjeksiyonu için kontrol edilmesi

Programla çalışmak son derece basittir. Sadece web sitesi adresini girin ve ENTER tuşuna basın.

Aşağıdaki ekran görüntüsü, sitenin üç tür SQL enjeksiyonuna karşı savunmasız olduğunu göstermektedir (bunlarla ilgili bilgiler sağ alt köşede belirtilmiştir). Enjeksiyon adlarına tıklayarak kullanılan yöntemi değiştirebilirsiniz:

Ayrıca mevcut veritabanları zaten bize gösterildi.

Her tablonun içeriğini görüntüleyebilirsiniz:

Genellikle tablolarla ilgili en ilginç şey yönetici kimlik bilgileridir.

Şanslıysanız ve yöneticinin verilerini bulursanız sevinmek için henüz çok erken. Yine de bu verilerin girileceği yönetici panelini bulmanız gerekiyor.

5. jSQL Injection ile yönetici panellerini arayın

Bunu yapmak için bir sonraki sekmeye gidin. Burada olası adreslerin bir listesiyle karşılaşıyoruz. Kontrol etmek için bir veya daha fazla sayfa seçebilirsiniz:

Kolaylık, başka programları kullanmanıza gerek kalmamasıdır.

Ne yazık ki, şifreleri açık metin halinde saklayan çok fazla dikkatsiz programcı yok. Çoğu zaman şifre satırında şöyle bir şey görüyoruz:

8743b52063cd84097a65d1633f5c74f5

Bu bir karma. Kaba kuvvet kullanarak şifresini çözebilirsiniz. Ve... jSQL Injection'ın yerleşik bir kaba kuvvet aracı vardır.

6. jSQL Injection kullanarak kaba kuvvet karmaları

Kuşkusuz kolaylık, başka programlar aramanıza gerek kalmamasıdır. En popüler karmaların çoğu için destek var.

Bu en iyi seçenek değil. Karmaların kodunu çözmede guru olabilmek için Rusça “” Kitabı tavsiye edilir.

Ancak elbette elinizde başka bir program olmadığında veya çalışmaya zaman olmadığında, yerleşik kaba kuvvet işleviyle jSQL Injection çok kullanışlı olacaktır.

Ayarlar var: Şifreye hangi karakterlerin dahil edileceğini, şifre uzunluğu aralığını ayarlayabilirsiniz.

7. SQL enjeksiyonlarını tespit ettikten sonra dosya işlemleri

Veritabanlarıyla yapılan işlemlere ek olarak - bunları okuma ve değiştirme, SQL enjeksiyonları tespit edilirse aşağıdaki dosya işlemleri gerçekleştirilebilir:

  • sunucudaki dosyaları okuma
  • sunucuya yeni dosyalar yükleniyor
  • kabukları sunucuya yükleme

Ve tüm bunlar jSQL Injection'da uygulandı!

Kısıtlamalar var; SQL sunucusunun dosya ayrıcalıklarına sahip olması gerekir. Akıllı sistem yöneticileri bunları devre dışı bırakmıştır ve dosya sistemine erişim sağlayamayacaktır.

Dosya ayrıcalıklarının varlığını kontrol etmek oldukça basittir. Sekmelerden birine gidin (dosyaları okuma, kabuk oluşturma, yeni dosya yükleme) ve belirtilen işlemlerden birini gerçekleştirmeyi deneyin.

Bir başka çok önemli not - çalışacağımız dosyanın tam yolunu bilmemiz gerekiyor - aksi takdirde hiçbir şey işe yaramaz.

Aşağıdaki ekran görüntüsüne bakın:

Bir dosya üzerinde herhangi bir işlem yapma girişiminde aşağıdaki yanıtı alırız: DOSYA ayrıcalığı yok(dosya ayrıcalıkları yok). Ve burada hiçbir şey yapılamaz.

Bunun yerine başka bir hatayla karşılaşırsanız:

[directory_name] dizinine yazma sorunu

Bu, dosyayı yazmak istediğiniz mutlak yolu yanlış belirttiğiniz anlamına gelir.

Mutlak bir yol tahmin etmek için en azından sunucunun üzerinde çalıştığı işletim sistemini bilmeniz gerekir. Bunu yapmak için Ağ sekmesine geçin.

Böyle bir kayıt (satır Win64) Windows işletim sistemiyle uğraştığımızı varsaymamız için bize neden veriyor:

Canlı Tutma: timeout=5, max=99 Sunucu: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Bağlantı: Canlı Tutma Yöntemi: HTTP/1.1 200 Tamam İçerik Uzunluğu: 353 Tarih: Cum, 11 Aralık 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 İçerik Türü: text/html; karakter kümesi=UTF-8

Burada bazı Unix'lerimiz var (*BSD, Linux):

Transfer Kodlaması: parçalanmış Tarih: Cum, 11 Aralık 2015 11:57:02 GMT Yöntem: HTTP/1.1 200 Tamam Canlı Tutma: timeout=3, max=100 Bağlantı: canlı tutma İçerik Türü: text/html X- Destekleyen: PHP/5.3.29 Sunucu: Apache/2.2.31 (Unix)

Ve burada CentOS'umuz var:

Yöntem: HTTP/1.1 200 Tamam Geçerlilik Tarihi: 19 Kasım 1981 Per 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; yol=/ Bağlantı: canlı tutma X-Cache-Lookup: t1.hoster.ru:6666'dan MISS Sunucu: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS'den t1.hoster.ru Önbellek Kontrolü: depolama yok, önbellek yok, yeniden doğrulama gerekir, sonradan kontrol=0, ön kontrol=0 Pragma: önbellek yok Tarih: 11 Aralık 2015 Cum 12:08:54 GMT Aktarım Kodlaması: parçalanmış İçerik Türü: metin/html; karakter kümesi=WINDOWS-1251

Windows'ta siteler için tipik bir klasör: C:\Sunucu\veri\htdocs\. Ancak aslında, eğer birisi Windows'ta bir sunucu yapmayı "düşündüyse", o zaman büyük olasılıkla bu kişi ayrıcalıklar hakkında hiçbir şey duymamıştır. Bu nedenle doğrudan C:/Windows/ dizininden denemeye başlamalısınız:

Gördüğünüz gibi ilk seferde her şey yolunda gitti.

Ancak jSQL Enjeksiyon kabuklarının kendisi aklımda şüpheler uyandırıyor. Dosya ayrıcalıklarınız varsa web arayüzüyle kolayca bir şeyler yükleyebilirsiniz.

8. SQL enjeksiyonları için sitelerin toplu kontrolü

Ve bu işlev bile jSQL Enjeksiyonunda mevcuttur. Her şey son derece basit - bir site listesi indirin (bir dosyadan içe aktarabilirsiniz), kontrol etmek istediklerinizi seçin ve işlemi başlatmak için uygun düğmeye tıklayın.

JSQL Enjeksiyonundan Sonuç

jSQL Enjeksiyonu, web sitelerinde bulunan SQL enjeksiyonlarını aramak ve kullanmak için iyi ve güçlü bir araçtır. Kuşkusuz avantajları: kullanım kolaylığı, yerleşik ilgili işlevler. jSQL Injection, web sitelerini analiz ederken yeni başlayanların en iyi arkadaşı olabilir.

Eksiklikler arasında veritabanlarını düzenlemenin imkansızlığına dikkat çekerim (en azından bu işlevi bulamadım). Tüm GUI araçlarında olduğu gibi bu programın dezavantajlarından biri de scriptlerde kullanılamamasıdır. Bununla birlikte, yerleşik toplu saha denetimi işlevi sayesinde bu programda bir miktar otomasyon da mümkündür.

jSQL Injection programının kullanımı sqlmap'e göre çok daha uygundur. Ancak sqlmap daha fazla SQL enjeksiyonu türünü destekler, dosya güvenlik duvarlarıyla ve diğer bazı işlevlerle çalışma seçeneklerine sahiptir.

Özetle: jSQL Injection acemi bir bilgisayar korsanının en iyi arkadaşıdır.

Kali Linux Ansiklopedisi'ndeki bu programa ilişkin yardımı şu sayfada bulabilirsiniz: http://kali.tools/?p=706

Özel verileri elde etmek her zaman hacklemek anlamına gelmez; bazen veriler kamuya açık olarak yayınlanır. Google ayarları bilgisi ve biraz yaratıcılık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.

UYARI

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne editörler ne de yazar sorumlu değildir.

Bugün her şey internete bağlı ve erişimin kısıtlanması endişesi çok az. Bu nedenle pek çok özel veri arama motorlarının kurbanı oluyor. Örümcek robotlar artık web sayfalarıyla sınırlı değil, internette bulunan tüm içeriği indeksliyor ve kamuya açık olmayan bilgileri sürekli olarak veritabanlarına ekliyor. Bu sırları bulmak kolaydır; yalnızca bunları nasıl soracağınızı bilmeniz yeterlidir.

Dosyaları arıyorum

Yetenekli ellerde Google, kişisel bilgiler ve resmi kullanıma yönelik dosyalar gibi internette bulunmayan her şeyi hızlı bir şekilde bulacaktır. Genellikle halının altındaki bir anahtar gibi gizlenirler: Gerçek bir erişim kısıtlaması yoktur, veriler yalnızca sitenin arka tarafında, hiçbir bağlantının bulunmadığı yerde bulunur. Standart Google web arayüzü yalnızca temel gelişmiş arama ayarlarını sağlar, ancak bunlar bile yeterli olacaktır.

İki operatörü kullanarak Google aramanızı belirli bir dosya türüyle sınırlayabilirsiniz: filetype ve ext. Birincisi, arama motorunun dosya başlığından belirlediği formatı, ikincisi ise dahili içeriğine bakılmaksızın dosya uzantısını belirtir. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz yeterlidir. Başlangıçta ext operatörünün, dosyanın belirli format özelliklerine sahip olmadığı durumlarda (örneğin, herhangi bir şey içerebilecek ini ve cfg yapılandırma dosyalarını aramak için) kullanılması uygundu. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark kalmadı; çoğu durumda sonuçlar aynı.


Sonuçların filtrelenmesi

Varsayılan olarak Google, dizine eklenen sayfalardaki tüm dosyalarda kelimeleri ve genel olarak girilen karakterleri arar. Arama alanını üst düzey etki alanına, belirli bir siteye veya dosyaların içindeki arama sırasının konumuna göre sınırlayabilirsiniz. İlk iki seçenek için site operatörünü ve ardından alan adının veya seçilen sitenin adını kullanın. Üçüncü durumda, bir dizi operatör, hizmet alanlarında ve meta verilerde bilgi aramanıza olanak tanır. Örneğin, allinurl verileni bağlantıların gövdesinde, allinanchor - etiketiyle donatılmış metinde bulacaktır. , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.

Her operatör için daha kısa bir isme sahip (tümü öneki olmadan) hafif bir versiyon vardır. Aradaki fark, allinurl'ün tüm kelimelerin bulunduğu bağlantıları bulması, inurl'ün ise yalnızca bunlardan ilkinin bulunduğu bağlantıları bulması. Sorgunun ikinci ve sonraki kelimeleri web sayfalarının herhangi bir yerinde görünebilir. inurl operatörü aynı anlama sahip başka bir operatör olan siteden de farklıdır. İlki ayrıca, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, aranan belgeye giden bir bağlantıdaki herhangi bir karakter dizisini (örneğin, /cgi-bin/) bulmanıza da olanak tanır.

Hadi pratikte deneyelim. Tüm metin filtresini alıyoruz ve talebin, yalnızca iki yıl içinde (veya sahipleri herkesi beslemekten yorulduğunda) sona erecek kredi kartlarının numaralarının ve doğrulama kodlarının bir listesini üretmesini sağlıyoruz.

Allintext: kart numarası son kullanma tarihi /2017 CVV

Haberlerde genç bir bilgisayar korsanının Pentagon veya NASA'nın "sunucularına sızdığını" ve gizli bilgileri çaldığını okuduğunuzda, çoğu durumda Google'ı kullanmanın bu kadar basit bir tekniğinden bahsediyoruz. NASA çalışanlarının bir listesi ve onların iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette böyle bir liste elektronik biçimde mevcuttur. Kolaylık olması açısından veya gözetim nedeniyle bu bilgi kuruluşun web sitesinde de yer alabilir. Bu durumda, dahili kullanıma yönelik olduğundan hiçbir bağlantının olmaması mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından “adres” alanı. Tüm bu varsayımları test etmek kolaydır.


Inurl:nasa.gov dosya türü:xlsx "adres"


Bürokrasiyi kullanıyoruz

Bunun gibi buluntular hoş bir dokunuş. Web yöneticileri için Google'ın operatörleri, Ağın kendisi ve aranan yapının özellikleri hakkında daha ayrıntılı bilgi, gerçekten sağlam bir yakalama sağlar. Ayrıntıları bilerek, geri kalanında gerçekten değerli veriler elde etmek için sonuçları kolayca filtreleyebilir ve gerekli dosyaların özelliklerini hassaslaştırabilirsiniz. Burada bürokrasinin imdada yetişmesi komik. Yanlışlıkla internete sızdırılan gizli bilgilerin aranmasına uygun standart formülasyonlar üretir.

Örneğin, ABD Savunma Bakanlığı'nın zorunlu kıldığı Dağıtım bildirimi damgası, bir belgenin dağıtımına ilişkin standartlaştırılmış kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin bulunmadığı kamuya açık yayınları belirtir; B - yalnızca dahili kullanıma yöneliktir, C - kesinlikle gizlidir ve F'ye kadar böyle devam eder. X harfi ayrı ayrı öne çıkar ve bu, en yüksek düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaret eder. Görevdeyken bunu yapması gerekenler bu tür belgeleri arasın, biz kendimizi C harfli dosyalar ile sınırlandıracağız. 5230.24 sayılı DoDI direktifine göre bu işaretleme, ihracat kontrolüne giren kritik teknolojilerin açıklamasını içeren belgelere atanmaktadır. . Bu tür özenle korunan bilgileri ABD Ordusuna tahsis edilmiş üst düzey domain.mil sitesindeki sitelerde bulabilirsiniz.

"DAĞITIM BEYANI C" inurl:navy.mil

.mil alan adının yalnızca ABD Savunma Bakanlığı ve onun sözleşmeli kuruluşlarına ait siteleri içermesi çok uygundur. Alan adı kısıtlamalı arama sonuçları son derece temizdir ve başlıklar kendi adına konuşur. Rus sırlarını bu şekilde aramak neredeyse işe yaramaz: domains.ru ve.rf'de kaos hüküm sürüyor ve birçok silah sisteminin adı botanik olanlara benziyor (PP “Kiparis”, kundağı motorlu silahlar “Akatsia”) ve hatta muhteşem ( TOS "Buratino").


.mil alanındaki bir sitedeki herhangi bir belgeyi dikkatle inceleyerek aramanızı hassaslaştıracak diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgilerin aranması için de uygun olan “Sec 2751” ihracat kısıtlamalarına bir referans. Zaman zaman, bir zamanlar göründüğü resmi sitelerden kaldırılır; bu nedenle, arama sonuçlarındaki ilginç bir bağlantıyı takip edemiyorsanız, Google'ın önbelleğini (önbellek operatörü) veya İnternet Arşivi sitesini kullanın.

Bulutlara tırmanmak

Yanlışlıkla gizliliği kaldırılan devlet belgelerinin yanı sıra, Dropbox'tan kişisel dosyalara bağlantılar ve kamuya açık olarak yayınlanan verilere "özel" bağlantılar oluşturan diğer veri depolama hizmetleri, zaman zaman Google'ın önbelleğinde ortaya çıkıyor. Alternatif ve ev yapımı hizmetlerde durum daha da kötü. Örneğin, aşağıdaki sorgu, FTP sunucusu yüklü olan ve yönlendiricisini aktif olarak kullanan tüm Verizon müşterilerinin verilerini bulur.

Allinurl: ftp:// verizon.net

Şu anda kırk binden fazla akıllı insan var ve 2015 baharında bunların sayısı çok daha fazlaydı. Verizon.net yerine tanınmış herhangi bir sağlayıcının adını kullanabilirsiniz ve ne kadar ünlü olursa, yakalama da o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici depolama aygıtındaki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma için bir NAS, kişisel bir bulut veya bir tür eşler arası dosya indirme işlemidir. Bu tür medyanın tüm içeriği Google ve diğer arama motorları tarafından indekslenir, böylece harici sürücülerde saklanan dosyalara doğrudan bir bağlantı aracılığıyla erişebilirsiniz.

Yapılandırmalara baktığımızda

Buluta yaygın geçişten önce basit FTP sunucuları, birçok güvenlik açığına sahip olan uzak depolama alanı olarak yönetiliyordu. Birçoğu bugün hala geçerliliğini koruyor. Örneğin, popüler WS_FTP Professional programı, yapılandırma verilerini, kullanıcı hesaplarını ve parolaları ws_ftp.ini dosyasında saklar. Tüm kayıtlar metin formatında kaydedildiğinden ve şifreler minimum düzeyde gizleme sonrasında Üçlü DES algoritması ile şifrelendiğinden bulunması ve okunması kolaydır. Çoğu sürümde, yalnızca ilk baytın atılması yeterlidir.

WS_FTP Parola Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak bu tür parolaların şifresini çözmek kolaydır.

Rastgele bir web sitesini hacklemekten bahsederken, genellikle CMS veya e-ticaret uygulamalarının konfigürasyon dosyalarının günlüklerinden ve yedeklerinden bir şifre elde etmek anlamına gelir. Tipik yapılarını biliyorsanız anahtar kelimeleri kolayca belirtebilirsiniz. ws_ftp.ini'de bulunanlara benzer satırlar oldukça yaygındır. Örneğin, Drupal ve PrestaShop'ta her zaman bir kullanıcı tanımlayıcı (UID) ve buna karşılık gelen bir şifre (pwd) bulunur ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları aşağıdaki şekilde arayabilirsiniz:

"pwd=" "UID=" dahili:inc

DBMS şifrelerini açığa çıkarma

SQL sunucularının yapılandırma dosyalarında kullanıcı adları ve e-posta adresleri açık metin olarak saklanır ve parolalar yerine MD5 karmaları yazılır. Açıkçası, bunların şifresini çözmek imkansızdır, ancak bilinen karma-şifre çiftleri arasında bir eşleşme bulabilirsiniz.

Hala şifre karma özelliğini kullanmayan DBMS'ler var. Bunlardan herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.

Metin içi:DB_PASSWORD dosya türü:env

Windows sunucularının gelişiyle birlikte, yapılandırma dosyalarının yeri kısmen kayıt defteri tarafından alındı. Dosya türü olarak reg'i kullanarak, dalları arasında tam olarak aynı şekilde arama yapabilirsiniz. Örneğin şöyle:

Dosya türü:reg HKEY_CURRENT_USER "Şifre"=

Açık olanı unutmayalım

Bazen yanlışlıkla açılan ve Google'ın dikkatini çeken veriler kullanılarak gizli bilgilere ulaşmak mümkün olabiliyor. İdeal seçenek, bazı ortak formatlarda şifrelerin bir listesini bulmaktır. Hesap bilgilerini yalnızca çaresiz insanlar bir metin dosyasında, Word belgesinde veya Excel elektronik tablosunda saklayabilir, ancak bunlardan her zaman yeterli miktarda bulunur.

Dosya türü:xls inurl:şifre

Bir yandan bu tür olayları önlemenin birçok yolu var. Htaccess'te yeterli erişim haklarını belirlemek, CMS'ye yama yapmak, sol el komut dosyalarını kullanmamak ve diğer delikleri kapatmak gerekir. Ayrıca, arama motorlarının içinde belirtilen dosya ve dizinleri dizine eklemesini yasaklayan robots.txt istisnalarının listesini içeren bir dosya da vardır. Öte yandan, bazı sunuculardaki robots.txt'nin yapısı standart olandan farklıysa, üzerinde ne saklamaya çalıştıkları hemen anlaşılır.

Herhangi bir sitedeki dizinlerin ve dosyaların listesinin önünde standart dizin bulunur. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramayı intitle operatörüyle sınırlamak mantıklıdır. İlginç şeyler /admin/, /personal/, /etc/ ve hatta /secret/ dizinlerindedir.

Güncellemeler için bizi takip etmeye devam edin

Burada alaka son derece önemlidir: Eski güvenlik açıkları çok yavaş kapatılmaktadır, ancak Google ve arama sonuçları sürekli değişmektedir. Hatta "son saniye" filtresi (istek URL'sinin sonunda &tbs=qdr:s) ile "gerçek zamanlı" filtre (&tbs=qdr:1) arasında bile fark vardır.

Dosyanın son güncelleme tarihinin zaman aralığı da Google tarafından örtülü olarak belirtilir. Grafiksel web arayüzü üzerinden standart periyotlardan (saat, gün, hafta vb.) birini seçebilir veya tarih aralığı belirleyebilirsiniz ancak bu yöntem otomasyona uygun değildir.

Adres çubuğunun görünümünden, &tbs=qdr: yapısını kullanarak sonuçların çıktısını sınırlamanın bir yolunu yalnızca tahmin edebilirsiniz. Ondan sonraki y harfi bir yılın sınırını belirler (&tbs=qdr:y), m son aya ait sonuçları gösterir, w - hafta için, d - geçen gün için, h - son saat için, n - bir dakikalığına ve s - bana bir saniye ver. Google'ın az önce duyurduğu en son sonuçlar &tbs=qdr:1 filtresi kullanılarak bulunur.

Akıllı bir script yazmanız gerekiyorsa tarih aralığının Google'da daterange operatörü kullanılarak Jülyen formatında ayarlandığını bilmeniz faydalı olacaktır. Örneğin, 1 Ocak - 1 Temmuz 2015 tarihleri ​​arasında indirilen, içinde gizli kelimesi geçen PDF belgelerinin listesini bu şekilde bulabilirsiniz.

Gizli dosya türü:pdf tarih aralığı:2457024-2457205

Aralık, kesirli kısım dikkate alınmadan Jülyen tarih formatında gösterilir. Bunları Gregoryen takviminden manuel olarak çevirmek sakıncalıdır. Tarih dönüştürücü kullanmak daha kolaydır.

Tekrar hedefleme ve filtreleme

Arama sorgusunda ek operatörlerin belirtilmesine ek olarak, bunlar doğrudan bağlantının gövdesinde de gönderilebilir. Örneğin, filetype:pdf spesifikasyonu as_filetype=pdf yapısına karşılık gelir. Bu, herhangi bir açıklama sormayı kolaylaştırır. Yalnızca Honduras Cumhuriyeti'ndeki sonuçların çıktısının, arama URL'sine cr=countryHN yapısının eklenmesiyle ve yalnızca Bobruisk şehrinden - gcs=Bobruisk'ten belirlendiğini varsayalım. Tam listeyi geliştirici bölümünde bulabilirsiniz.

Google'ın otomasyon araçları hayatı kolaylaştırmak için tasarlanmıştır, ancak çoğu zaman sorunlara da yol açarlar. Örneğin kullanıcının şehri WHOIS üzerinden kullanıcının IP'sine göre belirlenir. Google, bu bilgilere dayanarak yalnızca sunucular arasındaki yükü dengelemekle kalmıyor, aynı zamanda arama sonuçlarını da değiştiriyor. Bölgeye bağlı olarak aynı istek için ilk sayfada farklı sonuçlar görünecektir ve bunlardan bazıları tamamen gizlenmiş olabilir. gl=country yönergesinden sonra gelen iki harfli kod, kozmopolit gibi hissetmenize ve herhangi bir ülkeden bilgi aramanıza yardımcı olacaktır. Örneğin Hollanda'nın kodu NL'dir ancak Vatikan ve Kuzey Kore'nin Google'da kendi kodları yoktur.

Çoğu zaman, birkaç gelişmiş filtre kullanıldıktan sonra bile arama sonuçları karmaşık hale gelir. Bu durumda, birkaç istisna kelimesi ekleyerek talebi açıklığa kavuşturmak kolaydır (her birinin önüne bir eksi işareti konur). Örneğin bankacılık, isimler ve eğitim sıklıkla Kişisel kelimesiyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğiyle değil, daha hassas bir sorgu örneğiyle gösterilecektir:

Intitle:"/Kişisel/ dizini" -isimler -eğitim -bankacılık

Son bir örnek

Sofistike bir hacker, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, VPN kullanışlı bir şeydir, ancak ya pahalıdır ya da geçicidir ve kısıtlamaları vardır. Kendiniz için bir aboneliğe kaydolmak çok pahalıdır. Grup aboneliklerinin olması iyi bir şey ve Google'ın yardımıyla bir grubun parçası olmak çok kolay. Bunu yapmak için, oldukça standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip olan Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Files\Cisco Systems\VPN Client\Profiles. Bir istek ve örneğin Bonn Üniversitesi'nin dost canlısı ekibine katılırsınız.

Dosya türü:pcf vpn OR Grubu

BİLGİ

Google, şifre yapılandırma dosyalarını bulur ancak bunların çoğu şifrelenmiştir veya karmalarla değiştirilmiştir. Sabit uzunlukta dizeler görürseniz hemen bir şifre çözme hizmeti arayın.

Parolalar şifrelenmiş olarak saklanır, ancak Maurice Massard zaten bunların şifresini çözecek bir program yazmış ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlamaktadır.

Google yüzlerce farklı türde saldırı ve sızma testi yürütmektedir. Popüler programları, ana veritabanı formatlarını, PHP'nin sayısız güvenlik açığını, bulutları vb. etkileyen birçok seçenek vardır. Tam olarak ne aradığınızı bilmek, ihtiyacınız olan bilgiyi (özellikle kamuya açıklamayı planlamadığınız bilgileri) bulmanızı çok daha kolay hale getirecektir. İlginç fikirlerle beslenen tek kişi Shodan değil, indekslenmiş ağ kaynaklarının tüm veritabanıdır!

Google ile hacklemek

Alexander Antipov

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, internete yeni başlayan bir kullanıcı için paha biçilmez bir arama aracıdır ve aynı zamanda sadece bilgisayar korsanları değil, aynı zamanda bilgisayar dışı suçlular ve kötü niyetli kişilerin elinde çok daha güçlü bir istila ve yıkım silahıdır. hatta teröristler.
(1 haftada 9475 görüntüleme)


Denis Barankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale siz WEB sunucusu yöneticileri için, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlayıp sitenizi koruma görevini üstlenmeniz için yazılmıştır.

giriiş

Mesela 1670 sayfayı 0,14 saniyede buldum!

2. Başka bir satır girelim örneğin:

inurl:"auth_user_file.txt"

biraz daha az, ancak bu, ücretsiz indirme ve şifre tahmin etme için zaten yeterli (aynı John The Ripper'ı kullanarak). Aşağıda birkaç örnek daha vereceğim.

Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve buralarda yer alan bilgileri önbelleğe aldığını anlamalısınız. Önbelleğe alınan bu bilgiler, siteye doğrudan bağlanmadan, yalnızca Google'da saklanan bilgileri derinlemesine inceleyerek site ve site içeriği hakkında bilgi edinmenize olanak tanır. Ayrıca sitedeki bilgilerin artık mevcut olmaması durumunda önbellekteki bilgiler yine de korunabilir. Bu yöntem için ihtiyacınız olan tek şey bazı Google anahtar kelimelerini bilmek. Bu tekniğe Google Hacking adı veriliyor.

Google Hacking ile ilgili bilgiler ilk olarak Bugtruck e-posta listesinde 3 yıl önce ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür sorguların ilk örneklerini sağlar:

1) /admin dizini
2) /şifre dizini
3) /mail dizini
4) / +banques +filetype:xls dizini (Fransa için...)
5) / +passwd dizini
6) /password.txt dizini

Bu konu son zamanlarda İnternet'in İngilizce okuma kısmında büyük yankı uyandırdı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için bu yazarın http://johnny.ihackstuff.com web sitesine gitmenizi tavsiye ederim. Bu yazıda sadece sizi güncel tutmak istiyorum.

Bunu kimler kullanabilir:
- Gazeteciler, casuslar ve başkalarının işine burnunu sokmayı seven herkes bunu suçlayıcı delil aramak için kullanabilir.
- Bilgisayar korsanları, bilgisayar korsanlığı için uygun hedefler arıyor.

Google nasıl çalışır?

Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.

+ işaretini kullanarak arama yapın

Google, önemsiz olduğunu düşündüğü kelimeleri aramaların dışında tutar. Örneğin, İngilizce'deki soru kelimeleri, edatlar ve makaleler: örneğin are, of, Where. Google, Rusça'da tüm kelimelerin önemli olduğunu düşünüyor gibi görünüyor. Bir kelime aramanın dışında bırakılırsa Google bunun hakkında yazar. Google'ın bu kelimelerin bulunduğu sayfaları aramaya başlaması için kelimenin önüne boşluksuz + işareti eklemeniz gerekir. Örneğin:

as +baz

İşareti kullanarak arama yapın –

Google, belirli bir konuya sahip sayfaları hariç tutması gereken çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önünde boşluk bırakmadan - belirtmeniz gerekir. Örneğin:

balıkçılık - votka

~ kullanarak arama yapın

Yalnızca belirtilen sözcüğü değil aynı zamanda eş anlamlılarını da aramak isteyebilirsiniz. Bunu yapmak için kelimenin önüne ~ sembolü koyun.

Çift tırnak kullanarak tam bir ifadeyi bulma

Google, sorgu dizesinde yazdığınız kelimelerin tüm geçişlerini her sayfada arar ve belirtilen kelimelerin tümü sayfada aynı anda olduğu sürece kelimelerin göreceli konumunu umursamaz (bu, varsayılan eylem). Tam ifadeyi bulmak için onu tırnak içine almanız gerekir. Örneğin:

"kitap ayracı"

Belirtilen kelimelerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ayrıca herhangi bir kelimeyi belirtmek için arama çubuğundaki * işaretini kullanabilirsiniz. herhangi bir karakteri temsil etmek için.

Ek operatörleri kullanarak kelimeleri arama

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör:arama_terimi

Kolonun yanındaki boşluklara gerek yoktur. İki nokta üst üste işaretinden sonra boşluk eklerseniz bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, oluşumlar - belgenin neresinde aramanız gerektiğini belirtin satır: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen sitede arama yapın veya tam tersine onu aramanın dışında bırakın; güvenli arama - belirtilen türde bilgileri içeren siteleri engeller ve bunları arama sonuçları sayfalarından kaldırır.
Ancak bazı operatörler örneğin istek " gibi ek bir parametre gerektirmez. önbellek:www.google.com" tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler tam tersine bir arama kelimesi gerektirir, örneğin " site:www.google.com yardım". Konumuz ışığında aşağıdaki operatörlere bakalım:

Şebeke

Tanım

Ek bir parametre gerektiriyor mu?

yalnızca search_term'de belirtilen sitede arama yapın

yalnızca search_term türündeki belgelerde arama yapın

başlığında search_term içeren sayfaları bul

başlıktaki tüm arama_terim kelimelerini içeren sayfaları bul

adreslerinde search_term kelimesini içeren sayfaları bul

adreslerindeki tüm search_term kelimelerini içeren sayfaları bul

Şebeke alan: aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil aynı zamanda IP adresini de belirtebilirsiniz. Örneğin şunu girin:

Şebeke dosya tipi: Aramayı belirli bir dosya türüyle sınırlar. Örneğin:

Makalenin yayınlanma tarihi itibariyle Google 13 farklı dosya formatında arama yapabilmektedir:

  • Adobe Taşınabilir Belge Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (belge)
  • Microsoft Works (hafta, wps, wdb)
  • Microsoft Yazma (yazma)
  • Zengin Metin Formatı (rtf)
  • Şok Dalgası Flaş (swf)
  • Metin (yanıt, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternette kaç yerin sizin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. Hadi deneyelim:

Şebeke önbellek: Sitenin Google'ın önbelleğindeki sürümünü, Google'ın söz konusu sayfayı en son ziyaret ettiği zamanki haliyle gösterir. Sık sık değişen herhangi bir siteyi ele alalım ve bakalım:

Şebeke başlık: Belirtilen kelimeyi sayfa başlığında arar. Şebeke tüm başlıklar: bir uzantıdır - sayfa başlığında belirtilen tüm birkaç kelimeyi arar. Karşılaştırmak:

intitle: Mars'a uçuş
intitle:uçuş intitle:on intitle:mars
allintitle:mars'a uçuş

Şebeke giriş: Google'ı, URL'de belirtilen dizeyi içeren tüm sayfaları göstermeye zorlar. allinurl operatörü: bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl:asit acid_stat_alerts.php

Bu komut özellikle SNORT'u olmayanlar için kullanışlıdır; en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google'ı Kullanarak Hackleme Yöntemleri

Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking adı verilir.

Site Haritası

Google'ın bir sitede bulduğu tüm bağlantıları listelemek için site: operatörünü kullanabilirsiniz. Tipik olarak, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez; bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5 ve eğik çizgilerle /article/abc/num/10/dst/5. Bu, sitenin genellikle arama motorları tarafından dizine eklenmesi için yapılır.

Hadi deneyelim:

site: www.whitehouse.gov beyaz saray

Google, bir web sitesindeki her sayfanın beyaz ev kelimesini içerdiğini düşünmektedir. Tüm sayfaları almak için kullandığımız şey budur.
Basitleştirilmiş bir versiyonu da var:

site:whitehouse.gov

Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına baktığımızı ve hatta Google'ın indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmemeleriydi. Bu, sitelerin yapısını incelemek ve şimdilik tespit edilmeden içeriği görüntülemek için kullanılabilir.

Dizinlerdeki dosyaların listesini görüntüleme

WEB sunucuları normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçip indirmesini sağlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme niyeti yoktur. Bu, yanlış sunucu yapılandırması veya dizinde ana sayfanın bulunmaması nedeniyle oluşur. Sonuç olarak, bilgisayar korsanının dizinde ilginç bir şey bulma ve bunu kendi amaçları için kullanma şansı vardır. Bu tür sayfaların tümünü bulmak için hepsinin şu kelimeleri içerdiğini not etmek yeterlidir: index of. Ancak kelime dizini yalnızca bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri hesaba katmamız gerekir; bu nedenle aşağıdaki gibi sorgular:

intitle:index.of ana dizinin
intitle:index.of ad boyutunun

Çoğu dizin listesi kasıtlı olduğundan, yanlış yerleştirilmiş listeleri ilk seferde bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusu sürümünü belirlemek için listeleri zaten kullanabilirsiniz.

WEB sunucusu sürümünün edinilmesi.

Herhangi bir hacker saldırısına başlamadan önce WEB sunucusu sürümünü bilmek her zaman faydalıdır. Yine Google sayesinde bir sunucuya bağlanmadan bu bilgilere ulaşabilirsiniz. Dizin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün burada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'de ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak bu doğrudur. Bu nedenle, bu bilgiyi elde etmek için bir istek göndermeniz yeterlidir:

intitle:index.of sunucusu.at

Belirli bir sunucuya ilişkin bilgi almak için isteği açıklığa kavuşturuyoruz:

intitle:index.of sunucusu.at sitesi:ibm.com

Veya tam tersi, sunucunun belirli bir sürümünü çalıştıran sunucular arıyoruz:

intitle:index.of Apache/2.0.40 Sunucusu şurada

Bu teknik bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismara sahipse, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun son sürümünü yüklerken varsayılan olarak yüklenen sayfaları görüntüleyerek de sunucu sürümünü edinebilirsiniz. Örneğin Apache 1.2.6 test sayfasını görmek için şunu yazmanız yeterlidir:

intitle:Apache için Test.Sayfası işe yaradı!

Üstelik bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurup çalıştırıyor. Ancak bazı kullanıcıların bundan haberi bile yok. Doğal olarak, birisinin varsayılan sayfayı kaldırmadığını görürseniz, bilgisayarın herhangi bir özelleştirmeden geçmediğini ve büyük olasılıkla saldırılara karşı savunmasız olduğunu varsaymak mantıklı olacaktır.

IIS 5.0 sayfalarını aramayı deneyin

allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

IIS durumunda yalnızca sunucu sürümünü değil aynı zamanda Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.

WEB sunucusu sürümünü belirlemenin başka bir yolu da, siteye varsayılan olarak yüklenmiş olabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, bir siteye ayrıcalıklı erişim sağlamak için bu bileşenleri kullanmanın pek çok yolunu buldu. Bu nedenle bu bileşenleri üretim sahasında kaldırmanız gerekiyor. Bu bileşenlerin varlığının, sunucu türü ve sürümü hakkında bilgi edinmek için kullanılabileceğinden bahsetmiyorum bile. Örneğin Apache kılavuzunu bulalım:

inurl:manuel apache direktifleri modülleri

Google'ı CGI tarayıcısı olarak kullanma.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları aramaya yönelik bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir; bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini Google'ı kullanarak, ayrıca arama çubuğundaki dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: güvenlik açığı olan komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl:/random_banner/index.cgi

Bir bilgisayar korsanı ek bilgi kullanarak bir komut dosyasının güvenlik açığından yararlanabilir ve bu güvenlik açığını kullanarak komut dosyasını sunucuda depolanan herhangi bir dosyayı yaymaya zorlayabilir. Örneğin bir şifre dosyası.

Kendinizi Google'ın hacklenmesinden nasıl korursunuz?

1. Önemli verileri WEB sunucusuna göndermeyin.

Verileri geçici olarak göndermiş olsanız bile, unutabilirsiniz veya birisinin siz silmeden önce bu verileri bulup alması için zamanı olacaktır. Bunu yapma. Verileri hırsızlığa karşı koruyan birçok başka yol vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi düzenli aralıklarla kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. Eğer dikkatli okursan http://www.google.com/terms_of_service.html, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan, Google'ın sistemine hiçbir türde otomatik sorgu gönderemezsiniz.

3. Google'ın sitenizi veya bir kısmını dizine eklemesine ihtiyacınız olmayabilir.

Google, sitenize giden bir bağlantıyı veya bir kısmını veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza olanak tanır. Ayrıca sitenizdeki görsellerin aranmasını yasaklayabilir, kısa sayfa parçalarının arama sonuçlarında gösterilmesini engelleyebilirsiniz.Bir siteyi silmeye ilişkin tüm olasılıklar sayfada açıklanmıştır. http://www.google.com/remove.html. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu doğrulamanız veya sayfaya etiket eklemeniz veya

4. robots.txt dosyasını kullanın

Arama motorlarının sitenin kökünde bulunan robots.txt dosyasına baktığı ve kelimesiyle işaretlenen kısımları indekslemediği bilinmektedir. İzin verme. Sitenin bir kısmının dizine eklenmesini önlemek için bunu kullanabilirsiniz. Örneğin, sitenin tamamının dizine eklenmesini önlemek için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
İzin verme: /

Başka ne olur

Hayat size bal gibi gelmesin diye, son olarak yukarıda özetlenen yöntemleri kullanarak komut dosyalarında ve WEB sunucularında açık arayan kişileri izleyen siteler olduğunu söyleyeceğim. Böyle bir sayfanın örneği

Başvuru.

Biraz tatlı. Aşağıdakilerden bazılarını kendiniz deneyin:

1. #mysql dökümü dosya türü:sql - mySQL veritabanı dökümlerini arayın
2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin hangi güvenlik açıklarını bulduğunu size gösterir
3. inurl:main.php üzerinde çalışan phpMyAdmin - bu, kontrolün phpmyadmin paneli aracılığıyla kapatılmasını zorlayacaktır
4. gizli dağıtım için değil
5. İstek Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – belki birisinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı vardır? :)
10. intitle:index.of finans.xls – hmm....
11. intitle:dbconvert.exe sohbet dizini – icq sohbet günlükleri
12.intext:Tobias Oetiker trafik analizi
13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14. intitle:gelişmiş web istatistiklerinin istatistikleri
15. intitle:index.of ws_ftp.ini – ws ftp yapılandırması
16. inurl:ipsec.secrets paylaşılan sırları tutar - gizli anahtar - iyi buluş
17. inurl:main.php phpMyAdmin'e hoş geldiniz
18. inurl:sunucu bilgisi Apache Sunucu Bilgileri
19. site:edu yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu – yollar alınıyor
21. intitle:index.of trillian.ini
22. intitle: pwd.db dizini
23.intitle:insanların dizini.lst
24. intitle: index.of master.passwd
25.inurl:şifrelistesi.txt
26. intitle: .mysql_history dizini
27. intitle:index of intext:globals.inc
28. intitle:index.of admins.pwd
29. intitle:Index.of vb gölge
30.intitle:index.ofsecring.pgp
31. inurl:config.php veri tabanı adı veri tabanı geçişi
32. inurl:dosya tipini gerçekleştir:ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında önde gelen bir uzman merkez (Moskova Eğitim Komitesi No. 015470 Lisansı, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift konusunda Rusya ve BDT ülkelerinde tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitime ilişkin devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Buna ek olarak, müşterilere geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş sürecini takip etme, çeşitli ödeme yöntemleri sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. Mağazadan ve üreticilerden indirimler BY.

    Şimdi size herhangi bir özel bilgi olmadan bir şeyi nasıl hackleyeceğinizi anlatacağım. Hemen bunun çok az faydası olduğunu söyleyeceğim, ama yine de.
    Öncelikle sitelerin kendisini bulmanız gerekiyor. Bunu yapmak için google.com'a gidin ve dorks'u arayın

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: Offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    işte küçük bir liste. Sen seninkini kullanabilirsin. Ve böylece siteyi bulduk. Örneğin http://www.vestitambov.ru/
    Daha sonra bu programı indirin

    **Gizli İçerik: Bu gizli içeriği görebilmeniz için gönderi sayınızın 3 veya daha fazla olması gerekir.**

    Tamam'ı tıklayın. Daha sonra kurbanın sitesini ekliyoruz.
    Başlat'a basıyoruz. Daha sonra sonuçları bekliyoruz.
    Ve böylece program bir SQL güvenlik açığı buldu.

    Ardından Havij'i indirin, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= alınan bağlantıyı oraya yapıştırın. Havij'in nasıl kullanılacağını ve nereden indirileceğini açıklamayacağım; bulmak zor değil. Tüm. İhtiyacınız olan veriyi (yönetici şifresi) aldınız ve bundan sonrası hayal gücünüze kalmış.

    Not: Bu benim ilk kez bir şeyler yazma girişimim. Bir sorun varsa özür dilerim

    Fok
    Konunun devamı:
    Yönlendiriciler

    Okuma süresi: 5 dakika Bu yazıda Android telefonlar için en iyi 5 adım ölçeri inceleyeceğiz: uygulamaların artılarını ve eksilerini belirleyeceğiz. Hepsi senkronize edilebilir...